No tienes acceso a esta clase

隆Contin煤a aprendiendo! 脷nete y comienza a potenciar tu carrera

Malware

13/37
Recursos

Aportes 18

Preguntas 1

Ordenar por:

驴Quieres ver m谩s aportes, preguntas y respuestas de la comunidad?

Malware

Es un tipo de software malicioso que busca causar da帽o digital. Puede afectar a sistemas operativos, aplicaciones, dispositivos o redes.

Las acciones que puede realizar un malware son:

  • Crackear contrase帽as: Descubrir contrase帽as almacenadas en los sistemas o aplicaciones.
  • Intrusi贸n: Acceder a sistemas cr铆ticos, normalmente utilizando la l铆nea de comandos.
  • Movimiento lateral: Replicarse y dispersarse para actuar a m谩s equipos.
  • Afectar la disponibilidad: Intentar dejar fuera de servicio los sistemas vitales de la organizaci贸n.
  • Criptojacking: Minado de criptomonedas desde el equipo atacado. (genera un alto consumo de recursos)
  • Secuestro de datos: Altera la integridad de la informaci贸n, normalmente cifr谩ndola para que s贸lo pueda recuperarse mediante el pago de un rescate.
  • Zombie: Queda a la espera de recibir instrucciones del atacante. Si existe una gran cantidad de zombies, se puede utilizar para realizar ataques de denegaci贸n de servicio.

Dependiendo de la acci贸n que realice, se clasifican en:

  • Virus: Altera programas para propagarse.
  • Ramsonware: Secuestra archivos y deja un mensaje para que la v铆ctima pague un rescate.
  • Spyware: Realiza tareas de espionaje, como acceder a la webcam, micr贸fono o capturar lo que se escribe del teclado (keylogger).
  • Bots: Ejecuta acciones ordenadas de forma programada o remota.

Muchas empresas usan KeyLogger para monitorear a sus empleados , yo lo descubr铆 en una maquina de un CallCenter

M茅todos de Infecci贸n
A la hora de realizar la infecci贸n se pueden utilizar diferentes t茅cnicas. Algunas podr铆an ser las siguientes:
A帽adidura o empalme: Consiste en agregar al final del archivo ejecutable el c贸digo del virus, para que as铆 una vez se ejecute el archivo, el control pase primeramente al virus y tras ejecutar la acci贸n que desee, volver谩 al programa haciendo que funcione de manera normal. El inconveniente de esta t茅cnica es que el tama帽o del archivo ser谩 mayor que el original haciendo que sea m谩s f谩cil su detecci贸n.
Inserci贸n: No es una t茅cnica muy usada por los programadores de virus ya que requiere t茅cnicas de programaci贸n avanzadas. El motivo es que este m茅todo consiste en insertar el c贸digo del virus en zonas de c贸digo no usadas dentro del programa infectado. As铆 lo que se consigue es que el tama帽o del archivo no var铆e, pero el detectar las zonas de c贸digo en donde puede ser insertado el virus es complejo.
Reorientaci贸n: Es una variante del m茅todo de inserci贸n. Consiste en introducir el c贸digo del virus en zonas del disco que est茅n marcadas como defectuosas o en archivos ocultos del sistema. Al ejecutarse introducen el c贸digo en los archivos ejecutables infectados. La ventaja principal es que al no estar insertado en el archivo, su tama帽o puede ser mayor con lo que podr铆a tener una mayor funcionalidad. Como inconveniente se encuentra su f谩cil eliminaci贸n ya que bastar铆a con eliminar archivos ocultos sospechosos o con sobrescribir las zonas del disco marcadas como defectuosas.
Polimorfismo: Es el m茅todo m谩s avanzado de contagio. Consiste en insertar el c贸digo del virus en un ejecutable al igual que el m茅todo de a帽adidura o empalme, pero para evitar que el tama帽o del mismo aumente lo que realiza es una compactaci贸n del propio c贸digo del virus y del archivo infectado, haciendo que entre ambos el tama帽o del archivo no aumente. Una vez se ejecuta el archivo, el virus act煤a descompactando en memoria las partes del c贸digo que hab铆a compactado anteriormente. Esta t茅cnica se podr铆a mejorar usando m茅todos de encriptaci贸n para disfrazar el c贸digo del virus.
Sustituci贸n: Es el m茅todo m谩s primitivo. Consiste en sustituir el c贸digo del archivo infectado por el c贸digo del virus. Cuando se ejecuta, act煤a 煤nicamente el c贸digo del virus, infectando o eliminando otros archivos y terminando la ejecuci贸n del programa mostrando alg煤n tipo de mensaje de error. La ventaja de esta t茅cnica es que cada vez que se ejecuta se realizan 鈥渃opias鈥 del virus en otros archivos.
Tunneling: T茅cnica compleja usada por programadores de virus y antivirus para evitar las rutinas al servicio de interrupci贸n y conseguir control directo sobre 茅sta. El demonio de protecci贸n de los antivirus cuelga de todas las interrupciones usadas por los virus, de tal forma que cuando un virus pretende escribir/abrir un ejecutable el antivirus recibe una alerta donde comprobar谩 si es o no virus y le permite o no su acceso. Si la llamada no tiene peligro el m贸dulo del antivirus llamar谩 a la INT 21 original. De esta forma un virus con tunneling intentar谩 obtener la direcci贸n original de la INT 21 que est谩 en alg煤n lugar del m贸dulo residente del antivirus. Si se consigue obtener esa direcci贸n podr谩 acceder directamente a INT 21 sin necesidad de pasar por el antivirus. De esta forma le 鈥減asar谩 por debajo鈥, lo 鈥渢unelear谩鈥.

**VirusTotal **es muy bueno, yo lo empleo siempre que me meto en un sitio que no conozco o que sospecho que pueda ser maligno o cuando tengo que descargar algo.

S铆ntomas del malware
Independientemente del tipo de malware con el que se ha infectado un sistema, estos son s铆ntomas frecuentes de malware. Entre ellos se encuentran:
鈥 un aumento en el uso de la unidad de procesamiento central (CPU), lo que ralentiza el dispositivo
鈥 Disminuci贸n de la velocidad de la computadora.
鈥 el equipo se congela o se bloquea con frecuencia
鈥 una disminuci贸n en la velocidad de navegaci贸n web
鈥 problemas inexplicables con las conexiones de red
鈥 archivos modificados o eliminados
鈥 una presencia de archivos, programas o iconos de escritorio desconocidos.
鈥 se ejecutan procesos o servicios desconocidos
鈥 los programas se cierran o reconfiguran solos
鈥 se env铆an correos electr贸nicos sin el conocimiento o el consentimiento del usuario.

##Ciber Amenazas: Son las labores que ejecutan los ciberdelincuentes

  • ###Malware: Software malicioso que causa da帽o a todo tipo de dispositivos y O.S
    Se dividen en grandes tipos:

    • Virus: Modifica programas para propagarse
    • Ramsonware: Cifra archivos reelevantes para cobrar por rescate
    • Spyware: Realiza labores de espionaje accediendo a contrase帽as y captura de entradas por perifericos que realiza un usuario
    • Bots: Ejecuta ciberataques dirigidos

    Y realizan diferentes acciones:

    • Crack passwords: Descubir contrase帽as d茅biles almacenadas en el O.S
    • Intrusi贸n: Permitir acceso a sistemas criticos por medio de shell
    • Movimiento lateral: Replicarse y actuar en un mismo segmento de fallas o VLAN
    • Disponibilidad: Afectar la operatividad de sistemas vitales para la empresa por carga de c贸mputo
    • Criptojacking: Utiliza procedimientos en equipos vulnerados para minar criptodivisas
    • Secuestro de datos: Altera la integridad de la informaci贸n
    • Zombie: Controla equipos remotos dejando una porcion de codigo en equipos vulnerables para dirigir ataques programados

Aqu铆 una lista de tipos de malware que estuvieron en tendencia estos 煤ltimos a帽os:

  • Ransomware: Este tipo de malware cifra los archivos del usuario y solicita un rescate para descifrarlos. Se propagan a trav茅s de correos electr贸nicos de phishing o descargas de software de sitios web maliciosos. Ejemplos populares incluyen WannaCry, Petya y NotPetya.

  • Emotet: es un malware bancario que se propaga mediante correos electr贸nicos de phishing con documentos maliciosos adjuntos o v铆nculos maliciosos. Una vez instalado, el malware busca informaci贸n bancaria y credenciales de inicio de sesi贸n.

  • Trickbot: es un malware bancario que se propaga mediante correos electr贸nicos de phishing con documentos maliciosos adjuntos o v铆nculos maliciosos. Una vez instalado, el malware busca informaci贸n bancaria y credenciales de inicio de sesi贸n.

  • Ryuk: es un malware de rescate que se propaga mediante correos electr贸nicos de phishing con documentos maliciosos adjuntos o v铆nculos maliciosos. Una vez instalado, el malware cifra los archivos del usuario y solicita un rescate para descifrarlos.

  • AZORult: es un malware de recolecci贸n de informaci贸n que se propaga mediante descargas de software de sitios web maliciosos o mediante la explotaci贸n de vulnerabilidades del sistema operativo. Una vez instalado, el malware busca informaci贸n personal del usuario.

  • Dridex: es un malware bancario que se propaga mediante correos electr贸nicos de phishing con documentos maliciosos adjuntos o v铆nculos maliciosos. Una vez instalado, el malware busca informaci贸n bancaria y credenciales de inicio de sesi贸n.

  • Triton: es un malware de control industrial que se propaga mediante la explotaci贸n de vulnerabilidades en los sistemas SCADA. Una vez instalado, el malware puede manipular los sistemas industriales para causar da帽os.

  • Cryptomining malware: Este tipo de malware utiliza la capacidad de procesamiento de un dispositivo para minar criptomonedas. Pueden propagarse a trav茅s de descargas de software de sitios web maliciosos o mediante la explotaci贸n de vulnerabilidades del sistema operativo.

Investigando y no transcribiendo lo mismo que est谩 en el video, investigue y el malware no siempre se puede detectar. Hay varias razones por las cuales el malware puede evadir la detecci贸n: 1. **Malware polim贸rfico y metam贸rfico**: Este tipo de malware cambia su c贸digo cada vez que se ejecuta, lo que dificulta que los antivirus y otras herramientas de seguridad lo reconozcan. 2. **Rootkits**: Los rootkits est谩n dise帽ados para ocultar su presencia y la de otros tipos de malware en el sistema, haciendo que sean dif铆ciles de detectar. 3. **Zero-Day Exploits**: Estos son vulnerabilidades que no han sido descubiertas ni parcheadas por los fabricantes de software, y los atacantes las utilizan antes de que las herramientas de seguridad puedan identificar y mitigar la amenaza. 4. **Obfuscaci贸n**: Los atacantes pueden usar t茅cnicas de ofuscaci贸n para esconder el c贸digo malicioso dentro de archivos leg铆timos, dificultando la detecci贸n por parte de software de seguridad. 5. **Uso de certificados digitales**: Algunos malware utilizan certificados digitales v谩lidos para parecer software leg铆timo y as铆 eludir los controles de seguridad. 6. **Malware Fileless**: Este tipo de malware opera en la memoria del sistema y no deja rastros en el disco duro, lo que lo hace dif铆cil de detectar con herramientas de an谩lisis tradicionales basadas en archivos.
El mlaware es tan peligroso que hacen perder miles de millones de d贸lares a las empresas cada a帽o, y los directivos de las empresas no entienden todav铆a esto.

Es un software malicioso creado para causar da帽o. Afecta todo tipo de dispositivos.

Que puede hacer
飪 Crack passwords: Destruir contrase帽as.
飪 Intrusi贸n: Permitir acceso a sistemas cr铆ticos por l铆nea de comando (Shell) o similar.
飪 Movimiento lateral: Replicarse r谩pidamente en un mismo segmento de red o VLAN.
飪 Disponibilidad: Afectar la operatividad de los sistemas de la empresa.
飪 Cryptojacking: Utiliza procesamiento para miner铆a de cripto-divisas. Es muy com煤n en navegadores y viene en modalidad de extensiones.
飪 Secuestro de datos: Altera la integridad de la informaci贸n.
飪 Zombie: Controlar equipos remotamente para generar ciberataques dirigidos (BotNet).

Tipos de Malware
飪 Virus: Modifica otros programas para difundirse.
飪 Ransomware: Cifra archivos y cobra por rescate.
飪 Spyware: Accede a passwords, keystrokes o similar.
飪 Bots: Ejecuta ciberataques dirigidos.

El malware es una amenaza constante en el mundo de la ciberseguridad. Este tipo de software malicioso puede causar da帽os significativos a los sistemas y dispositivos de una organizaci贸n. Los tipos de malware m谩s comunes incluyen virus, ransomware, spyware y bots. Por ejemplo, el ransomware WannaCry afect贸 a miles de empresas en todo el mundo en 2017, cifrando archivos y exigiendo un rescate para su recuperaci贸n. Es importante que las empresas implementen medidas de seguridad adecuadas para protegerse contra estas amenazas y minimizar el riesgo de da帽os.

Malware
驴qu茅 es un Malware? Software malicioso creado para causar da帽o. Afecta todo tipo de dispositivos y sistemas operativos.
驴Qu茅 puede hacer?
鈥 Crack passwords: Descubrir contrase帽as d茅biles almacenadas en el sistema operativo.
鈥 Instrusi贸n: Permite acceso a sistemas cr铆ticos por l铆nea de comando (Shell) o similar.
鈥 Movimiento lateral: Replicarse y actuar en un mismo segmento de red o VLAN.
鈥 Disponibilidad: Afectar la operatividad de sistemas vitales para la empresa. Dejando en algunos casos, dejando el sistema fuera de l铆nea y afectando la disponibilidad.
鈥 Crytojacking: Utiliza procesamiento para miner铆a de cripto-divisas.
鈥 Secuestro de datos: Alterar la integridad de la informaci贸n y/o datos personales. Piden recompensa por entregar los datos.
鈥 Zombie: Controlar equipos remotamente para generar ciberataques dirigidos (BotNet). Con estos equipos programados, en cierta fecha u hora, pueden generar ataques antes programados.
Tipos de Malware
鈥 Virus: Modifica otros programas para difundirse. Hace por lo generar, afecta a otros programas y de esta forma se difunde, para obtener m谩s informaci贸n y escalar acceso.
鈥 Ransomware: Cifra archivos y cobra por rescate: deja un mensaje de rescate y cobra por ello.
鈥 Spyware: Accede passwords, keystrokes o similar: Por ejemplo, capturar las pulsaciones del teclado.
鈥 Bots: Ejecutan ciberataques dirigidos. Son equipos programados con tiempo, y se ejecutan de acuerdo con la programaci贸n por un l铆der.

En lo personal, considero que cuidar nuestra seguridad en los equipos propios en muy importante, y m谩s si empezamos a realizar trabajos a distancia. Tener controles de seguridad y cuidar la privacidad de los datos.

Clasificaci贸n de los tipos de malware, sus funciones y como se propagan

  • Virus: Un programa que se replica a s铆 mismo y se propaga a trav茅s de archivos compartidos y redes. Se ejecutan en el dispositivo infectado cuando un usuario abre un archivo infectado, y pueden da帽ar el sistema operativo o los archivos del usuario.

  • Gusanos: Un programa que se replica a s铆 mismo y se propaga a trav茅s de redes, como Internet. A menudo se propagan a trav茅s de correos electr贸nicos o mensajes instant谩neos.

  • Troyanos: Un programa disfrazado de software leg铆timo que, una vez ejecutado, permite a un atacante tener acceso no autorizado al dispositivo infectado. Se propagan a trav茅s de correos electr贸nicos de phishing o descargas de software de sitios web maliciosos.

  • Ransomware: Un programa que cifra los archivos del usuario y solicita un rescate para descifrarlos. Se propagan a trav茅s de correos electr贸nicos de phishing o descargas de software de sitios web maliciosos.

  • Adware: Un programa que muestra anuncios no deseados en el dispositivo del usuario. Se propagan a trav茅s de descargas de software de sitios web maliciosos o mediante la instalaci贸n de software gratuito que incluye adware.

  • Spyware: Un programa que recopila informaci贸n personal del usuario sin su conocimiento o consentimiento. Se propagan a trav茅s de descargas de software de sitios web maliciosos o mediante la instalaci贸n de software gratuito que incluye spyware.

  • Rootkit: Un programa que se oculta en el sistema operativo y permite el acceso no autorizado al dispositivo infectado. Se propagan a trav茅s de descargas de software de sitios web maliciosos o mediante la explotaci贸n de vulnerabilidades del sistema operativo.

  • PUA (Potentially Unwanted Applications): Son aplicaciones que pueden realizar acciones poco deseadas por el usuario como instalar software adicional o modificar configuraciones del dispositivo. Se propagan a trav茅s de descargas de software de sitios web maliciosos o mediante la instalaci贸n de software gratuito que incluye PUA.

Principales acciones que hacen los malware.

  1. Robar informaci贸n personal y financiera

  2. Cifrar archivos y solicitar rescate

  3. Instalar software malicioso adicional

  4. Utilizar el dispositivo infectado como una plataforma de ataque contra otros dispositivos

  5. Monitorear las actividades del usuario en el dispositivo infectado

  6. Cambiar la configuraci贸n del sistema para evitar su detecci贸n y eliminaci贸n

  7. Crear puertas traseras para permitir el acceso remoto no autorizado

  8. Utilizar el dispositivo infectado para distribuir spam y phishing

  9. Esparcirse a trav茅s de redes y dispositivos conectados

  10. Minar criptomonedas utilizando la capacidad de procesamiento del dispositivo infectado.

El concepto de ciberamenazas se refiere a aquellas actividades 鈥榤alignas鈥 que tienen lugar en un entorno digital, ya sea en un ordenador de sobremesa, port谩til, m贸vil, Tablet鈥
El objetivo de estos ciberdelitos es comprometer la seguridad de un sistema de informaci贸n alterando su disponibilidad, integridad o confidencialidad para, as铆, utilizar esta informaci贸n con fines lucrativos y poco 茅tico

鈥淟os Antivirus solo corretean a los virus y nunca los van a alcanzar鈥

Tipos de Virus
Existen diversas clasificaciones de los virus. Cada una de ellas clasifica seg煤n una caracter铆stica, ya sea dependiendo de la t茅cnica usada, su origen, lugar donde se esconde, ficheros a los que ataca, da帽os que produce, etc. No se puede considerar que ninguna de estas clasificaciones sea err贸nea, ya que muchas de ellas tienen muchos puntos en com煤n. A pesar de que todos se pueden considerar virus, los hemos separado en distintas 鈥渃ategor铆as鈥:
Virus residentes: Este tipo de virus se oculta en la memoria principal del sistema (RAM) de tal manera que pueden controlar todas las operaciones realizadas en el Sistema Operativo, pudiendo as铆 infectar todos los archivos que deseen. Normalmente sus creadores le indican una serie de condiciones (fecha, hora,鈥) bajo las cuales llevar谩 a cabo la acci贸n para la cual fue programado. Ejemplos de este tipo de virus son: Randex, CMJ, Meve.
Virus de acci贸n directa: Estos virus no se ocultan en la memoria. Su funcionamiento consiste en que una vez cumplida una determinada condici贸n, actuar谩n buscando los ficheros a infectar. Este tipo de virus se puede desinfectar totalmente y recuperar los archivos infectados.
Virus de sobreescritura: Se escriben dentro del contenido del fichero infectado, haciendo que pueda quedar inservible. Se ocultan por encima del fichero de tal forma que la 煤nica manera de desinfectarlo es borrar dicho archivo, perdiendo as铆 su contenido. Alg煤n ejemplo: Trj.Reboot, Trivial.88.D.
Virus de boot o arranque: Son aquellos virus que no infectan a ficheros directamente, sino que act煤an sobre los discos que los contienen, m谩s concretamente al sector de arranque de dichos discos, de tal manera que si un ordenador se arranca con un disquete infectado, el sector de arranque del disco duro se infectar谩. A partir de este momento, se infectar谩n todas las unidades de disco del sistema. Alg煤n ejemplo de virus de boot: Polyboot.B.
Retrovirus: Un Retrovirus es un tipo de virus cuyo objetivo principal es atacar a los antivirus, ya sea de una forma gen茅rica o un ataque a un antivirus espec铆fico. En s铆 mismo no produce ning煤n da帽o al sistema sino que simplemente permiten la entrada de otros virus destructivos que lo acompa帽an en el c贸digo.
Virus multipartites: Tipo de virus muy complejo que ataca mediante el uso de diferentes t茅cnicas, infectando tanto programas, macros, discos, etc. Sus efectos suelen ser bastante da帽inos. Por ejemplo el virus Ywinz.
Virus de macro: Se caracterizan por infectar los ficheros que sean creados con aplicaciones que usen macros (Word, Excel, PowerPoint, Corel Draw, 鈥). Las macros son peque帽os programas asociados a los ficheros cuya funci贸n es automatizar conjuntos de operaciones complejas. Esto permite que en un documento de texto al existir un peque帽o programa en su interior, dicho programa y en consecuencia dicho documento pueda ser infectado. Al abrirse, guardarse, realizar alg煤n tipo de operaci贸n, puede que alguna de las macros se ejecute, en cuyo caso si contiene virus, se ejecutar谩. La mayor铆a de las aplicaciones que utilizan macros est谩n protegidas, pero aun as铆 existen virus que esquivan dichas protecciones. Estos son algunos ejemplos: Relax, Melissa.A, Bablas.
Virus de enlace o directorio: La caracter铆stica principal de este tipo de virus reside en modificar la direcci贸n que indica donde se almacena un fichero. As铆, cuando queramos ejecutar un fichero, si a dicho fichero se le ha modificado la direcci贸n se ejecutar谩 el virus produci茅ndose la infecci贸n. Los ficheros se ubican en determinadas direcciones (compuestas b谩sicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos. Una vez producida la infecci贸n, resulta imposible localizar y trabajar con los ficheros originales.
Virus de fichero: Infectan programas o ficheros ejecutables, por lo que al ejecutarse dicho fichero el virus se activar谩 y llevar谩 a cabo las acciones para las cuales ha sido creado. La mayor铆a de los virus existentes son de este tipo.
Virus de compa帽铆a: Clase de virus de fichero que como su nombre indica acompa帽an a otros ficheros existentes antes de llegar al sistema. Pueden ser residentes o de acci贸n directa. Su modo de actuar consiste en o bien esperar ocultos en la memoria hasta que se produzca la ejecuci贸n de alg煤n programa o bien actuar directamente haciendo copias de s铆 mismo. Como ejemplos citamos el virus Stator, Terrax.1069.
Virus encriptados: M谩s que un tipo de virus, son una t茅cnica que usan diversos virus, los cuales se descifran ellos mismos para poderse ejecutar y acto seguido se vuelven a cifrar. De esta manera lo que intentan es evitar o dificultar ser detectados por los antivirus.
Virus polim贸rficos: La diferencia esencial con los virus encriptados reside en que 茅stos se cifran/descifran de forma distinta en cada una de sus infecciones. As铆 consiguen impedir que los antivirus los localicen a trav茅s de la b煤squeda de cadenas o firmas. Por esta caracter铆stica, este tipo de virus son los m谩s dif铆ciles de detectarse. Como ejemplos: Elkern, Satan Bug, Tuareg.
Virus falsos: Hoy en d铆a han surgido ciertos mensajes de correo electr贸nico, o programas, que pueden ser confundidos con virus. El principal tipo son los hoaxes, emails enga帽osos que pretenden alarmar sobre supuestos virus. Tratan de enga帽ar al usuario proponiendo una serie de acciones a realizar para eliminar dicho virus que en realidad no existe. Lo m谩s probable es que dichas acciones sean da帽inas.

Qu茅 es el malware y tipos de malware
Malware, acr贸nimo para el ingl茅s 鈥淢alicious Software鈥 (Software malicioso), es cualquier c贸digo que pueda utilizarse para robar datos, evitar los controles de acceso, ocasionar da帽os o comprometer un sistema. Los ciberdelincuentes utilizan muchos tipos diferentes de software malicioso (malware), para llevar a cabo sus actividades. El malware es cualquier c贸digo que se puede utilizar para robar datos, eludir los controles de acceso o causar da帽o o comprometer un sistema. Saber cu谩les son los diferentes tipos y c贸mo se propagan es clave para contenerlos y eliminarlos. El malware abarca los virus, gusanos, troyanos, ransomware y spyware. En algunos casos, el malware puede infectar una red y permanecer latente por d铆as o incluso semanas. Los mejores programas antimalware no solo detectan la entrada de malware, sino que tambi茅n hacen un seguimiento constante de los archivos para detectar anomal铆as, eliminar malware y reparar da帽os.

Virus: Un virus es un tipo de programa inform谩tico que, cuando se ejecuta, se replica y se adjunta a otros archivos ejecutables, como un documento, insertando su propio c贸digo. La mayor铆a de los virus requieren la interacci贸n del usuario final para iniciar la activaci贸n y se pueden escribir para que act煤en en una fecha u hora espec铆fica. Los virus pueden ser relativamente inofensivos, como los que muestran una imagen divertida. O pueden ser destructivos, como los que modifican o eliminan datos. Los virus tambi茅n pueden programarse para mutar a fin de evitar la detecci贸n. La mayor铆a de los virus ahora se esparcen por unidades USB, recursos de red compartidos o correo electr贸nico. un virus es un c贸digo ejecutable malintencionado que se adjunta a otros archivos ejecutables, generalmente programas leg铆timos. La mayor铆a de los virus requiere la activaci贸n del usuario final y puede activarse en una fecha o un momento espec铆fico. Los virus pueden ser inofensivos y simplemente mostrar una imagen o pueden ser destructivos, como los que modifican o borran datos. Los virus tambi茅n pueden programarse para mutar a fin de evitar la detecci贸n. La mayor铆a de los virus ahora se esparcen por unidades USB, discos 贸pticos, recursos de red compartidos o correo electr贸nico.