1. PREPARATORIA SANTA FE
Actividad 9–"Virus y antivirus"
Alumno: María Jennifer Ross Pacheco
Matricula
Materia: Informática
Profesor: Arturo Flores Lino.
Navojoa, Sonora a 15 de Octubre del 2013
2.
3. Es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el
conocimiento del usuario. Los
virus, habitualmente, reemplazan archivos
ejecutables por otros infectados con el código de este.
Los virus pueden destruir, de manera
intencionada, los datos almacenados en
una computadora, aunque también existen otros más
inofensivos, que solo se caracterizan por ser molestos.
4.
Funcionamiento básico de un
virus.
un virus es un programa bastante pequeño, por
regla general, en cuanto a longitud de código. Este
programa se aloja en el interior de
otro, normalmente conocido (pej MS Word). Cuando
el usuario abre este "programa conocido" ejecuta
también el virus sin darse cuenta. En este momento
el virus pasa a la memoria RAM del ordenador y
esto le asegura seguir funcionando aun cuando se
cierre el programa. En términos informáticos se dice
que el virus está en ese momento residente en
memoria. Una vez alojado en la memoria
RAM, estará pendiente de infectar otros programas
que se ejecuten en el ordenador. La infección
consiste básicamente en copiarse a si mismo en
otros programas.
5.
El virus lleva programado un trozo de código
conocido como payload, que es el responsable de
efectuar daños en el ordenador. Este trozo de
código no siempre se ejecuta al instante, a veces
espera antes de realizar su acción, con objeto de
que el virus realice un número relativamente
elevado de infecciones sin ser descubierto.
Los efectos más comunes de los virus son:
- Corrupción o borrado de archivos o formateo del
disco duro
- Ralentización del ordenador
- Desactivación de antivirus y firewalls.
6. ¿Como se clasifican?
Backdoors.
Nuevos medios
Virus de Macro
Zombie
Keylogger
Hijackers
Virus de Boot
Lombrices, worm o gusanos
7. Su función es :
Backdoors: Como el nombre sugiere, abren una puerta de comunicación
escondida en el sistema. Esta puerta sirve como un canal entre la máquina afectada y
el intruso, que puede, así, introducir archivos maléficos en el sistema o robar
información privada de los usuarios.
Nuevos medios: los hackers se van a empezar a interesar cada vez más por
atacar a estos nuevos medios de acceso a internet. También se vio recientemente que
los virus pueden llegar a productos electrónicos defectuosos, como pasó
recientemente con iPODS de Apple, que traían un “inofensivo” virus
Virus de Macro: vinculan sus acciones a modelos de documentos y a otros
archivos de modo que, cuando una aplicación carga el archivo y ejecuta las
instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las
del virus.
Zombie: una computadora ocurre cuando es infectada y está siendo controlada
por terceros. Pueden usarlo para diseminar virus , Keylogger, y procedimientos
invasivos en general. Usualmente esta situación ocurre porque la computadora tiene
su Firewall y/o sistema operativo desactualizado.
8.
Keylogger: es una de las especies de virus existentes, el significado de los
términos en inglés que más se adapta al contexto sería: Capturado de teclas. Luego
que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema
operativo, de manera que la víctima no tiene como saber que está siendo
monitorizada.
Hijackers: son programas o scripts que “secuestran” navegadores de
Internet, principalmente el Internet Explorer. Cuando eso pasa, el Hijackers altera la
página inicial del browser e impide al usuario cambiarla, muestra publicidad en popups o ventanas nuevas, instala barras de herramientas en el navegador y pueden
impedir el acceso a determinadas webs
Virus de Boot: Uno de los primeros tipos de virus conocido, el virus de Boot
infecta la partición de inicialización del sistema operativo. El virus se activa cuando la
computadora es encendida y el sistema operativo se carga
Lombrices, worm o gusanos: Con el interés de hacer un virus pueda
esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el
hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus
virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al
sistema.
9. ¿Como infectan los equipos de
computo?
Existen muchísimas causas por las cuales puede
infectarse una maquina, el mas común es
descargar música con cualquier
programa, llámese Ares, Limewire, etc... El
segundo es descargar archivos de paginas no
seguras, como por ejemplo los que vienen en
ZIP, (que son carpetas comprimidas) otra causa
mas es visitar sitios inseguros como pueden ser
los inadecuados, por lo regular cuando tu equipo
de computo hace cosas raras, lo mas probable
es que si tengas virus, y ya este infectado.
10.
Reiniciar en "Modo Seguro":
Inicie en "Modo Seguro" (7/Vista/XP/2003/2000) información
Nota: Si Windows no inicia con ninguna de estas formas, intente con "La última
configuración buena conocida" (7/Vista/XP/2003/2000) información
2. Mostrar los archivos y las extensiones ocultas
Para "Mostrar los archivos y carpetas ocultos y las extensiones para tipos de archivos
conocidos": mostrar archivos ocultos y extensiones
3. Proceder a la limpieza:
Elimine todos los archivos temporales: información
Vacíe la papelera de reciclaje.
Desinstale los programas sospechosos: información
Ejecute su antivirus actualizado y analice toda su PC.
Ejecute su antispyware actualizado y analice su PC.
4. Instalar un cortafuegos temporalmente:
Es probable que el virus o el hacker quiera atacar nuevamente su Ordenador, para
evitar esto sería recomendable que instale un Firewall aunque sea temporalmente.
5. Instalar los parches de Microsoft Corp.:
Instale los parches críticos e importantes de Microsoft Corp. (botón Inicio, elija Todos
los programas y, a continuación, haga clic en Windows Update). También puede ver
los últimos boletines emitidos por Microsoft desde aquí o desde la web oficial
11. ¿Como protegernos?
Office
Xbox
A) Instale un programa antivirus.
B) No abra mensajes de correo electrónico de
remitentes desconocidos ni adjuntos de
correos electrónicos que no reconoce
C) Use un bloqueador de elementos
emergentes en su explorador.
D) Mantenga Windows actualizado.
E) Use un firewall.
F) Use la configuración de privacidad del
explorador.
G) Activar el Control de cuentas de usuario
(UAC).
H) Activar el Control de cuentas de usuario
(UAC).
Skype
Windows
Phone
Bing
Microsoft
Store