Este documento habla sobre los diferentes tipos de virus informáticos, cómo atacan y se propagan, así como formas de instalar y usar un antivirus gratuito para protegerse de virus. Explica que los virus se clasifican según cómo infectan los equipos y qué daños causan, y que se propagan ejecutando archivos o programas infectados de forma intencional o accidental. También da consejos sobre cómo diagnosticar y eliminar un virus una vez que ha infectado la computadora.
1. Regional Distrito Capital
Centro de Gestión de Mercados, Logística y
Tecnologías de la Información
MANTENIMIENTO DE EQUIPOS
DE COMPUTO
Teleinformática
2011
2. Regional Distrito Capital Fecha:
Centro de Gestión de Mercados, Logística y
Tecnologías de la Información
MANTENIMIENTO DE EQUIPOS DE COMPUTO
Sistema de Gestión
de la Calidad
Control del Documento
Nombre Cargo Dependencia Firma Fecha
Centro de Gestión de
Mercados, Logística y
Autores Steven Bruce Tovar Alumno 21/07/11
Tecnologías de la
Información
STEVEN BRUCE TOVAR
227026 A
3. Regional Distrito Capital Fecha:
Centro de Gestión de Mercados, Logística y
Tecnologías de la Información
MANTENIMIENTO DE EQUIPOS DE COMPUTO
Sistema de Gestión
de la Calidad
Tema
Virus y el computador
Todos los virus tienen en común una característica, y es que crean efectos
perniciosos. Un virus informático es un malware que tiene por objeto alterar el
normal funcionamiento de la computadora, sin el permiso o el conocimiento del
usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros
infectados con el código de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en un ordenador, aunque también existen
otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través
de un software, no se replican a sí mismos porque no tienen esa
facultad[cita requerida] como el gusano informático, son muy nocivos y algunos
contienen además una carga dañina (payload) con distintos objetivos, desde
una simple broma hasta realizar daños importantes en los sistemas, o
bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se
ejecuta un programa que está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario. El código del virus queda residente (alojado) en
la memoria RAM de la computadora, aun cuando el programa que lo
contenía haya terminado de ejecutarse. El virus toma entonces el control de
los servicios básicos del sistema operativo, infectando, de manera posterior,
archivos ejecutables que sean llamados para su ejecución. Finalmente se
añade el código del virus al programa infectado y se graba en el disco, con lo
cual el proceso de replicado se completa.
TIPOS DE VIRUS
Los virus se clasifican por el modo en que actúan infectando la computadora:
-Programa: Infectan archivos ejecutables tales como .com / .exe / .ovl / .drv /
.sys / .bin
-Boot: Infectan los sectores Boot Record, Master Boot, FAT y la Tabla de
Partición.
-Múltiples: Infectan programas y sectores de "booteo".
-Bios: Atacan al Bios para desde allí reescribir los discos duros.
STEVEN BRUCE TOVAR
227026 A
4. Regional Distrito Capital Fecha:
Centro de Gestión de Mercados, Logística y
Tecnologías de la Información
MANTENIMIENTO DE EQUIPOS DE COMPUTO
Sistema de Gestión
de la Calidad
-Hoax: Se distribuyen por e-mail y la única forma de eliminarlos es el uso del
sentido común.
Clasificación de los virus informáticos, basada en el daño que causan y
efectos que provocan.
Phishing: El "phishing" es una modalidad de estafa con el objetivo de
intentar obtener de un usuario sus datos, claves, cuentas bancarias,
números de tarjeta de crédito, identidades, etc. Resumiendo "todos los datos
posibles" para luego ser usados de forma fraudulenta.
TDL4: El TDL4. Es la última versión de rootkit TDSS y se propaga a través
de sitios piratas, de pornografía, de almacenamiento de video y sitios webs
hackeados.
Lo llaman el virus “indestructible”. TDL4 es la última versión del rootkit TDSS,
este malware fue desarrollado en el año 2003 y los delincuentes han
trabajado año a año para ir sacando versiones mejoradas. TDL4 ha logrado
alcanzar un nivel de sofisticación tan importante que resulta muy difícil su
análisis y eliminación.
El botnet (red de computadores zombis que son controlados de manera
remota mediante troyanos u otros programas maliciosos), que ya controla
más de 5 millones de computadores en todo el mundo, tiene como objetivo
infiltrar computadores que utilizan Windows.
Spyware: El spyware es un software que recopila información de un
ordenador y después transmite esta información a una entidad externa sin el
conocimiento o el consentimiento del propietario del ordenador.
El término spyware también se utiliza más ampliamente para referirse a otros
productos que no son estrictamente spyware. Estos productos, realizan
diferentes funciones, como mostrar anuncios no solicitados (pop-up),
recopilar información privada, redirigir solicitudes de páginas e instalar
marcadores de teléfono.
Un spyware típico se auto instala en el sistema afectado de forma que se
ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y
memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el
STEVEN BRUCE TOVAR
227026 A
5. Regional Distrito Capital Fecha:
Centro de Gestión de Mercados, Logística y
Tecnologías de la Información
MANTENIMIENTO DE EQUIPOS DE COMPUTO
Sistema de Gestión
de la Calidad
tiempo, controlando el uso que se hace de Internet y mostrando anuncios
relacionados.
Caballo de Troya: Es un programa dañino que se oculta en otro programa
legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En
este caso, no es capaz de infectar otros archivos o soportes, y sólo se
ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para
causar su efecto destructivo.
Gusano o Worm: Es un programa cuya única finalidad es la de ir
consumiendo la memoria del sistema, se copia asi mismo sucesivamente,
hasta que desborda la RAM, siendo ésta su única acción maligna.
Virus de macros: Un macro es una secuencia de ordenes de teclado y
mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles
cuando este grupo de instrucciones se necesitan repetidamente. Los virus de
macros afectan a archivos y plantillas que los contienen, haciéndose pasar
por una macro y actuaran hasta que el archivo se abra o utilice.
Virus de sobre escritura: Sobre escriben en el interior de los archivos
atacados, haciendo que se pierda el contenido de los mismos.
Virus de Programa: Comúnmente infectan archivos con extensiones
.EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados
más frecuentemente por que se utilizan mas.
Virus de Boot: Son virus que infectan sectores de inicio y booteo (Boot
Record) de los diskettes y el sector de arranque maestro (Master Boot
Record) de los discos duros; también pueden infectar las tablas de
particiones de los discos.
Virus Residentes: Se colocan automáticamente en la memoria de la
computadora y desde ella esperan la ejecución de algún programa o la
utilización de algún archivo.
Virus de enlace o directorio: Modifican las direcciones que permiten, a
nivel interno, acceder a cada uno de los archivos existentes, y como
consecuencia no es posible localizarlos y trabajar con ellos.
STEVEN BRUCE TOVAR
227026 A
6. Regional Distrito Capital Fecha:
Centro de Gestión de Mercados, Logística y
Tecnologías de la Información
MANTENIMIENTO DE EQUIPOS DE COMPUTO
Sistema de Gestión
de la Calidad
Virus mutantes o polimórficos: Son virus que mutan, es decir cambian
ciertas partes de su código fuente haciendo uso de procesos de encriptación
y de la misma tecnología que utilizan los antivirus. Debido a estas
mutaciones, cada generación de virus es diferente a la versión anterior,
dificultando así su detección y eliminación.
Virus falso o Hoax: Los denominados virus falsos en realidad no son
virus, sino cadenas de mensajes distribuidas a través del correo electrónico y
las redes. Estos mensajes normalmente informan acerca de peligros de
infección de virus, los cuales mayormente son falsos y cuyo único objetivo es
sobrecargar el flujo de información a través de las redes y el correo
electrónico de todo el mundo.
Virus Múltiples: Son virus que infectan archivos ejecutables y sectores de
booteo simultáneamente, combinando en ellos la acción de los virus de
programa y de los virus de sector de arranque.
http://www.cafeonline.com.mx/virus/tipos-virus.html
COMO ATACA UN VIRUS
El módulo de ataque es optativo. En caso de estar presente es el encargado de
manejar las rutinas de daño adicional del virus. Por ejemplo, el conocido virus
Michelangelo, además de producir los daños que se detallarán más adelante, tiene
un módulo de ataque que se activa cuando el reloj de la computadora indica 6 de
Marzo. En estas condiciones la rutina actúa sobre la información del disco rígido
volviéndola inutilizable.
Los virus informáticos se difunden cuando las instrucciones o código ejecutable que
hacen funcionar los programas pasan de un ordenador a otro. Una vez que un virus
está activado, puede reproducirse copiándose en discos flexibles, en el disco duro,
en programas informáticos legítimos o a través de redes informáticas. Estas
infecciones son mucho más frecuentes en PC que en sistemas profesionales
de grandes computadoras, porque los programas de los PC se intercambian
fundamentalmente a través de discos flexibles o de redes informáticas no
reguladas.
Los virus funcionan, se reproducen y liberan sus cargas activas sólo cuando se
ejecutan. Por eso, si un ordenador está simplemente conectado a una red
informática infectada o se limita a cargar un programa infectado, no se infectará
necesariamente. Normalmente, un usuario no ejecuta conscientemente un código
informático potencialmente nocivo; sin embargo, los virus engañan frecuentemente
STEVEN BRUCE TOVAR
227026 A
7. Regional Distrito Capital Fecha:
Centro de Gestión de Mercados, Logística y
Tecnologías de la Información
MANTENIMIENTO DE EQUIPOS DE COMPUTO
Sistema de Gestión
de la Calidad
al sistema operativo de la computadora o al usuario informático para que ejecute el
programa viral.
Algunos virus tienen la capacidad de adherirse a programas legítimos. Esta
adhesión puede producirse cuando se crea, abre o modifica el programa legítimo.
Cuando se ejecuta dicho programa, lo mismo ocurre con el virus. Los virus también
pueden residir en las partes del disco duro o flexible que cargan y ejecutan el
sistema operativo cuando se arranca el ordenador, por lo que dichos virus se
ejecutan automáticamente. En las redes informáticas, algunos virus se ocultan en el
software que permite al usuario conectarse al sistema.
INSTALACION Y CONFIGURACION DE UN ANTIVIRUS GRATUITO:
Avast es un antivirus gratuito desarrollado para plataformas windows y Linux que
detecta y desinfecta una gran cantidad de virus conocidos y es capaz de detectar
las modificaciones producidas por virus desconocidos. Se provee en varios idiomas
incluido el español y se puede descargar varios skins desde la página oficial. Posee
un escáner residente que, una vez activado, se queda minimizado como un icono en
la bandeja de sistemas. Cada vez que ejecutemos una aplicación o un archivo,
avast home se encargara de detectar posibles amenazas de virus. Las
actualizaciones son constantes, lo que permite tener una herramienta de seguridad
preparada para defenderse de las últimas amenazas. Ha sido galardonado por
varias publicaciones de prestigio y recibió la calificación máxima de cinco estrellas
por sus prestaciones. Luego de descargar el antivirus, ejecútelo y siga las
instrucciones para completar la instalación. A los sesenta días máximo es necesario
registrarse con un mail en la web oficial en forma gratuita.
http://software.comohacerpara.com/n1034/como-instalar-un-antivirus-gratis.html
COMO REMOVER UN VIRUS QUE YA HA ATACADO MI COMPUTADOR:
Primer paso: Diagnostico del PC. Si sospechas o esté completamente seguro de
que un virus ha sido alojado en tu PC, debido a que has notado algunos síntomas
en el cómo:
- Se reinicia continuamente - El sistema operativo demora mucho en alzar - Si el
disco duro reporta falla - Aparecen extensiones desconocidas. El primer paso
después de detectado el virus, es revisar el antivirus que cuentas actualmente
instalado en tu PC, sino lo tienes es recomendable instales uno (es mejor tener
solamente un antivirus instalado ya que al tener más de uno podría causar conflictos
en tu PC).
STEVEN BRUCE TOVAR
227026 A
8. Regional Distrito Capital Fecha:
Centro de Gestión de Mercados, Logística y
Tecnologías de la Información
MANTENIMIENTO DE EQUIPOS DE COMPUTO
Sistema de Gestión
de la Calidad
Segundo paso: Eliminar Virus. El segundo paso para eliminar el virus es desactivar
el restaurador de sistemas por lo que existen algunos virus que son capaces de
restaurarse inmediatamente después de cada reinicio de la PC, para esto deben dar
clic derecho a las propiedades de MI PC y marcar la casilla de desactivar restaurar
sistema o desactivar restaurar sistema en todas la unidades. Después de haber
seguido los pasos anteriores se deberá reiniciar la PC pero ahora en modo a prueba
de fallos (Apretando la tecla superior F8 al momento que esta alzando el sistema
operativo) después de esto debemos pasar el antivirus.
Tercer paso: Verificando la eliminación del virus. Si realizó todos los pasos
anteriores y su PC ya no presenta ningún síntoma de que aún se encuentre
infectada, de ahora en adelante lo más recomendable es que diariamente pase el
antivirus a su PC para así reducir el riesgo de que otro virus infecte a su PC.
http://www.cabinas.net/informatica/como-remover-virus-informaticos.asp
STEVEN BRUCE TOVAR
227026 A