TIPOS DE VIRUS INFORMATICOS
1.- virus de Gusano


4.- Spyware.

7.- botnets.



Los virus de Gusano son similares a los virus, pero no necesitan archivos para replicarse. Se propagan por su mismos a través de vulnerabilidades en sistemas y redes. Una vez que un gusano infecta un dispositivo, puede propagarse rápidamente a otros dispositivos conectados a las mismas red.
Daño que ocasiona:
los ordenadores y servidores no protegidos adecuadamente que se conecten (a través de la red o Internet) al dispositivo infectado originalmente.
2.- Troyanos
Los Troyanos se disfrazan de software legítima y engañan a los usuarios para que los descarguen e instalen. Una vez dentro del sistema, abren una puerta trasera para que los ciber delincuentes accedan al dispositivo y roben información confidencial.
Daño que ocasiona:
permite a un atacante obtener acceso remoto a una computadora y controlarla usando una puerta trasera.
3.- Ransomware.
El Ransomware cifra los archivos de la víctima y exige un rescate para recuperarlos. Este tipo de malware ha causado estragos en empresas y usuarios individuales.
Daños que causa:
bloquea la pantalla del dispositivo, inunda el dispositivo con ventanas emergentes o evita que la víctima use el dispositivo.
El Spyware se oculta en el sistema y resetea la actividad de usuario sin su consentimiento. Puede robar información personal y datos confidenciales, comprometiendo la privacidad.
Daños que ocasiona:
puede consumir una gran cantidad de recursos del ordenador, lo que provoca que se ejecute lentamente, retrasos entre aplicaciones o mientras está online, fallos o bloqueos frecuentes del sistema e incluso una sobrecarga del ordenador que causa daños permanentes.
5.- Adware.
El Adware muestra anuncios no deseados y agresivos en los dispositivos infectados. Aunque no suelen ser tan peligrosos como otros tipos de Malware.
Daño que ocasiona:
puede resultar molesto y relentizar el rendimiento del dispositivo
6.- Pishing.
El Pishing se lleva acabo a través de correos electrónicos o sitios web falsos que imitan a entidades legítimas. Su objetivo es obtener información confidencial como contraseñas y números de tarjetas de crédito
Daños que ocasiona:
Un ataque de phishing exitoso puede tener consecuencias graves: robos de dinero, cargos fraudulentos en tarjetas de crédito, pérdida del acceso a fotos, videos y archivos, o incluso que los ciberdelincuentes se hagan pasar por ti y pongan a los demás en peligro.
Los botnets son redes de dispositivos infectados y controlados por ciber delincuentes
Daños que ocasiona:
Una vez que el malware se ha instalado en los dispositivos, el atacante puede controlarlos de forma remota y usarlos para realizar actividades maliciosas en línea.
8.- Rootkits.
Los Rootkits son programas que se ocultan en el sistema operativo y permiten a los atacantes el acceso no autorizado. Son difíciles de detectar.
Daños que ocasiona:
Tras introducirse en un equipo, el rootkit permite al ciberdelincuente robar datos personales o financieros, instalar otras aplicaciones maliciosas o unir el equipo a una botnet para propagar spam o para sumarse a un ataque distribuido de denegación de servicio (DDoS).
9.- Malverstising.
El Malverstising utiliza anuncios maliciosos para dirigir a los usuarios a sitios web infectados estos sitios pueden descargar malware automáticamente en el dispositivo del usuario.
Daños que ocasiona:
Robar sus datos personales. Los ciberdelincuentes pueden utilizar malvertising para instalar spyware que recopila sus datos personales y los envía al atacante.
10.- Creeper.
El Creeper fue diseñado como una prueba de seguridad para comprobar si era posible crear un programa capaz de réplicarse.
Daños ocasiona:
no hacía ningún tipo de daños a los dispositivos infectados. A lo máximo a lo que aspiraba era a imprimir un archivo, pero después se detenía.
Yo creo que ese trabajo que realizo es muy bueno lo cual nos enseña muchas cosas que aprender sobre los tipos de virus y que daños pueden hacer a nuestro dispositivo
ResponderBorraradmirable la creación de su blog de mi compañero la verdad es que se ve beneficioso y se ve admirable como mi compañero ha podido crear un blog de pies a cabeza con una estructura uniforme y muy detallada solo aceptaría recibir críticas constructivas y beneficiosas para este blog porque es lo único que me gustaría escuchar o leer de el blog de mi compañero
ResponderBorraresta padre la verdad, si me gusto todo esta bien acomodado y las imagenes si te dan un idea de masomenos que o como se ve él virus, me gusto que tiene los perjuicios de que es lo que provoca él virus esta bien echo la verdad si me gusto y poreso le pongo un 10 mis respetos para esta tarea
ResponderBorrarConcuerdo completamente con la información que puso mi compañera Erick Ivan es muy entendible,buena y excelente para comprender e incluso esta súper bien estructurada, concuerdo de echó totalmente con la información de su blog
ResponderBorrarMuy bien echo Erick
ResponderBorrarTiene lo que debe de contener no le sobra ni le falta información,está muy bien descriptivo y entendible