Please enable JavaScript.
Coggle requires JavaScript to display documents.
VIRUS INFORMATICO - Coggle Diagram
VIRUS INFORMATICO
Tipos de Virus Informáticos:
Virus de acción directa: Se activa inmediatamente al ejecutar un archivo infectado, desplegando su carga maliciosa.
Virus polimórfico: Modifica su código para evadir la detección por parte de programas antivirus.
Virus residentes: Se oculta en la memoria del ordenador y puede activarse en momentos específicos o tras ciertas acciones del usuario.
Virus que infecta archivos: Infecta archivos clave del sistema operativo o programas importantes, activándose al arrancar el sistema o ejecutar el programa.
Secuestrador del navegador: Cambia configuraciones del navegador, redirigiendo a páginas malintencionadas para robar datos o generar ingresos para el atacante.
Virus multipartitos: Se disemina a través de redes, copiándose o inyectando código en recursos esenciales
Virus de script: Aprovecha vulnerabilidades en navegadores antiguos para ejecutar código malicioso en el dispositivo.
Virus de macros: Utiliza macros en archivos de Microsoft Office para descargar malware o ejecutar código malicioso al abrir el archivo.
Virus de sector de arranque: Infecta el sector de arranque del disco duro, activándose al conectar un USB malicioso y dificultando el inicio del sistema operativo.
¿Cómo se detectan los virus informáticos?
Cambio de página de inicio: La página de inicio del navegador cambia sin su intervención.
Correos electrónicos extraños: Envío automático de correos a contactos o alertas de mensajes raros
Ventanas emergentes: Anuncios o enlaces a páginas maliciosas.
Problemas de rendimiento: Frecuentes bloqueos, agotamiento de memoria o pantalla azul de la muerte.
Programas desconocidos: Inicios automáticos de programas no reconocidos.
Bajo rendimiento: El ordenador funciona lentamente con pocos programas abiertos.
Cambios en contraseñas: Modificaciones en contraseñas sin su conocimiento.
Ejemplo de los virus informáticos.
Stuxnet: Descubierto en 2010, este malware fue diseñado para sabotear instalaciones nucleares iraníes. Utilizaba múltiples vulnerabilidades y se cree que fue creado por gobiernos para fines de espionaje.
CryptoLocker: Un ransomware que apareció en 2013, cifraba archivos en el sistema y exigía un rescate en bitcoins para desbloquearlos. Se propagaba principalmente a través de correos electrónicos maliciosos.
SQL Slammer: Lanzado en 2003, este gusano se propagó a través de una vulnerabilidad en Microsoft SQL Server, causando una gran congestión en Internet y afectando miles de sistemas en minutos.
Conficker: Un gusano que apareció en 2008, se propagó a través de vulnerabilidades en Windows y creó una botnet masiva. Afectó millones de computadoras en todo el mundo.
ILOVEYOU: Un virus de correo electrónico de 2000 que se disfrazaba de carta de amor. Al abrir el archivo adjunto, se replicaba y enviaba copias a los contactos del usuario, causando pérdidas masivas.
Tinba: Un troyano bancario que roba credenciales de acceso a cuentas bancarias. Se propaga a través de enlaces maliciosos y ha sido utilizado en ataques dirigidos.
Shlayer: Un malware para Mac que se disfraza de software legítimo. Se propaga principalmente a través de descargas no autorizadas y muestra anuncios intrusivos.
Welchia: También conocido como Nachi, fue un gusano que se propagó en 2003. Se diseñó para eliminar el gusano Blaster, pero también causó problemas al saturar redes.
Nimda: Apareció en 2001 y se propagó rápidamente por correo electrónico y redes. Infectaba archivos y aprovechaba vulnerabilidades de servidores web, causando daños significativos.
Morris Worm: Lanzado en 1988, fue uno de los primeros gusanos de Internet. Se propagó a través de vulnerabilidades en sistemas UNIX, causando lentitud y bloqueos en redes.
Prevención de los virus informáticos.
Mantenga actualizado su sistema operativo: Instale parches de seguridad regularmente y evite usar sistemas obsoletos.
Mantenga actualizado su sistema operativo: Instale parches de seguridad regularmente y evite usar sistemas obsoletos.
No abrir archivos adjuntos ejecutables: Evite abrir archivos maliciosos en correos electrónicos y no ejecute macros en documentos de Office.
No use software pirata: Descargue solo desde sitios oficiales, ya que el software pirata a menudo contiene malware.
Instale software antivirus: Es esencial en todos los dispositivos conectados a la red para prevenir la ejecución de malware.