SlideShare una empresa de Scribd logo
1 de 8
TALLER DE INFORMATICA
1. Virus Informático
2. Orígenes de los virus
3. Tipos de Virus Informáticos
4. Daños que causan los virus informáticos
5. ¿Cómo me protejo de los Virus?
DESARROLLO
1. Un virus informáticoes un malw are que tiene por objetivo alterar el normal funcionamiento del ordenador,
sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por
otros infectados con el código de este. Los virus pueden destruir, de manera intencionada,
los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se
caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy
nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple
broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico
inútil.
2. Un virus informático es un programa o software que se autoejecuta y se propaga insertando copias de sí
mismo en otro programa o documento.
Un virus informático se adjunta a un programa o archivo de forma que pueda propagarse, infectando los
ordenadores a medida que viaja de un ordenador a otro.
Como los virus humanos, los virus de ordenador pueden propagarse en gran medida: algunos virus solo causan
efectos ligeramente molestos mientras que otros pueden dañar tu hardw are, software o archivos.
Casi todos los virus se unen a un fichero ejecutable, lo que significa que el virus puede estar en tu ordenador pero
no puede infectarlo a menos que ejecutes o abras el programa infectado. Es importante observar que un virus no
puede continuar su propagación sin la acción humana, (por ejemplo ejecutando un programa infectado).
La gente contribuye a la propagación de los virus, muchas veces sin saberlo, alcompartir archivos infectadoso al
enviar e-mails con virus como archivo adjunto en el email.
La inserción del virus en un programa se llama infección, y el código infectado del archivo (o ejecutable que no es
parte de un archivo) se llama hospedador (host)
3. Existen diversos tipos de virus, varían según su función o la manera en que este se ejecuta en nuestra
computadora alterando la actividad de la misma, entre los más comunes están: Recicler: consiste en crear
un acceso directo de un programa y eliminar su aplicación original, además al infectar un pendrive
convierte a toda la información en acceso directo y (Se cambia la palabra "elimina" por "oculta") oculta el
original de modo que los archivos no puedan ser vistos(Se cambio "no son recuperables" por "no pueden
ser vistos"), pero con la creacion de un archivo "batch" que modifique los atributos de los archivos
contenidos en el pendrive, estos podrían ser recuperados.
Troyano:Consiste en robar información o alterar el sistema del hardw are o en un caso extremo permite que un usuario
externo pueda controlar el equipo.
Gusano:Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo
que generalmente son invisibles al usuario.
Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición
suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si
no se produce la condición permanece oculto al usuario.
Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por sísolos. Son mensajes de contenido falso que incitan
al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo
de cáncer") o alespíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de
aprovecharse de la falta de experiencia de los internautas novatos.
Joke:Aligual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado
a otro, y sise le llega a dar a cerrar es posible que salga una ventana que diga
Otros tipos por distintas características son los que se relacionan a continuación:
Virus residentes
La característica principalde estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este
modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos
aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados.Algunos ejemplos de
este tipo de virus son: Randex, CMJ, Meve, MrKlunky.
Virus de acción directa
Alcontrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y
actuar en el mismo momento de ser ejecutados. Alcumplirse una determinada condición, se activan y buscan los ficheros
ubicados dentro de su mismo directorio para contagiarlos.
Virus de sobreescritura
Estos virus se caracterizan por destruirla información contenida en los ficheros que infectan. Cuando infectan un fichero,
escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.
Virus de boot(bot_kill) o de arranque
Los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco o unidad de
almacenamiento CD, DVD, memorias USB etc. En ella se guarda la información esencial sobre las características deldisco
y se encuentra un programa que permite arrancar elordenador. Este tipo de virus no infecta ficheros, sino los discos que los
contienen. Actúan infectando en primer lugar el sector de arranque de los dispositivos de almacenamiento. Cuando un
ordenador se pone en marcha con un dispositivo de almacenamiento, el virus de boot infectará a su vez el disco duro.
Los virus de boot no pueden afectar alordenador mientras no se intente poner en marcha a éste último con un disco
infectado. Por tanto, el mejor modo de defenderse contra ellos es proteger los dispositivos de almacenamiento contra
escritura y no arrancar nunca elordenador con uno de estos dispositivos desconocido en elordenador.
Algunos ejemplos de este tipo de virus son:
Virus de enlace o directorio
Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el
sistema operativo conoce para poder localizarlos y trabajar con ellos.
Los virus de enlace o directorio alteran las direcciones que indican donde se almacenan los ficheros. De este modo, al
intentar ejecutar un programa (fichero con extensión EXE o COM) infectado por un virus de enlace, lo que se hace en
realidad es ejecutar el virus, ya que éste habrá modificado la dirección donde se encontraba originalmente el programa,
colocándose en su lugar.
Una vez producida la infección, resulta imposible localizar y trabajar con los ficheros originales.
Virus cifrados
Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras
clasificaciones. Estos virus se cifran a símismos para no ser detectados por los programas antivirus. Para realizar sus
actividades, el virus se descifra a símismo y, cuando ha finalizado, se vuelve a cifrar.
Virus polimórficos
Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de
cifrado). De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a
través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar.
Virus multipartites
Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Su objetivo es
cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc.
Virus del fichero
Infectan programas o ficheros ejecutables (ficheroscon extensionesEXE y COM). Al ejecutarse elprograma infectado, el
virus se activa, produciendo diferentes efectos.
Virus de FAT
La tabla de asignación de ficheros o FAT(del inglés File Allocation Table) es la sección de un disco utilizada para enlazar la
información contenida en éste. Se trata de un elemento fundamental en el sistema. Los virus que atacan a este elemento
son especialmente peligrosos, ya que impedirán el acceso a ciertas partes deldisco, donde se almacenan los ficheros
críticos para el normal funcionamiento del ordenador.
4. Según el grado del daño que ocasiona encontramos:
Sin daños:En este caso los virus no realizan ninguna acción tras la infección. Generalmente, suelen ser virus que
solamente se dedican a propagarse e infectar otros elementos y/o equipos.
Daño mínimo:Solamente realizan acciones que son molestas al usuario, sin afectar a la integridad de la información, ni de
otras áreas del equipo.
Daño moderado/escaso:En este caso pueden presentarse modificaciones de archivos o pérdidas moderadas de
información, pero nunca serán totalmente destructivas (desaparecen algunos archivos, o elcontenido de parte de ellos). Las
posibles acciones realizadas por elvirus, serían reparables.
Daño grave:Pérdida de grandes cantidades de información y/o archivos. Aun así, parte de los datos podrían ser
recuperables, aunque elproceso sería algo complicado y tedioso.
Daño muy grave/irreparable: En este caso se podría perder toda la información contenida en las unidades de disco
infectadas (incluidas las unidades de red). Se podría además perder la estructura de cada una de las unidades de disco (por
lo menos de la principal), mediante el formateo de éstas. Estos daños son muy difícilmente reparables y algunos de ellos
irreparables. Además, se atacarán también a otros sistemas de memoria como la RAM, la CMOS y la BIOS, así como los
sistemas de arranque y todos los archivos propios delsistema.
Según el efecto que producen encontramos:
Lentitud:elordenador trabaja mucho más despacio de lo normal (abriendo aplicaciones, programas, etc.).
Desapariciónde archivos y carpetas: pueden desaparecerarchivose incluso carpetas completas porque elvirus las ha
borrado.
Imposibilidad de acceder al contenidode archivos: Cuando se intenta abrir un archivo se muestra un mensaje de error o
simplemente no se abre. Puede ser que el virus haya modificado la Tabla de Asignación de Archivos, perdiéndose asílas
direcciones en las que éstos comienzan
Mensajes de error inesperados y no habituales: Aparecen cuadrosde diálogo con mensajes absurdos, jocosos,
hirientes, agresivos,… etc, que generalmente no aparecen en situaciones normales.
Disminuciónde espacioen la memoria y el disco duro: El tamaño libre en el disco duro disminuye considerablemente.
Esto podría indicar que el virus ha infectado una gran cantidad de archivos y que se está extendiendo dentro del
computador. Cuando ejecutamos algún programa, además aparecen mensajes indicando que no tenemos memoria
suficiente para hacerlo.
Sectores defectuosos:Se indica que alguna sección deldisco en el que estamos trabajando, tiene errores y que es
imposible guardar un archivo, o realizar cualquier tipo de operación en ella.
Alteraciónen las propiedades de los archivos: El virus modifica alguna o todas las características delarchivo alque
infecta. De esta manera, podremos apreciar, que la fecha/hora asociada a éles incorrecta, se han modificado sus atributos,
el tamaño ha cambiado, etc.
Errores del sistema operativo: Alrealizar ciertas operaciones -normales y soportables por elsistema operativo en otro tipo
de circunstancias- aparecenmensajes de error, se realizan otras acciones no deseadas, o simplemente no ocurre nada.
Archivos duplicados:Siexiste un archivo con extensión EXE, aparecerá otro con el mismo nombre que éste, pero con
extensión COM (también programa). El archivo con extensión COM será el virus. El virus lo hace así porque, siexisten dos
archivos con elmismo nombre, el sistema operativo ejecutaría siempre en primer lugar el que tenga extensión COM.
5.
 Instale en su computador un software Antivirusconfiable (ver lista de opciones en la siguiente sección).
 Actualice con frecuencia su software Antivirus(mínimo dos veces almes).
 Analice con un software Antivirusactualizado, cualquier correo electrónico antes de abrirlo, así conozca usted alremitente.
 Analice siempre con un software Antiviruslos archivosen disquete o Cd-Rom antes de abrirlos o copiarlos a su
computador.
 No descargue, nimucho menos ejecute, archivos adjuntos (attachement) a un mensaje de correo electrónico sin antes
verificar con la persona que supuestamente envió el mensaje, si efectivamente lo hizo.
 No ejecute nunca un programa de procedencia desconocida, aun cuando elsoftware Antivirus indique que no está
infectado. Dicho programa puede contener un troyano [3] o un sniffer [4] que reenvíe a otra persona su clave de acceso u
otra información.
 Instale los parches [5] de actualización de softwareque publican las compañías fabricantes para solucionar
vulnerabilidades de sus programas. De esta manera se puede hacer frente a los efectos que puede provocar la ejecución
de archivos con códigos maliciosos.
 Tenga cuidado con los mensajes alusivos a situaciones eróticas (versión erótica delcuento de Blancanieves y los Siete
Enanitos, fotos de mujeres desnudas, fotos de artistas o deportistas famosos, etc.).
 Nunca abra archivos adjuntos a un mensaje de correo electrónico cuya extensión [6] sea “.exe”, “.vbs”, “.pif”, “.bat” o “.bak”.
 Cerciórese que el archivo adjunto no tenga doble extensión. Por ejemplo: “NombreArchivo.php.exe”.
 Evite el intercambio por correo electrónico de archivos con chistes, imágenes o fotografías.
 Visite con cierta frecuencia sitios que ofrecen información sobre los últimos virus aparecidos:
(http://esp.sophos.com/, http://www.pandasoftware.es/,http://www.deltaasesores.com/recu/RECVirus.html, etc).
 Haga una copia de seguridad de los datos de su computador con la frecuencia que estime más conveniente. De esta forma,
si se produce un ataque vírico, es fácilrecuperar copias segurasde todos los archivos.
 Suscríbase a un servicio de notificación por correo electrónico de nuevos virus. Enterarse a tiempo de su existencia y de la
forma como se comportan es una de los modos más efectivos de evitar un contagio
(http://esp.sophos.com/virusinfo/notifications/, http://www.trendmicro.com).
 Si su computador tiene comportamientos extraños y usted sospecha que ha sido infectado por un Virus, visite los sitios
Web de los fabricantes de software Antivirus y busque información sobre los nuevos Virus; generalmente, allí se indica
como desinfectar elcomputador.
 La mayoría de las aplicaciones que aceptan código de macro [7] tienen valores de seguridad que se pueden configurar. Si
usted usa Internet Explorer, escoja [Herramientas/Opciones de Internet], pulse la pestaña de “Seguridad” y entonces
seleccione la “zona de Internet”. Pulse el botón de “Nivel de Seguridad” para examinar las opciones de seguridad, o pulse el
botón de “Nivel Prefijado” para asegurar que el nivel de seguridad esté puesto en Mediano. Para encontrar los valores de
seguridad de Netscape Navigator, escoja [Editar/Preferencias], y seleccione “Avanzado” en la ventana de Categoría. No
olvide los valores de seguridad de macro de su aplicación. En Word, Excel o Outlook 2000, escoja
[Herramientas/Macro/Seguridad] y asegúrese de que su valor esté en “Mediano” o “Alto”.
 No comparta los disquetes. Incluso un amigo bien intencionado puede, sin saberlo, contagiarlo con un virus, un caballo
troyano o un gusano. Etiquete sus discos flexibles claramente para que distinga los suyos y no los preste. Si un amigo le
presta un disquete que no es suyo, sugiérale un método alternativo para compartir archivos.
 Cuando no entienda algún término utilizado por los expertos en Virus, acuda a los sitios de fabricantes de software Antivirus
donde podrá encontrar glosarios de las palabras utilizadas en este sector de la industria informática.
 Desconfíe de mensajes de correo electrónico no solicitados que le ofrecen la oportunidad de descargar software para
intercambiar música, programas antivirus o fotografías.
 No haga caso a los mensajes tipo cadena que ofrecen instrucciones para borrarun archivo de su computador
argumentando que se trata de un peligroso virus que se activará dentro de muy pocos días. Generalmente, el supuesto
archivo infectado no es un virus sino un archivo del sistema operativo.
 Nunca acepte asesoría no solicitada para desinfectar su computador de algún peligroso virus. Si alguien le advierte que su
computador está infectado, actualice su programa Antivirus y realice una revisión de todos los archivos delcomputador.
 Desconfíe de las Paginas Web desconocidas dónde podrá encontrar software gratuito o promociones de artículos con
precios increíblemente bajos.
OPCIONES DE SOFTWARE ANTIVIRUS
Los programas Antivirus detectan los virus mediante una comparación que realiza entre los archivos guardados en el
computador y una biblioteca de firmas [8] que identifican a cada Virus. Esto significa que primero se debe conocer elVirus
(y por tanto, alguien se debe haber infectado) antes de desarrollar la firma para ese Virus.
Es muy importante mantener actualizada la base de datos de firmas de Virus de su programa antivirus debido a que
diariamente aparecen nuevos Virus.
ANALIZADORES ANTIVIRUS CALIFICACI�N COMENTARIOS
Symantec NortonAntivirus
2003 9.0
http://www.symantec.com/region/mx/
Muy Bueno **
(Sharew are 15
d�as)
Uno de los de mejor desempe�o. Tambi�n es el que
tiene la interfaz m�s clara e intuitiva de los productos
probados. No detect� algunos virus de gui�n ni pudo
escanear algunos archivos guardadosen las pruebas de
zoovirus [9] **
Panda Antivirus Platinum 7.0
http://www.pandasoftware.es/
Bueno *
(Sharew are 30
d�as)
Se integra con el cliente de correo electr�nico de
Microsoft Outlook y analiza las bases de datos Lotus Notes.
No detect� 20 por ciento de los zoovirus [9] polimorfos en
las evaluaciones. *
Trend MicroPC-Cillin
2003 10.0
http://www.trendmicro-la.com/index-
e.html
Bueno **
(Sharew are 30
d�as)
Este software ha ganado numerosos premios en
publicaciones de prestigio, ha sido retocado para estar al
d�a con las nuevas amenazas de virus, en la �poca
de Internet. Es uno de los programas que ofrece la mejor
protecci�n posible para un computador personal. **
Network Associates
McAfee VirusScan7.0
http://es.mcafee.com/
Pobre *
(Sharew are 30
d�as)
Fuerte an�lisis de Virus, pero no detect� algunos de
los Virus �Salvajes� en el sector de arranque durante
an�lisis totales. Incluye un cortafuegos, as� como un
an�lisis de virus para PDAs (Personal Digital Asistant
� Asistente PersonalDigital). *
Computer associates Etrust
EZ Antivirus 5.4
http://www.my-etrust.com/TrialReg
Muy Bueno *
(Sharew are 30
d�as)
Tiene una interfaz limpia e intuitiva pero su desempe�o
deja mucho que desear. No detect� algunas aplicaciones
maliciosas ni virus de gui�n, y tuvo problemas en
analizar archivos guardados en pruebas de zoovirus [9]. *
Sophos Anti-Virus
http://esp.sophos.com/
Bueno **
(Sharew are 30
d�as)
Prot�gete contra m�s de 68.000 virus, troyanos y
gusanos. Detecta y elimina virus polim�rficos, macros,
ubicados en el sector de arranque y los que se trasmiten a
trav�s de ejecutables. **
AVGAnti-Virus System
Free Edition 6.0.404
http://www.grisoft.com/html/us_downl.htm
Muy Bueno **
(Gratuito)
Potente antivirus gratuito. Permite pausar una revisi�n en
curso para reanudarlo en otro momento. Monitoriza
constante delsistema, revisa el correo electr�nico, la
actualizaci�n de la base de datos de virus es gratuita que
incluye actualizaci�n autom�tica. **
AntiVir Personal Edition
6.17.03.54
http://www.free-av.com/
Muy Bueno **
(Gratuito)
Antivirus potente, eficaz y gratuito. Capaz de detectar y
eliminar m�s de 50.000 virus, incluyendo los de macro y
sector de arranque, y es adem�s muy f�cilde usar.
Vigila en todo momento el sistema con un Virus Guard
residente que controla los movimientos de archivos. Incluye
un asistente que actualiza autom�ticamente las bases de
datos de virus. **
Avast!4.0
http://www.avast.com/avad1.htm
Bueno **
(Gratuito)
Un antivirus eficaz, eficiente y adem�s gratuito. Capaz de
detectar una larga lista de virus, gusanos, troyanose
incluso virus capaces de modificarse a s� mismos.
Comprueba la integridad de datos a fin de poder recuperar
esos archivos m�s f�cilmente en caso de infecci�n.
Incorpora una interfaz para usuarios novatos que no
quieren complicarse la vida con demasiadas opciones de
configuraci�n. Protege de virus de macros y virus
residentes. Se integra con el Explorador de Window s y
actualiza la base de datos de virus cada mes. **

Más contenido relacionado

La actualidad más candente

Qué son-los-virus-informáticos
Qué son-los-virus-informáticosQué son-los-virus-informáticos
Qué son-los-virus-informáticosDiegoNunezz
 
Los virus y vacunas informaticas
Los virus y vacunas informaticasLos virus y vacunas informaticas
Los virus y vacunas informaticaskhota24
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasEdilbe_01_jesus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasKatherin Celis
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticoChris Vera
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasyeandres13
 
VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASVIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASblancacecilia74
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASCecilia R
 
Vacunas y virus informáticos
Vacunas y virus informáticosVacunas y virus informáticos
Vacunas y virus informáticosYenny93
 
Virus informaticos c
Virus informaticos cVirus informaticos c
Virus informaticos cCarol Valera
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticasliliana
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosRoss Sanchez
 

La actualidad más candente (20)

Qué son-los-virus-informáticos
Qué son-los-virus-informáticosQué son-los-virus-informáticos
Qué son-los-virus-informáticos
 
Los virus y vacunas informaticas
Los virus y vacunas informaticasLos virus y vacunas informaticas
Los virus y vacunas informaticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus grupo
Virus grupoVirus grupo
Virus grupo
 
Virus y vacunas informatica
Virus y vacunas informaticaVirus y vacunas informatica
Virus y vacunas informatica
 
Informatica
InformaticaInformatica
Informatica
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
 
VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASVIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICAS
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Vacunas y virus informáticos
Vacunas y virus informáticosVacunas y virus informáticos
Vacunas y virus informáticos
 
Virus informaticos c
Virus informaticos cVirus informaticos c
Virus informaticos c
 
Virus informatico 10
Virus informatico 10Virus informatico 10
Virus informatico 10
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Virus
Virus Virus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Similar a Tipos y daños de virus informáticos

Hernandez mayolly producto_3_virus_informaticos.docx
Hernandez mayolly producto_3_virus_informaticos.docxHernandez mayolly producto_3_virus_informaticos.docx
Hernandez mayolly producto_3_virus_informaticos.docxRocio Hernandez
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosPriscy Ayala
 
Virus informatico jonathan gelves arciniegas
Virus informatico jonathan gelves arciniegasVirus informatico jonathan gelves arciniegas
Virus informatico jonathan gelves arciniegasgelves0598
 
Zaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoe
ZaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoeZaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoe
Zaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoeemiliocd
 
virus informaticos
 virus informaticos virus informaticos
virus informaticosnathis1010
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus InformáticosJose Parra
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminadaKeyla Peña
 
Virus y vacunas informáticas
Virus y vacunas informáticas   Virus y vacunas informáticas
Virus y vacunas informáticas viviananova
 
Virus informáticos un virus informático es un m...
Virus informáticos                               un virus informático es un m...Virus informáticos                               un virus informático es un m...
Virus informáticos un virus informático es un m...Norma Paredes Caceda
 
Conceptos básicos virus
Conceptos básicos virusConceptos básicos virus
Conceptos básicos virusRobert Perez
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos PedroRoPerez
 
Virus informatico cy d
Virus informatico cy dVirus informatico cy d
Virus informatico cy dCristall-Reyes
 

Similar a Tipos y daños de virus informáticos (20)

Hernandez mayolly producto_3_virus_informaticos.docx
Hernandez mayolly producto_3_virus_informaticos.docxHernandez mayolly producto_3_virus_informaticos.docx
Hernandez mayolly producto_3_virus_informaticos.docx
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico jonathan gelves arciniegas
Virus informatico jonathan gelves arciniegasVirus informatico jonathan gelves arciniegas
Virus informatico jonathan gelves arciniegas
 
Zaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoe
ZaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoeZaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoe
Zaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoe
 
Virus y Tipos
Virus y TiposVirus y Tipos
Virus y Tipos
 
Informatica 1
Informatica 1Informatica 1
Informatica 1
 
Tp3 ppt virus
Tp3 ppt virusTp3 ppt virus
Tp3 ppt virus
 
virus informaticos
 virus informaticos virus informaticos
virus informaticos
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminada
 
Ggonzalez taller 1 (1)
Ggonzalez taller 1 (1)Ggonzalez taller 1 (1)
Ggonzalez taller 1 (1)
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus y vacunas informáticas
Virus y vacunas informáticas   Virus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
 
Virus informáticos un virus informático es un m...
Virus informáticos                               un virus informático es un m...Virus informáticos                               un virus informático es un m...
Virus informáticos un virus informático es un m...
 
Conceptos básicos virus
Conceptos básicos virusConceptos básicos virus
Conceptos básicos virus
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Virus informatico cy d
Virus informatico cy dVirus informatico cy d
Virus informatico cy d
 
Virus
VirusVirus
Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Último

CULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirCULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirPaddySydney1
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativafiorelachuctaya2
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 

Último (20)

CULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirCULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartir
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativa
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 

Tipos y daños de virus informáticos

  • 1. TALLER DE INFORMATICA 1. Virus Informático 2. Orígenes de los virus 3. Tipos de Virus Informáticos 4. Daños que causan los virus informáticos 5. ¿Cómo me protejo de los Virus? DESARROLLO 1. Un virus informáticoes un malw are que tiene por objetivo alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. 2. Un virus informático es un programa o software que se autoejecuta y se propaga insertando copias de sí mismo en otro programa o documento. Un virus informático se adjunta a un programa o archivo de forma que pueda propagarse, infectando los ordenadores a medida que viaja de un ordenador a otro. Como los virus humanos, los virus de ordenador pueden propagarse en gran medida: algunos virus solo causan efectos ligeramente molestos mientras que otros pueden dañar tu hardw are, software o archivos. Casi todos los virus se unen a un fichero ejecutable, lo que significa que el virus puede estar en tu ordenador pero no puede infectarlo a menos que ejecutes o abras el programa infectado. Es importante observar que un virus no puede continuar su propagación sin la acción humana, (por ejemplo ejecutando un programa infectado).
  • 2. La gente contribuye a la propagación de los virus, muchas veces sin saberlo, alcompartir archivos infectadoso al enviar e-mails con virus como archivo adjunto en el email. La inserción del virus en un programa se llama infección, y el código infectado del archivo (o ejecutable que no es parte de un archivo) se llama hospedador (host) 3. Existen diversos tipos de virus, varían según su función o la manera en que este se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están: Recicler: consiste en crear un acceso directo de un programa y eliminar su aplicación original, además al infectar un pendrive convierte a toda la información en acceso directo y (Se cambia la palabra "elimina" por "oculta") oculta el original de modo que los archivos no puedan ser vistos(Se cambio "no son recuperables" por "no pueden ser vistos"), pero con la creacion de un archivo "batch" que modifique los atributos de los archivos contenidos en el pendrive, estos podrían ser recuperados. Troyano:Consiste en robar información o alterar el sistema del hardw are o en un caso extremo permite que un usuario externo pueda controlar el equipo. Gusano:Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario. Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por sísolos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o alespíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos. Joke:Aligual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y sise le llega a dar a cerrar es posible que salga una ventana que diga Otros tipos por distintas características son los que se relacionan a continuación: Virus residentes La característica principalde estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados.Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky. Virus de acción directa Alcontrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Alcumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos. Virus de sobreescritura Estos virus se caracterizan por destruirla información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles. Virus de boot(bot_kill) o de arranque Los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco o unidad de almacenamiento CD, DVD, memorias USB etc. En ella se guarda la información esencial sobre las características deldisco y se encuentra un programa que permite arrancar elordenador. Este tipo de virus no infecta ficheros, sino los discos que los
  • 3. contienen. Actúan infectando en primer lugar el sector de arranque de los dispositivos de almacenamiento. Cuando un ordenador se pone en marcha con un dispositivo de almacenamiento, el virus de boot infectará a su vez el disco duro. Los virus de boot no pueden afectar alordenador mientras no se intente poner en marcha a éste último con un disco infectado. Por tanto, el mejor modo de defenderse contra ellos es proteger los dispositivos de almacenamiento contra escritura y no arrancar nunca elordenador con uno de estos dispositivos desconocido en elordenador. Algunos ejemplos de este tipo de virus son: Virus de enlace o directorio Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos. Los virus de enlace o directorio alteran las direcciones que indican donde se almacenan los ficheros. De este modo, al intentar ejecutar un programa (fichero con extensión EXE o COM) infectado por un virus de enlace, lo que se hace en realidad es ejecutar el virus, ya que éste habrá modificado la dirección donde se encontraba originalmente el programa, colocándose en su lugar. Una vez producida la infección, resulta imposible localizar y trabajar con los ficheros originales. Virus cifrados Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a símismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a símismo y, cuando ha finalizado, se vuelve a cifrar. Virus polimórficos Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar. Virus multipartites Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc. Virus del fichero Infectan programas o ficheros ejecutables (ficheroscon extensionesEXE y COM). Al ejecutarse elprograma infectado, el virus se activa, produciendo diferentes efectos. Virus de FAT La tabla de asignación de ficheros o FAT(del inglés File Allocation Table) es la sección de un disco utilizada para enlazar la información contenida en éste. Se trata de un elemento fundamental en el sistema. Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas partes deldisco, donde se almacenan los ficheros críticos para el normal funcionamiento del ordenador.
  • 4. 4. Según el grado del daño que ocasiona encontramos: Sin daños:En este caso los virus no realizan ninguna acción tras la infección. Generalmente, suelen ser virus que solamente se dedican a propagarse e infectar otros elementos y/o equipos. Daño mínimo:Solamente realizan acciones que son molestas al usuario, sin afectar a la integridad de la información, ni de otras áreas del equipo. Daño moderado/escaso:En este caso pueden presentarse modificaciones de archivos o pérdidas moderadas de información, pero nunca serán totalmente destructivas (desaparecen algunos archivos, o elcontenido de parte de ellos). Las posibles acciones realizadas por elvirus, serían reparables. Daño grave:Pérdida de grandes cantidades de información y/o archivos. Aun así, parte de los datos podrían ser recuperables, aunque elproceso sería algo complicado y tedioso. Daño muy grave/irreparable: En este caso se podría perder toda la información contenida en las unidades de disco infectadas (incluidas las unidades de red). Se podría además perder la estructura de cada una de las unidades de disco (por lo menos de la principal), mediante el formateo de éstas. Estos daños son muy difícilmente reparables y algunos de ellos irreparables. Además, se atacarán también a otros sistemas de memoria como la RAM, la CMOS y la BIOS, así como los sistemas de arranque y todos los archivos propios delsistema. Según el efecto que producen encontramos: Lentitud:elordenador trabaja mucho más despacio de lo normal (abriendo aplicaciones, programas, etc.). Desapariciónde archivos y carpetas: pueden desaparecerarchivose incluso carpetas completas porque elvirus las ha borrado. Imposibilidad de acceder al contenidode archivos: Cuando se intenta abrir un archivo se muestra un mensaje de error o simplemente no se abre. Puede ser que el virus haya modificado la Tabla de Asignación de Archivos, perdiéndose asílas direcciones en las que éstos comienzan Mensajes de error inesperados y no habituales: Aparecen cuadrosde diálogo con mensajes absurdos, jocosos, hirientes, agresivos,… etc, que generalmente no aparecen en situaciones normales. Disminuciónde espacioen la memoria y el disco duro: El tamaño libre en el disco duro disminuye considerablemente. Esto podría indicar que el virus ha infectado una gran cantidad de archivos y que se está extendiendo dentro del
  • 5. computador. Cuando ejecutamos algún programa, además aparecen mensajes indicando que no tenemos memoria suficiente para hacerlo. Sectores defectuosos:Se indica que alguna sección deldisco en el que estamos trabajando, tiene errores y que es imposible guardar un archivo, o realizar cualquier tipo de operación en ella. Alteraciónen las propiedades de los archivos: El virus modifica alguna o todas las características delarchivo alque infecta. De esta manera, podremos apreciar, que la fecha/hora asociada a éles incorrecta, se han modificado sus atributos, el tamaño ha cambiado, etc. Errores del sistema operativo: Alrealizar ciertas operaciones -normales y soportables por elsistema operativo en otro tipo de circunstancias- aparecenmensajes de error, se realizan otras acciones no deseadas, o simplemente no ocurre nada. Archivos duplicados:Siexiste un archivo con extensión EXE, aparecerá otro con el mismo nombre que éste, pero con extensión COM (también programa). El archivo con extensión COM será el virus. El virus lo hace así porque, siexisten dos archivos con elmismo nombre, el sistema operativo ejecutaría siempre en primer lugar el que tenga extensión COM. 5.  Instale en su computador un software Antivirusconfiable (ver lista de opciones en la siguiente sección).  Actualice con frecuencia su software Antivirus(mínimo dos veces almes).  Analice con un software Antivirusactualizado, cualquier correo electrónico antes de abrirlo, así conozca usted alremitente.  Analice siempre con un software Antiviruslos archivosen disquete o Cd-Rom antes de abrirlos o copiarlos a su computador.  No descargue, nimucho menos ejecute, archivos adjuntos (attachement) a un mensaje de correo electrónico sin antes verificar con la persona que supuestamente envió el mensaje, si efectivamente lo hizo.  No ejecute nunca un programa de procedencia desconocida, aun cuando elsoftware Antivirus indique que no está infectado. Dicho programa puede contener un troyano [3] o un sniffer [4] que reenvíe a otra persona su clave de acceso u otra información.  Instale los parches [5] de actualización de softwareque publican las compañías fabricantes para solucionar vulnerabilidades de sus programas. De esta manera se puede hacer frente a los efectos que puede provocar la ejecución de archivos con códigos maliciosos.  Tenga cuidado con los mensajes alusivos a situaciones eróticas (versión erótica delcuento de Blancanieves y los Siete Enanitos, fotos de mujeres desnudas, fotos de artistas o deportistas famosos, etc.).  Nunca abra archivos adjuntos a un mensaje de correo electrónico cuya extensión [6] sea “.exe”, “.vbs”, “.pif”, “.bat” o “.bak”.  Cerciórese que el archivo adjunto no tenga doble extensión. Por ejemplo: “NombreArchivo.php.exe”.  Evite el intercambio por correo electrónico de archivos con chistes, imágenes o fotografías.  Visite con cierta frecuencia sitios que ofrecen información sobre los últimos virus aparecidos: (http://esp.sophos.com/, http://www.pandasoftware.es/,http://www.deltaasesores.com/recu/RECVirus.html, etc).  Haga una copia de seguridad de los datos de su computador con la frecuencia que estime más conveniente. De esta forma, si se produce un ataque vírico, es fácilrecuperar copias segurasde todos los archivos.  Suscríbase a un servicio de notificación por correo electrónico de nuevos virus. Enterarse a tiempo de su existencia y de la forma como se comportan es una de los modos más efectivos de evitar un contagio (http://esp.sophos.com/virusinfo/notifications/, http://www.trendmicro.com).
  • 6.  Si su computador tiene comportamientos extraños y usted sospecha que ha sido infectado por un Virus, visite los sitios Web de los fabricantes de software Antivirus y busque información sobre los nuevos Virus; generalmente, allí se indica como desinfectar elcomputador.  La mayoría de las aplicaciones que aceptan código de macro [7] tienen valores de seguridad que se pueden configurar. Si usted usa Internet Explorer, escoja [Herramientas/Opciones de Internet], pulse la pestaña de “Seguridad” y entonces seleccione la “zona de Internet”. Pulse el botón de “Nivel de Seguridad” para examinar las opciones de seguridad, o pulse el botón de “Nivel Prefijado” para asegurar que el nivel de seguridad esté puesto en Mediano. Para encontrar los valores de seguridad de Netscape Navigator, escoja [Editar/Preferencias], y seleccione “Avanzado” en la ventana de Categoría. No olvide los valores de seguridad de macro de su aplicación. En Word, Excel o Outlook 2000, escoja [Herramientas/Macro/Seguridad] y asegúrese de que su valor esté en “Mediano” o “Alto”.  No comparta los disquetes. Incluso un amigo bien intencionado puede, sin saberlo, contagiarlo con un virus, un caballo troyano o un gusano. Etiquete sus discos flexibles claramente para que distinga los suyos y no los preste. Si un amigo le presta un disquete que no es suyo, sugiérale un método alternativo para compartir archivos.  Cuando no entienda algún término utilizado por los expertos en Virus, acuda a los sitios de fabricantes de software Antivirus donde podrá encontrar glosarios de las palabras utilizadas en este sector de la industria informática.  Desconfíe de mensajes de correo electrónico no solicitados que le ofrecen la oportunidad de descargar software para intercambiar música, programas antivirus o fotografías.  No haga caso a los mensajes tipo cadena que ofrecen instrucciones para borrarun archivo de su computador argumentando que se trata de un peligroso virus que se activará dentro de muy pocos días. Generalmente, el supuesto archivo infectado no es un virus sino un archivo del sistema operativo.  Nunca acepte asesoría no solicitada para desinfectar su computador de algún peligroso virus. Si alguien le advierte que su computador está infectado, actualice su programa Antivirus y realice una revisión de todos los archivos delcomputador.  Desconfíe de las Paginas Web desconocidas dónde podrá encontrar software gratuito o promociones de artículos con precios increíblemente bajos. OPCIONES DE SOFTWARE ANTIVIRUS Los programas Antivirus detectan los virus mediante una comparación que realiza entre los archivos guardados en el computador y una biblioteca de firmas [8] que identifican a cada Virus. Esto significa que primero se debe conocer elVirus (y por tanto, alguien se debe haber infectado) antes de desarrollar la firma para ese Virus. Es muy importante mantener actualizada la base de datos de firmas de Virus de su programa antivirus debido a que diariamente aparecen nuevos Virus.
  • 7. ANALIZADORES ANTIVIRUS CALIFICACI�N COMENTARIOS Symantec NortonAntivirus 2003 9.0 http://www.symantec.com/region/mx/ Muy Bueno ** (Sharew are 15 d�as) Uno de los de mejor desempe�o. Tambi�n es el que tiene la interfaz m�s clara e intuitiva de los productos probados. No detect� algunos virus de gui�n ni pudo escanear algunos archivos guardadosen las pruebas de zoovirus [9] ** Panda Antivirus Platinum 7.0 http://www.pandasoftware.es/ Bueno * (Sharew are 30 d�as) Se integra con el cliente de correo electr�nico de Microsoft Outlook y analiza las bases de datos Lotus Notes. No detect� 20 por ciento de los zoovirus [9] polimorfos en las evaluaciones. * Trend MicroPC-Cillin 2003 10.0 http://www.trendmicro-la.com/index- e.html Bueno ** (Sharew are 30 d�as) Este software ha ganado numerosos premios en publicaciones de prestigio, ha sido retocado para estar al d�a con las nuevas amenazas de virus, en la �poca de Internet. Es uno de los programas que ofrece la mejor protecci�n posible para un computador personal. ** Network Associates McAfee VirusScan7.0 http://es.mcafee.com/ Pobre * (Sharew are 30 d�as) Fuerte an�lisis de Virus, pero no detect� algunos de los Virus �Salvajes� en el sector de arranque durante an�lisis totales. Incluye un cortafuegos, as� como un an�lisis de virus para PDAs (Personal Digital Asistant � Asistente PersonalDigital). * Computer associates Etrust EZ Antivirus 5.4 http://www.my-etrust.com/TrialReg Muy Bueno * (Sharew are 30 d�as) Tiene una interfaz limpia e intuitiva pero su desempe�o deja mucho que desear. No detect� algunas aplicaciones maliciosas ni virus de gui�n, y tuvo problemas en analizar archivos guardados en pruebas de zoovirus [9]. * Sophos Anti-Virus http://esp.sophos.com/ Bueno ** (Sharew are 30 d�as) Prot�gete contra m�s de 68.000 virus, troyanos y gusanos. Detecta y elimina virus polim�rficos, macros, ubicados en el sector de arranque y los que se trasmiten a trav�s de ejecutables. ** AVGAnti-Virus System Free Edition 6.0.404 http://www.grisoft.com/html/us_downl.htm Muy Bueno ** (Gratuito) Potente antivirus gratuito. Permite pausar una revisi�n en curso para reanudarlo en otro momento. Monitoriza constante delsistema, revisa el correo electr�nico, la actualizaci�n de la base de datos de virus es gratuita que incluye actualizaci�n autom�tica. **
  • 8. AntiVir Personal Edition 6.17.03.54 http://www.free-av.com/ Muy Bueno ** (Gratuito) Antivirus potente, eficaz y gratuito. Capaz de detectar y eliminar m�s de 50.000 virus, incluyendo los de macro y sector de arranque, y es adem�s muy f�cilde usar. Vigila en todo momento el sistema con un Virus Guard residente que controla los movimientos de archivos. Incluye un asistente que actualiza autom�ticamente las bases de datos de virus. ** Avast!4.0 http://www.avast.com/avad1.htm Bueno ** (Gratuito) Un antivirus eficaz, eficiente y adem�s gratuito. Capaz de detectar una larga lista de virus, gusanos, troyanose incluso virus capaces de modificarse a s� mismos. Comprueba la integridad de datos a fin de poder recuperar esos archivos m�s f�cilmente en caso de infecci�n. Incorpora una interfaz para usuarios novatos que no quieren complicarse la vida con demasiadas opciones de configuraci�n. Protege de virus de macros y virus residentes. Se integra con el Explorador de Window s y actualiza la base de datos de virus cada mes. **