2. Virus informáticos
Los Virus Informáticos son sencillamente
programas maliciosos (malwares) que
“infectan” a otros archivos del sistema con la
intención de modificarlo o dañarlo , la función
es propagarse a través de un software.
3. Su origen
En un comienzo, los virus tenían utilidades variadas y fueron
diseñados en su mayoría por personas en la industria de la
informática. Los estudiantes universitarios creaban virus para
proyectos de investigación con el fin de ayudar a ampliar sus
estudios y perfeccionar sus habilidades de codificación. Además de
la investigación, los estudiantes también construían códigos para
hacerles bromas a sus compañeros de clase. Los ingenieros de
Xerox crearon un worm informático destinado a la búsqueda de
procesos de inactividad en una red informática.
4. Su función
El funcionamiento de un virus informático es conceptualmente simple. Se
ejecuta un programa que está infectado, en la mayoría de las ocasiones,
por desconocimiento del usuario. El código del virus queda residente
(alojado) en la memoria RAM de la computadora, aun cuando el programa
que lo contenía haya terminado de ejecutarse.
5. Virus de sector de arranque
Son los que modifican el sector
de arranque, (partición del DOS
del disco duro o de un disquete).
Como norma general sustituyen
el sector de arranque original por
una versión propia para arrancar
el sistema, así cuando se inicia
una sesión de trabajo se ejecuta
en primer lugar la versión
contaminada de arranque, con lo
que consiguen cargarse en
memoria y tomar el control del
ordenador.
Este tipo de virus sólo se
reproduce una vez en cada disco
lógico localizándose en zonas
muy concretas. Como el tamaño
de un sector es pequeño, el virus
suele ocupar varios,
marcándolos como defectuosos
para camuflar su presencia.
6. Virus polimórficos
Son virus que en cada
infección que realizan
generan una elevada
cantidad de copias de sí
mismos e impiden que los
antivirus los localicen a
través de la búsqueda de
cadenas o firmas, por lo
que suelen ser los virus
más costosos de detectar.
7. Virus mutantes
Son virus que mutan, es decir
cambian ciertas partes de su
código fuente haciendo uso de
procesos de encriptación y de
la misma tecnología que
utilizan los antivirus. Debido a
estas mutaciones, cada
generación de virus es
diferente a la versión anterior,
dificultando así su detección y
eliminación.
8. Virus macro
El objetivo de estos virus es la
infección de los ficheros creados
usando determinadas aplicaciones
que contengan macros: documentos
de Word (ficheros con extensión
DOC), hojas de cálculo de Excel
(ficheros con extensión XLS), bases
de datos de Access (ficheros con
extensión MDB), presentaciones de
PowerPoint (ficheros con extensión
PPS), ficheros de Corel Draw, etc.
9. Virus ejecutable
El virus se adosa a un archivo
ejecutable y desvía el flujo de
ejecución a su código, para luego
retornar al huésped y ejecutar las
acciones esperadas por el usuario.
Al realizarse esta acción el usuario
no se percata de lo sucedido. Una
vez que el virus es ejecutado se
aloja en memoria y puede infectar
otros archivos ejecutables que
sean abiertos en esa máquina.
10. COMO SE DETECTAN LOS
VIRUS INFORMATICOS
Para diagnosticar, desinfectar, reparar archivos dañados y prevenir
la presencia de virus informáticos conocidos existen los
PROGRAMAS ANTIVIRUS. Lo más práctico y seguro es contar con
un conocido antivirus actualizado.
11. Síntomas de un virus
•El sistema operativo o un programa toma mucho tiempo en cargar sin
razón aparente.
•El tamaño del programa cambia sin razón aparente.
•El disco duro se queda sin espacio o reporta falta de espacio sin que esto
sea necesariamente así.
•En Windows aparece "32 bit error".
•La luz del disco duro en la CPU continua parpadeando aunque no se este
trabajando ni haya protectores de pantalla activados. (Se debe tomar este
síntoma con mucho cuidado, porque no siempre es así).
•No se puede "bootear" desde el Drive A, ni siquiera con los discos de
rescate.
•Aparecen archivos de la nada o con nombres y extensiones extrañas.
•Los caracteres de texto se caen literalmente a la parte inferior de la
pantalla.
•En el monitor aparece una pantalla con un fondo de cielo celeste, unas
nubes blancas difuminadas, una ventana de vidrios repartidos de colores y
una leyenda en negro que dice Windows ’98 .
12. Actualización de la base de
datos
Nuevos virus,
troyanos y otros
programas
maliciosos aparecen
constantemente, por
lo que es importante
actualizar con
regularidad la
aplicación para
mantener sus datos
personales
constantemente
protegida. La
información sobre
Nuevos virus, troyanos y
otros programas maliciosos
aparecen constantemente,
por lo que es importante
actualizar con regularidad la
aplicación para mantener sus
datos personales
constantemente protegida. La
información sobre amenazas
y métodos para su
neutralización se almacena
en las bases de datos de
Kaspersky Internet Security.
Por lo tanto su actualización
es una parte esencial en el
mantenimiento de una
protección confiable. También
se recomienda realizar un
análisis completo de su
13. Como se actualiza la base de
datos de un antivirus
https://www.youtube.com/watch?v=dGf40K23
Pio
14. ¿Qué es el registro del
sistema?
El registro del sistema es una base de datos la cual
los SO Windows usan para almacenar información
sobre la configuración del equipo.
El registro contiene los a los cuales se refiere el SO
cuando está trabajando:
perfiles de usuarios;
información sobre los programas instalados y los tipos
de documentos creados por cada programa
propiedades de carpetas e iconos de programas;
configuración de los drivers instalados en el SO;
información sobre los puertos usados.
15. ELIMINAR LOS VIRUS
INFORMÁTICOS O MALWARES
1. Desactivar 'Restaurar Sistema":
Deshabilitar el "Restaurar Sistema" (Windows 7). Más información
Deshabilitar el "Restaurar Sistema" (Vista). Más información
Deshabilitar el "Restaurar Sistema" (XP). Más información
Luego de la limpieza puede volver a activarlo.
2. Mostrar los archivos y las extensiones ocultas:
Para "Mostrar los archivos y carpetas ocultos y las extensiones para tipos de archivos conocidos"
realice estas indicaciones.
3. Reiniciar en "Modo Seguro" (esta punto solo para Win 7/Vista/XP/2000):
Inicie en "Modo Seguro" (7/Vista/XP/2003/2000). Más información
4. Proceder a la limpieza:
Vacíe la papelera de reciclaje.
Elimine todos los archivos temporales: Más información
Desinstale los programas sospechosos: Más información
Ejecute su antivirus actualizado y analice toda su PC.
Ejecute su antispyware actualizado y analice su PC.
16. ¿Qué es un hacker?
Un hacker es una
persona que por
sus avanzados
conocimientos en
el área de
informática tiene
un desempeño
extraordinario en el
tema y es capaz
de realizar muchas
actividades
desafiantes e
ilícitas desde un
ordenador.
17. que es cracker informático?
Al igual que el hacker,
el cracker es también
un apasionado del
mundo informático. La
principal diferencia
consiste en que la
finalidad del cracker es
dañar sistemas y
ordenadores. Tal como
su propio nombre
indica, el significado
de cracker en inglés es
"rompedor", su
objetivo es el de
romper y producir el
mayor daño posible.
18. como viajan los virus a traves de
internet
. Este virus se expande a
través de Internet, de
redes privadas (como las
empresariales), y
también viaja de PC a
PC escondido en las
memorias portátiles
USB. Y no es inofensivo:
cuando infecta, impide
que se use el navegador
Internet Explorer,
imposibilita que las
computadoras actualicen
los antivirus y el sistema
operativo vía Internet, y
descarga otros virus a la
máquina.
19. ¿Cómo se infecta un
computador?
•Mensajes dejados en redes sociales como Twitter o Facebook.
•Archivos adjuntos en los mensajes de correo electrónico.
•Sitios web sospechosos.
•Insertar USBs, DVDs o CDs con virus.
•Descarga de aplicaciones o programas de internet.
•Anuncios publicitarios falsos.
•El usuario instala un programa infectado en su computador. La mayoría de
las veces se desconoce que el archivo tiene un virus.
•El archivo malicioso se aloja en la memoria RAM de la computadora, así el
programa no haya terminado de instalarse.
•El virus infecta los archivos que se estén usando en es ese instante.
•Cuando se vuelve a prender el computador, el virus se carga nuevamente en
la memoria RAM y toma control de algunos servicios del sistema operativo, lo
que hace más fácil su replicación para contaminar cualquier archivo que se
encuentre a su paso.