El documento describe diferentes tipos de virus informáticos como gusanos, bombas de tiempo, caballos de Troya, virus de ocultamiento y virus polimórficos. Luego recomienda pasos para limpiar un sistema infectado como iniciar en modo seguro, mostrar archivos ocultos, eliminar archivos temporales y programas sospechosos, ejecutar un antivirus y antispyware actualizados, e instalar un cortafuegos temporalmente.
2. Un virus informático es un malware que tiene por objeto alterar el
normal funcionamiento de la computadora, sin el permiso o el
conocimiento del usuario. Los virus, habitualmente, reemplazan
archivos ejecutables por otros infectados con el código de este.
Los virus pueden destruir, de manera intencionada,.
3. El funcionamiento de los virus coincide en sus líneas esenciales
con el de los demás programas ejecutables, toma el control del
ordenador y desde allí procede a la ejecución de aquello para lo
que ha sido programado.
Generalmente están diseñados para copiarse la mayor cantidad
de veces posible, bien sobre el mismo programa ya infectado o
sobre otros todavía no contaminados, siempre de forma que al
usuario le sea imposible o muy difícil darse cuenta de la
amenaza que está creciendo en su sistema. El efecto que
produce un virus puede comprender acciones tales como un
simple mensaje en la pantalla, disminución de la velocidad de
proceso del ordenador o pérdida total de la información
contenida en su equipo.
4. Gusanos. - Son programas que se reproducen a sí mismos y no
requieren de un programa o archivo anfitrión. Porque se replica,
este tipo de intruso puede disminuir la capacidad de memoria
principal o de un disco;
Bombas de tiempo. - Son virus programados para entrar en acción
en un momento predeterminado, una hora o fecha en particular. Se
ocultan en la memoria de la computadora o en discos, en archivos
con programas ejecutables con las extensiones .EXE y .COM.
Cuando llega el momento apropiado, “explotan”
Caballos de Troya. - Son virus que requieren ser copiados e
instalados manualmente en la computadora que será infectada,
destruyéndola información que esté en disco. Se introducen al
sistema bajo una apariencia totalmente diferente a la de su objetivo
final, como el Caballo de Troya original.
5. Virus de ocultamiento o Stealth (Fantasmas). - Son virus que tratan de
camuflarse para evitar ser detectados y eliminados. Entre los mecanismos
que estos virus usan para lograr su objetivo se encuentran: ocultamiento
de ciertos archivos y directorios, ocultamiento del mismo virus en la
memoria, y ocultamiento del tamaño real en bytes o kilobytes de los
archivos infectados.
Virus Polimórficos. - Se cambia a sí mismo cada vez que se propaga, por
lo cual, al intentar identificarlo buscando una secuencia de bytes que lo
caractericen, no se lo encuentra. Cambia su contenido en forma aleatoria y
dificulta su identificación.
Retro Virus. - Son los virus que atacan directamente al antivirus que
está en la computadora. Generalmente lo que hace es que busca las
tablas de las definiciones de virus del antivirus y las destruye
6. 1. Reiniciar en "Modo Seguro":
Inicie en "Modo Seguro" (7/Vista/XP/2003/2000) información
Nota: Si Windows no inicia con ninguna de estas formas, intente con
"La última configuración buena conocida" (7/Vista/XP/2003/2000)
información
2. Mostrar los archivos y las extensiones ocultas:
Para "Mostrar los archivos y carpetas ocultos y las extensiones para
tipos de archivos conocidos": mostrar archivos ocultos y extensiones
7. 3. Proceder a la limpieza:
Elimine todos los archivos temporales: información
Vacíe la papelera de reciclaje.
Desinstale los programas sospechosos: información
Ejecute su antivirus actualizado y analice toda su PC.
Ejecute su antispyware actualizado y analice su PC.
4. Instalar un cortafuegos temporalmente:
Es probable que el virus o el hacker quiera atacar nuevamente
su Ordenador, para evitar esto sería recomendable que instale
un Firewall aunque sea temporalmente.