SlideShare una empresa de Scribd logo
1 de 8
Virus informático
Un virus informático es un malware que tiene por objetivo
alterar el normal funcionamiento del ordenador, sin el
permiso o conocimiento del usuario.
Los virus, habitualmente,
reemplazan archivos ejecutables
por otros infectados con el
Código de este. Los virus pueden
destruir, de manera intencionada,
Los datos almacenados en una computadora,
aunque también existen
Otros mas inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse
a través de un software, son muy nocivos y algunos contienen además
una carga dañina (payload) con distintos objetivos, desde una simple
broma hasta realizar daños importantes en los sistemas, o bloquear las
redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple.
Se ejecuta un programa que está infectado, en la mayoría de las ocasiones
Por desconocimiento del usuario. El código del virus queda residente
(alojado) en la memoria RAM de la computadora, incluso cuando el
programa que lo contenía haya terminado de ejecutarse. El virus toma
entonces el control de los servicios básicos del sistema operativo, infectando,
de manera posterior, archivos ejecutables que sean llamados para su ejecución
finalmente se añade el código del virus al programa infectado y se graba en el
disco, con lo cuál el proceso de replicado se completa.
• Pueden ser Polimórficos: Algunos virus tienen la capacidad de modificar su
código, lo que significa que un virus puede tener múltiples variantes similares,
haciéndolos difíciles de detectar.
• Pueden ser furtivos: Los virus furtivos (stealth) primero se adjuntarán ellos
mismos a archivos de la computadora y luego atacarán el ordenador, esto causa
que el virus se esparza mas rápidamente.
En algunos casos un virus puede incluirse en mas de un tipo (un multipartito resulta
ser sigiloso).-Caballos de Troya-Camaleones-Virus polimorfos o mutantes-Virus
Sigiloso o stealth- virus lentos-Retro virus o virus antivirus.
Virus multipartitos-Virus voraces-Bombas de tiempo-Conejo-Macro virus7.
Hablan de que en un virus informático es un programa de computadora que
tiene la capacidad de causar daño y su característica mas relevante es que
puede replicarse a si mismo y propagarse a otras computadoras. Infecta
“entidades ejecutables": cualquier archivo o sector de las unidades de
almacenamiento que contenga códigos de instrucción que el procesador valla
a ejecutar.
Se programa en lenguaje ensamblador y por lo tanto, requiere algunos
conocimientos del funcionamiento interno de la computadora. También habla
de sus características primarias y de las clasificaciones de los virus que son:
Caballos de Troya-Camaleones-Virus polimorfos o mutantes-Virus sigiloso o
Stealth-Virus lentos-Retro virus o Virus antivirus-Virus multipartitos-Virus
voraces-Bombas de tiempo-Conejo-Macro virus.
CÓMO DETECTAR Y ELIMINAR UN VIRUS.
Lo primero que vamos a hacer es analizar y desinfectar la USB con nuestro antivirus.
Para hacer esto debemos dirigirnos a “Equipo” o “Mi PC” (depende de la versión de
Windows) buscamos el icono correspondiente a la memoria USB y le damos clic
Derecho, allí debemos ver la opción que asigna el antivirus instalado y que nos
Permite analizar o desinfectar el dispositivo.
Si no tenemos antivirus: Mucha gente acostumbra estar sin antivirus en su sistema,
Si este es tu caso lo recomendable aquí es que utilices alguna de las herramientas
Online para analizar y buscar virus, seleccionas el dispositivo que deseas escanear
Y esperas a que el proceso termine.
Con esto lo que vamos a hacer es eliminar los virus activos y que pueden llegar a
Replicarse e infectar nuestro computador si no sabemos como tratarlos.
posteriormente a este análisis vamos explorar el contenido que ahora tiene nuestra
Memoria USB, aquí las cosas pueden variar dependiendo del virus que la haya
Infectado. Los ejemplos mas comunes con los que podemos encontrarnos son:
a) Dentro de la USB solo hay archivos con símbolos raros: Este es el caso mas
complicado, no queda mas salida que formatear la memoria, para hacerlo solo
debemos ubicarnos en el icono de la misma, darle clic derecho y le damos
formatear.
b) Las carpetas y archivos tienen una flecha como acceso directo: Es el mas común de
Los casos, este tipo de virus lo que hace es ocultar la información real y reemplazarla
Por accesos directos que tiene los mismos nombres de tus archivos, al abrirlos lo que
Hace es ejecutar el virus. Si este es tu caso lo recomendable es que elimines todos los
Accesos directos que veas.
RECUPERANDO LA INFORMACIÓN
a) Si formateaste: Al formatear un dispositivo lo que haces es limpiar superficial-
mente la información que está almacenada, lo que permite que internamente se
mantenga un registro de los datos guardados que permiten ser guardados mas
adelante.
Para recuperar la información borrada de una memoria USB formateada debemos
Utilizar una herramienta de recuperación de datos software “Recuva”, el cuál es
Totalmente gratuito y cumple su función rápidamente.
b) Archivos ocultos: Si miramos las propiedades de nuestra USB y vemos que nos
Muestra como si tuviéramos información pero cuándo la abrimos no aparece nada,
Lo mas seguro es que los datos estén ocultos, así que lo que vamos a hacer es
Mostrarlos y luego desocultarlos.
Para ver los archivos ocultos de una memoria USB se recomienda ejecutar “USB-
Show”, una pequeña (109 KB) aplicación que configura tu sistema para mostrar
los archivos ocultos. Luego de usarlo exploraremos nuevamente el dispositivo y
seguro ya veremos la información que permanece escondida.
Para desocultar los archivos y carpetas de una memoria USB no basta con solo
darles clic derecho y desactivar el ítem de ocultar ya que el virus bloquea esta
opción. Debemos realizar el siguiente procedimiento:
1.-Abrimos la consola de comandos: inicio-ejecutar-escribimos CMD y damos enter
2.-En la consola escribimos la letra correspondiente a la memoria USB, por ejemplo
E, y damos enter.
3.-Ahora vamos a escribir:attrib-a-s-h-r/S/D y damos enter.
De esta manera cambiaremos los atributos de la información guardada en la
memoria USB y la dejaremos como visible nuevamente

Más contenido relacionado

La actualidad más candente

virus y antivirus de computadora
 virus y antivirus de computadora virus y antivirus de computadora
virus y antivirus de computadoraErick Correa
 
VIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSVIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSErika Castañeda
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusieselbatan
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticosasmeth27
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antiviruskelicita115
 
Diapositivas de virus y antivirus
Diapositivas de virus y antivirusDiapositivas de virus y antivirus
Diapositivas de virus y antivirusnamacora
 
Virus y antivirus de un computador laura rodriguez
Virus y antivirus de un computador  laura rodriguezVirus y antivirus de un computador  laura rodriguez
Virus y antivirus de un computador laura rodriguezJulieth Rodríguez
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosJHONNELBARTO
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticoselenalml07
 
Investigación virus y bacterias informáticas
Investigación virus y bacterias informáticasInvestigación virus y bacterias informáticas
Investigación virus y bacterias informáticasdiazjoya
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosIvan Cuautle
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosNicolas Prieto
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusbionecrosis
 

La actualidad más candente (20)

virus y antivirus de computadora
 virus y antivirus de computadora virus y antivirus de computadora
virus y antivirus de computadora
 
VIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSVIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOS
 
Concepto de antivirus diapositivas
Concepto de antivirus   diapositivasConcepto de antivirus   diapositivas
Concepto de antivirus diapositivas
 
Antivirus slideshare
Antivirus slideshareAntivirus slideshare
Antivirus slideshare
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
 
Trabajo virus informaticos
Trabajo virus informaticosTrabajo virus informaticos
Trabajo virus informaticos
 
Virus y antivirus de computadoras
Virus y antivirus de computadorasVirus y antivirus de computadoras
Virus y antivirus de computadoras
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Diapositivas de virus y antivirus
Diapositivas de virus y antivirusDiapositivas de virus y antivirus
Diapositivas de virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Tipos de antivirus
Tipos de antivirusTipos de antivirus
Tipos de antivirus
 
Virus y antivirus de un computador laura rodriguez
Virus y antivirus de un computador  laura rodriguezVirus y antivirus de un computador  laura rodriguez
Virus y antivirus de un computador laura rodriguez
 
Antivirus exposicion
Antivirus exposicionAntivirus exposicion
Antivirus exposicion
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Investigación virus y bacterias informáticas
Investigación virus y bacterias informáticasInvestigación virus y bacterias informáticas
Investigación virus y bacterias informáticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Destacado

Destacado (11)

Antivirus
Antivirus Antivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Presentación de antivirus
Presentación de antivirusPresentación de antivirus
Presentación de antivirus
 
Como descargar un antivirus e instalarlo
Como descargar un antivirus e instalarloComo descargar un antivirus e instalarlo
Como descargar un antivirus e instalarlo
 
TIPOS DE VIRUS INFORMATICOS
TIPOS DE VIRUS INFORMATICOSTIPOS DE VIRUS INFORMATICOS
TIPOS DE VIRUS INFORMATICOS
 
Antivirus
AntivirusAntivirus
Antivirus
 
Tipos de antivirus y Ejemplos
Tipos de antivirus y EjemplosTipos de antivirus y Ejemplos
Tipos de antivirus y Ejemplos
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 

Similar a Detectar y eliminar un virus

Exposicion para informatica para subir
Exposicion para informatica para subirExposicion para informatica para subir
Exposicion para informatica para subiringobrasciviles
 
Virus Informaticos.
Virus Informaticos.Virus Informaticos.
Virus Informaticos.guest7c1645
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos PedroRoPerez
 
Trabajodetecnologia
TrabajodetecnologiaTrabajodetecnologia
Trabajodetecnologiaajmillan94
 
Trabajodetecnologia
TrabajodetecnologiaTrabajodetecnologia
Trabajodetecnologiaajmillan94
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus InformáticosJose Parra
 
Virus informático
Virus informáticoVirus informático
Virus informáticoGinna Paola
 
Portable jefferson paredes b
Portable jefferson paredes bPortable jefferson paredes b
Portable jefferson paredes bjefferson9764
 
Virus informatico 2
Virus informatico 2Virus informatico 2
Virus informatico 2ZADIALITA
 
Trabajo practico viruss
Trabajo practico virussTrabajo practico viruss
Trabajo practico viruss09yamila
 

Similar a Detectar y eliminar un virus (20)

Exposicion para informatica para subir
Exposicion para informatica para subirExposicion para informatica para subir
Exposicion para informatica para subir
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
virus informático
virus informático virus informático
virus informático
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus Informaticos.
Virus Informaticos.Virus Informaticos.
Virus Informaticos.
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Extraordinario de computacion
Extraordinario de computacionExtraordinario de computacion
Extraordinario de computacion
 
Virus y Tipos
Virus y TiposVirus y Tipos
Virus y Tipos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Trabajodetecnologia
TrabajodetecnologiaTrabajodetecnologia
Trabajodetecnologia
 
Trabajodetecnologia
TrabajodetecnologiaTrabajodetecnologia
Trabajodetecnologia
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Portable jefferson paredes b
Portable jefferson paredes bPortable jefferson paredes b
Portable jefferson paredes b
 
Presentacion123
Presentacion123Presentacion123
Presentacion123
 
Virus informatico 2
Virus informatico 2Virus informatico 2
Virus informatico 2
 
Manual
ManualManual
Manual
 
Seguridad e Internet
Seguridad e Internet Seguridad e Internet
Seguridad e Internet
 
Trabajo practico viruss
Trabajo practico virussTrabajo practico viruss
Trabajo practico viruss
 

Último

Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 

Último (20)

Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 

Detectar y eliminar un virus

  • 1. Virus informático Un virus informático es un malware que tiene por objetivo alterar el normal funcionamiento del ordenador, sin el permiso o conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el Código de este. Los virus pueden destruir, de manera intencionada, Los datos almacenados en una computadora, aunque también existen Otros mas inofensivos, que solo se caracterizan por ser molestos.
  • 2. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones Por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cuál el proceso de replicado se completa.
  • 3. • Pueden ser Polimórficos: Algunos virus tienen la capacidad de modificar su código, lo que significa que un virus puede tener múltiples variantes similares, haciéndolos difíciles de detectar. • Pueden ser furtivos: Los virus furtivos (stealth) primero se adjuntarán ellos mismos a archivos de la computadora y luego atacarán el ordenador, esto causa que el virus se esparza mas rápidamente. En algunos casos un virus puede incluirse en mas de un tipo (un multipartito resulta ser sigiloso).-Caballos de Troya-Camaleones-Virus polimorfos o mutantes-Virus Sigiloso o stealth- virus lentos-Retro virus o virus antivirus.
  • 4. Virus multipartitos-Virus voraces-Bombas de tiempo-Conejo-Macro virus7. Hablan de que en un virus informático es un programa de computadora que tiene la capacidad de causar daño y su característica mas relevante es que puede replicarse a si mismo y propagarse a otras computadoras. Infecta “entidades ejecutables": cualquier archivo o sector de las unidades de almacenamiento que contenga códigos de instrucción que el procesador valla a ejecutar. Se programa en lenguaje ensamblador y por lo tanto, requiere algunos conocimientos del funcionamiento interno de la computadora. También habla de sus características primarias y de las clasificaciones de los virus que son: Caballos de Troya-Camaleones-Virus polimorfos o mutantes-Virus sigiloso o Stealth-Virus lentos-Retro virus o Virus antivirus-Virus multipartitos-Virus voraces-Bombas de tiempo-Conejo-Macro virus.
  • 5. CÓMO DETECTAR Y ELIMINAR UN VIRUS. Lo primero que vamos a hacer es analizar y desinfectar la USB con nuestro antivirus. Para hacer esto debemos dirigirnos a “Equipo” o “Mi PC” (depende de la versión de Windows) buscamos el icono correspondiente a la memoria USB y le damos clic Derecho, allí debemos ver la opción que asigna el antivirus instalado y que nos Permite analizar o desinfectar el dispositivo. Si no tenemos antivirus: Mucha gente acostumbra estar sin antivirus en su sistema, Si este es tu caso lo recomendable aquí es que utilices alguna de las herramientas Online para analizar y buscar virus, seleccionas el dispositivo que deseas escanear Y esperas a que el proceso termine. Con esto lo que vamos a hacer es eliminar los virus activos y que pueden llegar a Replicarse e infectar nuestro computador si no sabemos como tratarlos. posteriormente a este análisis vamos explorar el contenido que ahora tiene nuestra
  • 6. Memoria USB, aquí las cosas pueden variar dependiendo del virus que la haya Infectado. Los ejemplos mas comunes con los que podemos encontrarnos son: a) Dentro de la USB solo hay archivos con símbolos raros: Este es el caso mas complicado, no queda mas salida que formatear la memoria, para hacerlo solo debemos ubicarnos en el icono de la misma, darle clic derecho y le damos formatear. b) Las carpetas y archivos tienen una flecha como acceso directo: Es el mas común de Los casos, este tipo de virus lo que hace es ocultar la información real y reemplazarla Por accesos directos que tiene los mismos nombres de tus archivos, al abrirlos lo que Hace es ejecutar el virus. Si este es tu caso lo recomendable es que elimines todos los Accesos directos que veas.
  • 7. RECUPERANDO LA INFORMACIÓN a) Si formateaste: Al formatear un dispositivo lo que haces es limpiar superficial- mente la información que está almacenada, lo que permite que internamente se mantenga un registro de los datos guardados que permiten ser guardados mas adelante. Para recuperar la información borrada de una memoria USB formateada debemos Utilizar una herramienta de recuperación de datos software “Recuva”, el cuál es Totalmente gratuito y cumple su función rápidamente. b) Archivos ocultos: Si miramos las propiedades de nuestra USB y vemos que nos Muestra como si tuviéramos información pero cuándo la abrimos no aparece nada, Lo mas seguro es que los datos estén ocultos, así que lo que vamos a hacer es
  • 8. Mostrarlos y luego desocultarlos. Para ver los archivos ocultos de una memoria USB se recomienda ejecutar “USB- Show”, una pequeña (109 KB) aplicación que configura tu sistema para mostrar los archivos ocultos. Luego de usarlo exploraremos nuevamente el dispositivo y seguro ya veremos la información que permanece escondida. Para desocultar los archivos y carpetas de una memoria USB no basta con solo darles clic derecho y desactivar el ítem de ocultar ya que el virus bloquea esta opción. Debemos realizar el siguiente procedimiento: 1.-Abrimos la consola de comandos: inicio-ejecutar-escribimos CMD y damos enter 2.-En la consola escribimos la letra correspondiente a la memoria USB, por ejemplo E, y damos enter. 3.-Ahora vamos a escribir:attrib-a-s-h-r/S/D y damos enter. De esta manera cambiaremos los atributos de la información guardada en la memoria USB y la dejaremos como visible nuevamente