Está en la página 1de 45

TIPOS DE VIRUS

ESTUDIANTES:
SEBASTIAN ESCARAY QUISPE
CRUSILDA CHOQUE LEAÑO
QUE ES UN VIRUS?

• Los virus informáticos son


programas diseñados
expresamente para interferir
en el funcionamiento de una
computadora.
¿CÓMO FUNCIONAN LOS VIRUS
INFORMÁTICOS?
Un virus informático Los virus informáticos tienen cuatro :
puede empezar a • Fase durmiente
infectar su ordenador
inmediatamente, o • Fase de propagación
puede esperar a que • Fase de activación
usted lo provoque • Fase de ejecución
involuntariamente.
¿CÓMO SE PROPAGAN LOS VIRUS
INFORMÁTICOS?
Los virus informáticos
pueden propagarse a • Correos electrónicos
través de casi cualquier • Descargas
método de intercambio
de archivos, siempre • Servicios de mensajería
que el virus pueda
evitar ser detectado
• Software antiguo
por programas
antivirus.
¿TODOS LOS DISPOSITIVOS SON
VULNERABLES A LOS VIRUS?
Todos los dispositivos, incluso Diferencia entre el malware y
los Mac, pueden infectarse los virus: un virus es solo un
con virus. Los iPhones y los tipo de malware. Y hay
Android también pueden muchos tipos de infecciones
tener virus De hecho, que pueden dañar su
cualquier dispositivo con dispositivo, robar sus datos y
acceso a Internet puede ricibir causar otros estragos.
malware.
TIPOS DE VIRUS INFORMÁTICOS EN
FUNCIÓN DEL TIPO DE ATAQUE
GUSANO: Los
gusanos son en realidad
una subclase de virus,
por lo que comparten
características. Son
programas que realizan
copias de sí mismos,
alojándolas en
diferentes ubicaciones
del ordenador.
¿QUÉ HACEN LOS GUSANOS
INFORMÁTICOS
objetivo de los gusanos es
propagarse y afectar al mayor
número de dispositivos
posible. Para ello, crean
copias de sí mismos en el
ordenador afectado, que
distribuyen posteriormente a
través de diferentes medios,
como el correo electrónico o
programas P2P entre otros.
¿CÓMO PROTEGERSE DE LOS
GUSANOS INFORMÁTICOS?
• Evita abrir mensajes y
archivos adjuntos
desconocidos
• No utilices páginas web no
seguras
• Actualize tu Sistema
operativo
EJEMPLO DEL VIRUS GUSANO
TIPOS DE VIRUS INFORMÁTICOS EN
FUNCIÓN DEL TIPO DE ATAQUE
TROYANO: Un virus troyano es un tipo
de malware que se descarga en una
computadora disfrazado de programa
legítimo. El método de entrega suele hacer
que un atacante utilice la ingeniería social
para ocultar código malicioso dentro del
software legítimo para intentar obtener
acceso al sistema de los usuarios con su
software.
¿CÓMO FUNCIONAN LOS VIRUS
TROYANOS?
Un virus troyano se propaga a través
de correos electrónicos y archivos de
aspecto legítimo, adjuntos a correos
electrónicos que se envían a tantas
bandejas de entrada como sea
posible. Cuando se abre el correo
electrónico y se descarga el archivo
adjunto malicioso, el servidor troyano
se instalará y se ejecutará
automáticamente cada vez que se
encienda el dispositivo infectado.
EJEMPLO DEL VIRUS
CÓMO PROTEGERSE FRENTE TROYANO
A VIRUS TROYANOS
La mejor manera de reconocer un
troyano es buscar un dispositivo
usando un escáner de troyanos o
un software de eliminación de
malware.
TIPOS DE VIRUS INFORMÁTICOS EN
FUNCIÓN DEL TIPO DE ATAQUE
SPYWARE: Es un tipo de malware que intenta mantenerse oculto
mientras registra información en secreto y sigue sus actividades en
línea, tanto en equipos como en dispositivos móviles. Puede supervisar
y copiar todo lo que escribe, carga, descarga y almacena. Algunas cepas
de spyware también son capaces de activar cámaras y micrófonos
para verlo y escucharlo sin que usted se dé cuenta.
CÓMO ELIMINAR EL SPYWARE
Eliminar el spyware una vez se detecta
• Utilizar una herramienta es complicado. Por ello, lo mejor
antispyware es prevenir el problema antes de que
• Reinstalar el sistema suceda. Para evitar incluso qué este
operativo tipo de malware llegue a instalarse en
el ordenador, conviene mantener el
sistema operativo y los navegadores
actualizados, evitar sitios web de
descarga poco fiables y realizar análisis
periódicos, aunque aparentemente no
haya ninguna señal de su presencia.
TIPOS DE VIRUS INFORMÁTICOS EN
FUNCIÓN DEL TIPO DE ATAQUE
KEYLOGGER: Un keylogger es un
tipo de software malicioso que registra
todas las pulsaciones de teclas que
realice en el ordenador. Los keyloggers
son un tipo de spyware, es decir, un
software malicioso diseñado para espiar
a las víctimas. Debido a su capacidad
para registrar todo lo que escriba, los
keyloggers son una de las formas más
invasivas de malware.
SOFTWARE KEYLOGGER
KEYLOGGERS HARDWARE

El software keylogger es más • Los keyloggers basados en hardware


común que el hardware, porque no adoptan la forma de un dispositivo
se necesita acceso físico al físico, como una memoria USB u otro
dispositivo objetivo. El software elemento que puede tener un
keylogger funciona como otro aspecto similar al de un cargador.
software malicioso : se infiltra en el Registran las pulsaciones del teclado
dispositivo a través de enlaces o y otros datos, para que un pirata
archivos adjuntos maliciosos, o informático los recupere más tarde.
incluso mediante exploits o Los keyloggers de hardware son
troyanos difíciles de detectar con un software
antivirus.
¿QUÉ PUEDE HACER EL
SOFTWARE KEYLOGGER?
• Registrar todas las teclas que pulse, incluidas sus contraseñas y números de
tarjetas de crédito.
• Registrar ambas partes de las conversaciones en las aplicaciones de mensajería y
los correos electrónicos.
• Registrar el historial de navegación y búsqueda.
• Realizar capturas de pantalla cuando se escriban determinadas palabras clave.
• Tomar el control remoto del dispositivo.
• Iniciar o cerrar la sesión del dispositivo de forma remota.
• Registrar durante cuánto tiempo usa determinadas aplicaciones.
• Imprimir registros o enviarlos por correo electrónico al pirata informático.
• Esconderse en segundo Plano.
TIPOS DE VIRUS INFORMÁTICOS EN
FUNCIÓN DEL TIPO DE ATAQUE
BOMBAS DE TIEMPO
Las bombas de tiempo consisten en un ataque
programado a un sistema, el cual ocurre mediante
un software capaz de generar alteraciones,
anulaciones o modificaciones no autorizadas en
los datos almacenados en el dispositivo.
Sin embargo, lo peculiar de esta amenaza, es que
la acción no autorizada se da tiempo después de
que el pirata informático la ha introducido al
sistema. De allí la denominación “bomba de
tiempo”.
Características de un virus de bomba de
Tiempo
• Permanecen dormidas hasta que explotan.
• Llevan una carga explosiva desconocida, que es parte del código que ejecuta el ataque.
• Descargan la carga explosiva cuando se cumple determinada condición.

Entre otras cosas, una bomba de tiempo puede descargar la carga explosiva cuando:
• Pasa un determinado periodo de tiempo.
• Ocurre una fecha específica.
• Se procesa determinada transacción.
• Se abre un determinado programa.
• Alguien (por ejemplo, un administrador) no puede iniciar sesión.
Además, la potencial carga explosiva de una bomba de tiempo puede diseñarse para:

• Dañar datos.

• Limpiar discos duros.

• Eliminar archivos.

• Extraer fondos.

• Recopilar información confidencial.


Solución
• Ya estén diseñadas para ganar dinero, vengarse o simplemente
sembrar el caos, las bombas lógicas son peligrosas y pueden causar
graves daños. El escudo de comportamiento de Avast Free Antivirus
supervisa todas sus aplicaciones en busca de comportamientos
sospechosos, uno de los síntomas de malware o de otras actividades
potencialmente peligrosas.
TIPOS DE VIRUS INFORMÁTICOS EN FUNCIÓN DEL TIPO DE
ATAQUE

ADWARE: También conocido como software de publicidad, muestra


anuncios basados en visitas o búsquedas. Además, reduce la capacidad
de cómputo del equipo.
Característica de un adware
• Anuncios No Deseados : Muestra anuncios no deseados, como ventanas emergentes y
banners.
• Instalación no autorizada : Se instala sin permiso del usuario.
• Monetización : Los desarrolladores ganan dinero mostrando anuncios.
• Ralentización del Sistema : Puede afectar negativamente el rendimiento.
• Seguimiento de Usuario : Rastrea la actividad en línea.
• Cambios en Configuración del Navegador : Modifica la configuración sin autorización.
• Redirección de Tráfico Web : Puede redirigir a sitios no deseados.
• Difícil de desinstalar : No se desinstala fácilmente.
• Falsas Alertas : mensajes Muestras engañosas.
• Distribución a través de paquetes de Software : A menudo se instala junto con otros
programas descargados.
Solución
Utiliza Herramientas Anti-Adware : La forma más segura y efectiva de eliminar el
adware es utilizar herramientas anti-adware específicas. Estas herramientas están
diseñadas para detectar y eliminar este tipo de software no deseado. Aquí hay
algunas opciones populares:
• ADwCleaner : Escanea y elimina programas no deseados de tu PC.
• Ad-Aware Free Antivirus + : Combina eliminación de adware y protección
antivirus en tiempo real.
• UnThreat Free AntiVirus : Proporciona protección contra virus y programas
publicitarios.
• SuperAntiSpyware : Analiza y elimina adware, malware y otros programas
maliciosos.
TIPOS DE VIRUS INFORMÁTICOS EN
FUNCIÓN DEL TIPO DE ATAQUE
DIALER:
Los dialer, también
conocidos como software de
marcación, son programas
que marcan un número de
teléfono. Se trata de un tipo
de programa que utiliza el
módem de un ordenador
para realizar llamadas
telefónicas o acceder a
servicios.
Características de un DIALER
• Conexión a Números de Teléfono de Alto Coste: Utiliza el ordenador comprometido para hacer
llamadas a números de alto coste.
• Promoción de Sitios Web Potencialmente Inseguros: Publicita sitios web potencialmente
peligrosos, incluyendo contenido publicitario o pornográfico.
• Modificaciones en la Configuración del Sistema: Altera la configuración del sistema para
registrarse como el servicio de conexión a Internet predeterminado.
• Cambios en la Configuración del Navegador: Modifica la configuración del navegador, como la
página de inicio y el motor de búsqueda, a menudo impidiendo que los usuarios la restauren.
• Creación de Enlaces a Sitios Potencialmente Inseguros: Genera enlaces a sitios web peligrosos y
agrega accesos directos desconocidos en el escritorio y marcadores en el navegador.
• Falta de Función de Eliminación: Carece de una función de desinstalación, lo que dificulta su
eliminación completa del sistema.
Solución

• La mayoría de dialers funcionan de la misma manera que los virus de


ordenador y por ello, pueden encontrarse y ser eliminados con la
ayuda de un programa anti-spyware de confianza. Podemos
recomendar Fortect o SpyHunter5, los cuales han mostrado muy
buenos resultados a la hora de eliminar dialers del sistema.
TIPOS DE VIRUS INFORMÁTICOS EN
FUNCIÓN DEL TIPO DE ATAQUE
BACKDOORS
En informática un backdoor es un tipo de
virus diseñado para dar acceso a usuarios
maliciosos al control de un equipo infectado
de manera remota. Estas “puertas traseras”
permiten al usuario malicioso controla el
equipo infectado, pudiendo enviar y recibir
archivos, ejecutarlos o eliminarlos, mostrar
mensajes, borrar o robar datos, reiniciar el
equipo, etc. Es decir, puede controlar el
equipo como si estuviese sentado delante
de él y a los mandos.
Características de un backdoor
• Acceso no autorizado : Los backdoor proporcionan acceso no autorizado a sistemas,
aplicaciones o redes, sin permisos adecuados.
• Ocultamiento : Suelen ser difícil de detectar al estar escondidas en el código, lo que las
hace difíciles de encontrar.
• Mecanismos de autenticación débiles o inexistentes : Frecuentemente carecen de
autenticación sólida, facilitando el acceso no detectado.
• Persistencia : Diseñadas para mantenerse activas o reiniciarse automáticamente,
asegurando el acceso a largo plazo.
• Funcionalidad de control remoto : Permite a los atacantes controlar sistemas
comprometidos de forma remota, realizando acciones maliciosas como robo de datos o
instalación de malware.
• Evitar Detección : Los backdoor buscan pasar desapercibidas, usando
técnicas como el cifrado y el camuflaje para eludir medidas de
seguridad.
• Origen Malicioso : Los backdoor maliciosos son creadas por atacantes
para explotar vulnerabilidades y obtener acceso no autorizado.
• Uso en Ataques Avanzados : Son comunes en ataques cibernéticos
avanzados, proporcionando acceso prolongado de manera discreta.
Solución
• Eliminar manualmente una Backdoor no es fácil y se recomienda
utilizar una herramienta de eliminación automática, como un
antivirus. Los antivirus identifican el virus y ofrecen instrucciones paso
a paso para su eliminación.
• También puede utilizar programas de limpieza, como CCleaner o
Malwarebytes Anti-Malware, después de analizar con el antivirus
para una limpieza adicional. Es un proceso generalmente sencillo de
seguir.
TIPOS DE VIRUS INFORMÁTICOS EN
FUNCIÓN DEL TIPO DE ATAQUE
ROOTKITS
Un rootkit es un paquete de
software malicioso diseñado para
permitir el acceso no autorizado a
un equipo o a otro software. Los
rootkits son difíciles de detectar y
pueden ocultar su presencia en un
sistema infectado. Los hackers
usan este tipo de malware para
acceder de forma remota a su
equipo, manipularlo y robar datos
Característica de un ROOTKITS
• Ocultar Malware : Los rootkits ocultan otros tipos de malware en su dispositivo,
dificultando su eliminación al camuflarse en el sistema.
• Obtener Acceso Remoto : Los rootkits proporcionan acceso remoto a su sistema
operativo de manera sigilosa, lo que se asocia con estafas de acceso remoto.
• Manipular o Desactivar Programas de Seguridad : Algunos rootkits pueden evadir
programas de seguridad o desactivarlos por completo, lo que dificulta la
detección y eliminación del malware.
• Robar Datos : Los ciberdelincuentes utilizan rootkits para robar datos, ya sea para
cometer robo de identidad, fraude o delitos financieros, atacando tanto a
individuos como a empresas.
• Crear una «puerta trasera» permanente: Algunos rootkits pueden
crear en su sistema una puerta trasera de ciberseguridad que queda
abierta para que el hacker pueda regresar más adelante.

• Espiarle: Los rootkits pueden usarse como herramientas de


seguimiento que permiten que los hackers le espíen.

• Invadir su privacidad: Con un rootkit, un hacker puede interceptar su


tráfico de Internet, registrar las teclas que pulsa e incluso leer su
correo electrónico.
Solución
• Detectar rootkits en un equipo es difícil debido a su capacidad para
ocultarse. Sin embargo, existen herramientas que pueden buscar
rootkits siguiendo sus patrones de comportamiento. La eliminación
de un rootkit es un proceso complejo ya menudo requiere el uso de
herramientas especializadas, como TDSSKiller de Kaspersky Lab,
diseñadas para detectar y eliminar el rootkit TDSS. En casos graves, la
reinstalación del sistema operativo puede ser necesaria si el equipo
está muy dañado.
Causas de virus
• Motivaciones Financieras.
Creados para robar información financiera o
extorsionar a los usuarios para obtener
dinero
• Espionaje.
Diseñados para robar información
confidencial, ya sea de individuos, empresas
o gobiernos. Estos pueden ser utilizados en
espionaje corporativo o en ciberespionaje
entre naciones
• Vandalismo digital y desafío técnico.
Virus creados con el objetivo de demostrar
sus habilidades tecnicas
• Propaganda o hacktivismo.
Virus se creados para difundir un mensaje
político o social
• Guerra cibernética.
Las naciones pueden desarrollar y usar virus para
atacar infraestructuras críticas de otras naciones,
recopilar inteligencia o causar daño económico.
• Distribucion de publicidad.
Algunos programas maliciosos, como el Adware,
están diseñados para mostrar anuncios no
deseados al usuario, generando ingresos para el
creador del malware.
• Creación de botnes.
Algunos virus tienen como objetivo infectar
tantas máquinas como sea posible para crear
una red de bots que luego puede ser utilizada
para ataques DDoS(Distribuido de denegación de
servicio), distribución de spam o para otros fines
maliciosos.
• Explotación de vulnerabilidades.
Los virus a menudo se crean para explotar
vulnerabilidades específicas en software o
sistemas operativos.
Ejemplos de virus
• ILOVEYOU(2000)
El virus "ILOVEYOU" fue un malware que se propagó a
través del correo electrónico en 2000. Su acción
principal era dañar archivos y enviar copias de sí
mismo a los contactos de la víctima. También
intentaba robar contraseñas y detalles de tarjetas de
crédito.
• Conficker (2008)
Conficker era un gusano informático que se propagaba
y formaba una red controlada por atacantes, utilizada
para actividades maliciosas como el robo de datos y
ataques cibernéticos.
• Slammer (Sapphire 2003)
Slammer fue un gusano informático que se
propagó mediante la explotación de una
vulnerabilidad en el sistema de bases de datos
Microsoft SQL Server. Su propagación fue
extremadamente rápida y abrumó partes de
Internet, causando problemas de conectividad y
ralentización.

• Blaster( 2003)
Blaster fue un gusano que se propagó explotando
una vulnerabilidad en sistemas Windows, conocida
como la vulnerabilidad RPC(Remote Procedure
Call).
Una vez que infectaba una computadora, intentaba
realizar ataques de denegación de servicio (DoS) a
servidores de Microsoft, como Windows Update.
• WannaCry
Ransomware que explotó una vulnerabilidad en
Windows en 2017 y afectó a organizaciones en más
de 150 países, cifrando datos y exigiendo rescates.
• Bonzi Buddy
BonziBuddy, fue un programa de software
desarrollado por Bonzi Software en la década de
1990. Se promocionaba como un asistente virtual que
podía interactuar con los usuarios y realizar tareas
como búsquedas en Internet y proporcionar chistes.
Sin embargo, ganó notoriedad debido a varios
problemas:
Spyware
Ralentización de la computadora
Publicidad no deseada
¿Como saber si esta infectado mi ordenador?

• Síntomas de infección por virus


• Rendimiento más lento
• Archivos faltantes o dañados
• Ventanas emergentes constantes
• Fallos del sistema operativo
• Problemas con programas
• Disco duro trabajando constantemente
• Cambios inesperados en la configuración
¿Como prevenir?
• Mantenga el software actualizado
• Utiliza un programa antivirus y antimalware.
• Descargar software solo de fuentes confiables
• Evita el software pirata
• Utiliza contraseñas seguras
• Habilita el cortafuegos
• Realice copias de seguridad regulares
• Educa a los usuarios sobre seguridad cibernética
• Monitorea el tráfico de red
• Considere contratar profesionales de ciberseguridad

También podría gustarte