SlideShare una empresa de Scribd logo
1 de 14
I.E.M.Maria goretti
   Area de tecnología
       Pasto 2010

    Virus informatico




Luz Angela Leon Bolaños
CONTENIDO:


  1.   INTRODUCCION
  2.   QUE ES UN VIRUS INFORMATICO               pag.4
  3.   ALGUNAS CLASES DE VIRUS                   pag.5
  4.   QUE ES UN ATAQUE MIXTO O BLENDED THREAT   pag.8
  5.   COMO EVITAR SER INFECTADO POR UN VIRUS    pag.9
  6.   QUE HACER SI HA SIDO INFECTADO            pag.10
  7.   COMO ELIMINAR UN VIRUS                    pag.11
  8.   CONCLUCIONES                              pag.13
  9.   BIBLIOGRAFIA                              pag.14




                                                          2
INTRODUCCION:


Actualmente los virus informáticos se han incrementado notablemente; desde
la primera aparición su crecimiento ha sido sorprendente. En la actualidad se
crean cinco virus diarios aproximadamente, los virus no solamente copian sus
códigos en forma parcial a otros programas sino que además lo hacen en áreas
importantes de un sistema (sector de arranque, tabla de partición, entre otros).

Un virus no necesariamente tiene que auto reproducirse, pues basta con que
se instale en memoria y desde allí ataque a un determinado tipo de archivo o
áreas del sistema y lo infecte. Con Internet se hace más fácil tener el total
control de los virus informáticos, lo que resulta perjudicial a todos los usuarios.

El crecimiento veloz de los virus, hace necesario un rápido tratamiento usando
las técnicas de prevención, detección y eliminación de virus informáticos,
teniéndose que llevar a cabo de forma rápida y eficiente .

Como causa de éste crecimiento innumerable de los virus informáticos,
aparece, paradójicamente la solución, mediante las actualizaciones de los
antivirus.




                                                                                 3
¿QUE ES UN VIRUS INFORMATICO?:



Los virus informáticos son pequeños programas de software diseñados para
propagarse de un equipo a otro y para interferir en el funcionamiento del
equipo.
Un virus puede dañar o eliminar datos del equipo, usar el programa de correo
electrónico para propagarse a otros equipos o incluso borrar todo el contenido
del disco duro.
Los virus se propagan más fácilmente mediante datos adjuntos incluidos en
mensajes de correo electrónico o de mensajería instantánea. Por este motivo
es fundamental no abrir nunca los datos adjuntos de correo electrónico a
menos que sepa de quién proceden y los esté esperando.
Los virus se pueden disfrazar como datos adjuntos de imágenes divertidas,
tarjetas de felicitación o archivos de audio y video.
Los virus también se propagan como descargas en Internet. Se pueden ocultar
en software ilícito u otros archivos o programas que puede descargar.


Si un virus infecta su equipo, el tipo al que pertenece y el método usado para
adquirir acceso al equipo no son cuestiones tan importantes como su rápida
eliminación y la interrupción de su propagación.




                                                                            4
ALGUNAS CLASES DE VIRUS:



A   VIRUS POLIMORFICOS

           o   Muy difíciles de detectar y eliminar, debido a que cada copia del
               virus es diferente de otras copias.

           o   Sus instrucciones cambian cada vez que se autoencriptan.

           o   El virus produce varias copias diferentes de sí mismo.

           o   Cambian su forma (código) cada vez que infectan un sistema, de
               esta manera parece siempre un virus distinto y es más difícil que
               puedan ser detectados por un programa antivirus.

           o   Pero existe un fallo en está técnica, y es que un virus no puede
               codificarse por completo. Por lo menos tiene que quedar la rutina
               desencriptadora, es esta rutina la que buscan los antivirus para la
               detección del virus.

d VIRUS ESTATICOS



         Tipo de virus más antiguos y poco frecuentes.

    •   Su medio de propagación es a través de programas ejecutables.
    •   Su forma de actuar es sencilla.
    •   Cuando abrimos un archivo infectado, el virus toma el control y
        contamina otro archivo que no este todavía infectado.
    •   Normalmente infectan archivos del mismo directorio, o puede ser que
        tengan objetivos fijos como el COMMAND.COM del Sistema Operativo.
    •   No permanecen en memoria más que el tiempo necesario para infectar
        uno o varios archivos.
    •   Pueden ser virus destructivos en el caso de que sobrescriban la
        información del programa principal con su código de manera irreversible.
    •   A veces bloquean el control del sistema operativo, sobrescribiéndolo.




                                                                                   5
VIRUS RESIDENTES



  •   Virus que permanecen indefinidamente en memoria incluso después de
      haber finalizado el programa portador del virus.
  •   Una vez ejecutado el programa portador del virus, éste pasa a la
      memoria del computador y se queda allí hasta que apaguemos el
      ordenador. Mientras tanto va infectando todos aquellos programas
      ejecutables que utilicemos.



e VIRUS DESTRUCTIVOS



  •   Microprogramas muy peligrosos para la integridad de nuestro sistema y
      nuestros datos.
  •   Su finalidad es destruir, corromper, eliminar, borrar, aniquilar datos del
      disco duro.
  •   Estos virus atacan directamente a la FAT (File Allocation Table) y en
      cuestión de segundos inutilizan los datos del disco duro



  •   VIRUS BIPARTIDOS



  •   Es un virus poco frecuente.
  •   Son virus incompletos, ejemplo, a veces a un virus le falta la parte de su
      código (el algoritmo destructivo), de este modo el virus es totalmente
      inofensivo. Pero puede haber otra versión del mismo virus que incorpore
      ese algoritmo. Si ambos virus coinciden en nuestro computador, y se
      unen en uno sólo, se convierten en un virus destructivo.



      VIRUS COMPAÑEROS



  •   Son los virus más sencillos de hacer.
  •   Cuando en un mismo directorio existen dos programas ejecutables con
      el mismo nombre pero uno con extensión .COM y el otro con
      extensión .EXE, el MS-DOS carga primero el archivo con extensión
      .COM.
  •   Si se crea un archivo .COM oculto, con el mismo nombre que el otro
      archivo ejecutable de extensión .EXE. Primero se cargará en la memoria


                                                                                   6
el archivo .COM que contiene el virus. Después el virus llamaría al
    programa original.
•   El archivo infectado no podría ser visto con un simple comando DIR en
    C :, porque contiene el atributo de oculto.



    VIRUS DE BOOT (SECTOR DE ARRANQUE)



•   Como su nombre lo indica, infecta el sector de arranque del disco duro.
•   Dicha infección se produce cuando se intenta cargar el sistema
    operativo desde un disco infectado.
•   Infecta los diskettes o discos duros, alojándose en el boot sector.
•   Cuando se enciende el computador, lo primero que hace la BIOS es
    inicializar todo (tarjetas de vídeo, unidades de disco, chequear memoria,
    entre otros).
•   Y entonces lee el primer sector del disco duro, colocándolo en la
    memoria.
•   Normalmente es un pequeño programa que se encarga de preparar al
    Sistema Operativo.
•   Lo que hace este tipo de virus es sustituir el boot sector original por el
    programa con el virus informático para que se cargue en el Sistema
    Operativo.
•   Almacenando el boot sector original en otra parte del disco o
    simplemente lo reemplaza en su totalidad.
•   También localiza un sitio en el Disco Duro para guardar la antigua rutina
    que había en el BOOT.




                 ATAQUE MIXTO O BLENDED THREAT:


                                                                            7
Un ataque mixto o blended threat es un ataque sofisticado combinando en un
ataque los peores aspectos de virus, gusanos, caballos de Troya y código
malévolo.

Los ataques mixtos utilizan el servidor y vulnerabilidades de Internet para
iniciar, transmitir y para separar un ataque. Esta combinación de métodos y
técnicas permiten a las amenazas mixtas propagarse muy rápidamente y
causar mucho daño.

Para que un ataque sea considerado mixto, el ataque serviría normalmente
para transportar ataques múltiples en una carga. Por ejemplo, además de
lanzar un ataque DoS, instalaría un backdoor y dañaría un sistema local todo
en un ataque.

Además, las amenazas mixtas se diseñan para utilizar múltiples modos de
transporte. Por ejemplo, un gusano puede viajar con E-mail, pero una sola
amenaza mixta podría utilizar múltiples rutas, como E-mail, IRC y archivos
compartidos en redes compartidas.

El ataque real en sí tampoco se limita a un solo acto específico. Por ejemplo,
más que un ataque específico contra archivos .exe, un ataque mixto podría
modificar archivos .exe, archivos HTML y el registro al mismo tiempo, es decir,
puede causar daños dentro de varias áreas de tu red al mismo tiempo.

Las amenazas mixtas están consideradas como el mayor riesgo para la
seguridad desde la parición de los virus, pues la mayoría de los ataques mixtos
no requieren ninguna intervención humana para propagarse.




        ¿COMO PUEDO EVITAR SER INFECTADO POR UN VIRUS?



La mejor herramienta para combatir virus es saber como actúan, infectan y se
propagan. No obstante, le recomendamos lo siguiente:


                                                                             8
1. El correo electrónico es el medio de transmisión preferido por los virus,
   por lo que hay que tener especial cuidado en su utilización. Cualquier
   correo recibido puede contener virus aunque no le acompañe el símbolo
   de datos adjuntos (el habitual "clip"). Además, no es necesario ejecutar
   el archivo adjunto de un mensaje de correo para ser infectado. Por
   ejemplo, en versiones antiguas y no actualizadas del MS Internet
   Explorer basta únicamente con abrir el mensaje, o visualizarlo mediante
   la 'vista previa'. Para prevenir esto, lo mejor es verificar los mensajes no
   esperados a ver si son reales antes de abrirlos. Un indicativo de posible
   virus es la existencia en el asunto del mensaje de palabras en un idioma
   diferente (generalmente inglés).
2. Muchas páginas de Internet permiten la descarga de programas y
   archivos a los ordenadores de los usuarios. Cabe la posibilidad de que
   estos archivos estén infectados con virus.
3. Como no existen indicadores claros que garanticen su fiabilidad,
   debemos evitar la descarga de programas gratis. Por lo general, son
   sitios seguros aquellos que muestran una información clara acerca de su
   actividad y los productos o servicios que ofrecen; también los avalados
   por organizaciones tales como editoriales, organismos oficiales, etc.
4. Gracias a Internet es posible intercambiar información y conversar en
   tiempo real sobre temas muy diversos mediante los chats. Un amplio
   número de virus utiliza precisamente estos chats para propagarse. Lo
   hacen enviando ficheros adjuntos (generalmente con nombres muy
   sugerentes). En general, si desconocemos el usuario que nos envía el
   archivo, debemos de rechazarlo.
5. Una muy buena forma de minimizar el impacto de un virus, tanto a nivel
   corporativo como particular, es respaldar correctamente con copias de
   seguridad de nuestra información.
6. Realizar copias periódicas y frecuentes de nuestra información más
   importante es una magnífica política de seguridad. De esta manera, una
   pérdida de datos, causada por ejemplo por un virus, puede ser superada
   mediante la restauración de la última copia.




               ¿QUE HACER SI HE SIDO INFECTADO?




                                                                             9
Su acción principal debería será contener el virus para que no se propague por
cualquier sitio y así poder erradicarlo. Si trabaja en un entorno de red y tiene un
administrador de sistema, dígale lo que ha sucedido. Es posible que la máquina
haya infectado a más de una máquina de su grupo de trabajo u organización.
Si usted trabaja en una red local, desconecte el cable de la red
inmediatamente.

Una vez que usted ha contenido el virus, necesitará desinfectar su sistema, y
después trabajar cuidadosamente buscar cualquier propagación del mismo en
su red local o a sus contactos. De esta forma puede asegurarse de que no
volverá a infectar su ordenador accidentalmente. Finalmente pregúntese quien
ha usado el ordenador durante las últimas semanas. Si hay otros que lo hayan
podido utilizar, pueden haber transportado, sin darse cuenta, la infección a su
ordenador y necesitarán ayuda. Pregúntese si ha enviado algún fichero, como
e-mails con ficheros adjuntos, o si ha copiado algún fichero de su máquina a un
servidor, página web o sitio FTP recientemente. Si ha sido así, revíselos para
ver si han sido infectados, y si lo han sido, informe a otras personas que
puedan tener actualmente una copia del fichero infectado en su máquina.




                         COMO ELIMINAR UN VIRUS:


Muchos de nosotros alguna vez hemos sido victimas de algún virus que se
haya alojado en nuestra PC, ocasionándonos más de un problema. Es por ello
que a continuación se les enseñará a eliminarlo de manera simple y sin
mayores dificultades. Es importante rescatar que para proceder a la eliminación


                                                                                10
definitiva de un virus no siempre funcionará con la guía a presentar ya que un
virus podría tener distintas soluciones.


Primer paso: Diagnostico del PC.


Si sospechas o este completamente seguro de que un virus ha sido alojado en
tu PC, debido a que has notado algunos síntomas en el como:
- Se reinicia continuamente
- El sistema operativo demora mucho en alzar
- Si el disco duro reporta falla
- Aparecen extensiones desconocidas

El primer paso después de detectado el virus, es revisar el antivirus que
cuentas actualmente instalado en tu PC, sino lo tienes es recomendable
instales uno (es mejor tener solamente un antivirus instalado ya que al tener
mas de uno podría causar conflictos en tu PC).
Algunos nombres de los antivirus más conocidos son: Kaspersky, Avira
Premium, BitDefender,ESET NOD32 ,Panda, Zone alarm.


Segundo paso: Eliminar Virus.


El segundo paso para eliminar el virus es desactivar el restaurador de sistemas
por lo que existen algunos virus que son capaces de restaurarse
inmediatamente después de cada reinicio de la PC, para esto deben dar clic
derecho a las propiedades de MI PC y marcar la casilla de desactivar restaurar
sistema o desactivar restaurar sistema en todas la unidades. Después de haber
seguido los pasos anteriores se deberá reiniciar la PC pero ahora en modo a
prueba de fallos (Apretando la tecla superior F8 al momento que esta alzando
el sistema operativo) después de esto debemos pasar el antivirus.


Tercer paso: Verificando la eliminación del virus.


Si realizó todos los pasos anteriores y su PC ya no presenta ningún síntoma de
que aún se encuentre infectada, de ahora en adelante lo más recomendable es
que diariamente pase el antivirus a su PC para así reducir el riesgo de que otro
virus infecte a su PC.
Además si desea limpiar continuamente su PC, un buen programa para ellos es




el Ccleaner y no olvidarse sobre todo de tener actualizado su antivirus.




                                                                                11
El seguir los pasos anteriormente mencionados hará que su PC se encuentre
libre de virus o al menos este preparada por si uno de estos la infecta.




                            CONCLUCIONES:




                                                                        12
No ser tan ingenuamente confiados. es necesario estar conscientes de la
realidad viral y el gran número de computadores y disquetes infectados que
nos rodean - más los inocentes y no tan inocentes correos electrónicos que se
reciben con ejecutables de sugerente nombre - su cifra es alarmante y
aumenta día a día, más aún considerando no tan sólo los nuevos virus, sino las
nuevas variedades y mutaciones de virus ya conocidos. es nuestro deber estar
alertas y protegidos




                               BIBLIOGRAFIA:



http://www.utp.edu.co/php/revistas/cafeconletras/docsFTP/92842sis_icontec.pd
f
http://www.virusprot.com/Evirus.html#Que_es_un_Virus


                                                                           13
http://www.desarrolloweb.com/articulos/2176.php
http://www.monografias.com/trabajos15/virus-informatico/virus-
informatico.shtml
http://www.masadelante.com/faqs/ataque-mixto
http://www.desarrolloweb.com/articulos/2176.php
http://www.cabinas.net/informatica/como-remover-virus-informaticos.asp
http://www.isp2002.co.cl/virus.htm




                                                                         14

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Trabajo de informatica educativa
Trabajo de informatica educativaTrabajo de informatica educativa
Trabajo de informatica educativa
 
Virus informatico 10
Virus informatico 10Virus informatico 10
Virus informatico 10
 
Virus Informaticos.
Virus Informaticos.Virus Informaticos.
Virus Informaticos.
 
Extraordinario de computacion
Extraordinario de computacionExtraordinario de computacion
Extraordinario de computacion
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos c
Virus informaticos cVirus informaticos c
Virus informaticos c
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
virus y vacunas informaticos
 virus y vacunas informaticos virus y vacunas informaticos
virus y vacunas informaticos
 
Parte b. virus y vacunas informáticas (
Parte b. virus y vacunas informáticas (Parte b. virus y vacunas informáticas (
Parte b. virus y vacunas informáticas (
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte b
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Vacunas y virus informáticos
Vacunas y virus informáticosVacunas y virus informáticos
Vacunas y virus informáticos
 
Virus
VirusVirus
Virus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus y vacunas en informatica
Virus y vacunas en informaticaVirus y vacunas en informatica
Virus y vacunas en informatica
 
Los virus y vacunas informaticas
Los virus y vacunas informaticasLos virus y vacunas informaticas
Los virus y vacunas informaticas
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 

Similar a Virus informatico: tipos, ataques mixtos y prevención

Virusyantivirusinformticos 111115052830-phpapp02 (1)
Virusyantivirusinformticos 111115052830-phpapp02 (1)Virusyantivirusinformticos 111115052830-phpapp02 (1)
Virusyantivirusinformticos 111115052830-phpapp02 (1)Vaiti Gonzalez
 
Virusyantivirusinformticos -phpapp02 (1)
Virusyantivirusinformticos -phpapp02 (1)Virusyantivirusinformticos -phpapp02 (1)
Virusyantivirusinformticos -phpapp02 (1)Vaiti Gonzalez
 
¿ Que es un virus informático
¿ Que es un virus informático¿ Que es un virus informático
¿ Que es un virus informáticoHugo Bond
 
Diapositivas virus y vacunas
Diapositivas virus y vacunasDiapositivas virus y vacunas
Diapositivas virus y vacunasVanesa Cano
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasmiguel rojas
 
Tipos de virus y como funcionan.
Tipos de virus y como funcionan.Tipos de virus y como funcionan.
Tipos de virus y como funcionan.Jonny Esquivel
 
Qué es un virus informatico magali
Qué es un virus informatico magaliQué es un virus informatico magali
Qué es un virus informatico magalimagalileiva
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tiposGu1ch0
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tiposGu1ch0
 

Similar a Virus informatico: tipos, ataques mixtos y prevención (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informatico (1)
Virus informatico (1)Virus informatico (1)
Virus informatico (1)
 
Virus y vacunas informaticos parte b
Virus y vacunas informaticos parte bVirus y vacunas informaticos parte b
Virus y vacunas informaticos parte b
 
Virus y vacunas informáticos
Virus y vacunas informáticos Virus y vacunas informáticos
Virus y vacunas informáticos
 
Virus y vacunas informaticos
Virus y vacunas informaticos Virus y vacunas informaticos
Virus y vacunas informaticos
 
Virusyantivirusinformticos 111115052830-phpapp02 (1)
Virusyantivirusinformticos 111115052830-phpapp02 (1)Virusyantivirusinformticos 111115052830-phpapp02 (1)
Virusyantivirusinformticos 111115052830-phpapp02 (1)
 
Virusyantivirusinformticos -phpapp02 (1)
Virusyantivirusinformticos -phpapp02 (1)Virusyantivirusinformticos -phpapp02 (1)
Virusyantivirusinformticos -phpapp02 (1)
 
¿ Que es un virus informático
¿ Que es un virus informático¿ Que es un virus informático
¿ Que es un virus informático
 
Cecy y karla
Cecy y karlaCecy y karla
Cecy y karla
 
Diapositivas virus y vacunas
Diapositivas virus y vacunasDiapositivas virus y vacunas
Diapositivas virus y vacunas
 
Walter montejo
Walter montejoWalter montejo
Walter montejo
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Tipos de virus y como funcionan.
Tipos de virus y como funcionan.Tipos de virus y como funcionan.
Tipos de virus y como funcionan.
 
Qué es un virus informatico magali
Qué es un virus informatico magaliQué es un virus informatico magali
Qué es un virus informatico magali
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Último

EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwealekzHuri
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 

Último (20)

EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 

Virus informatico: tipos, ataques mixtos y prevención

  • 1. I.E.M.Maria goretti Area de tecnología Pasto 2010 Virus informatico Luz Angela Leon Bolaños
  • 2. CONTENIDO: 1. INTRODUCCION 2. QUE ES UN VIRUS INFORMATICO pag.4 3. ALGUNAS CLASES DE VIRUS pag.5 4. QUE ES UN ATAQUE MIXTO O BLENDED THREAT pag.8 5. COMO EVITAR SER INFECTADO POR UN VIRUS pag.9 6. QUE HACER SI HA SIDO INFECTADO pag.10 7. COMO ELIMINAR UN VIRUS pag.11 8. CONCLUCIONES pag.13 9. BIBLIOGRAFIA pag.14 2
  • 3. INTRODUCCION: Actualmente los virus informáticos se han incrementado notablemente; desde la primera aparición su crecimiento ha sido sorprendente. En la actualidad se crean cinco virus diarios aproximadamente, los virus no solamente copian sus códigos en forma parcial a otros programas sino que además lo hacen en áreas importantes de un sistema (sector de arranque, tabla de partición, entre otros). Un virus no necesariamente tiene que auto reproducirse, pues basta con que se instale en memoria y desde allí ataque a un determinado tipo de archivo o áreas del sistema y lo infecte. Con Internet se hace más fácil tener el total control de los virus informáticos, lo que resulta perjudicial a todos los usuarios. El crecimiento veloz de los virus, hace necesario un rápido tratamiento usando las técnicas de prevención, detección y eliminación de virus informáticos, teniéndose que llevar a cabo de forma rápida y eficiente . Como causa de éste crecimiento innumerable de los virus informáticos, aparece, paradójicamente la solución, mediante las actualizaciones de los antivirus. 3
  • 4. ¿QUE ES UN VIRUS INFORMATICO?: Los virus informáticos son pequeños programas de software diseñados para propagarse de un equipo a otro y para interferir en el funcionamiento del equipo. Un virus puede dañar o eliminar datos del equipo, usar el programa de correo electrónico para propagarse a otros equipos o incluso borrar todo el contenido del disco duro. Los virus se propagan más fácilmente mediante datos adjuntos incluidos en mensajes de correo electrónico o de mensajería instantánea. Por este motivo es fundamental no abrir nunca los datos adjuntos de correo electrónico a menos que sepa de quién proceden y los esté esperando. Los virus se pueden disfrazar como datos adjuntos de imágenes divertidas, tarjetas de felicitación o archivos de audio y video. Los virus también se propagan como descargas en Internet. Se pueden ocultar en software ilícito u otros archivos o programas que puede descargar. Si un virus infecta su equipo, el tipo al que pertenece y el método usado para adquirir acceso al equipo no son cuestiones tan importantes como su rápida eliminación y la interrupción de su propagación. 4
  • 5. ALGUNAS CLASES DE VIRUS: A VIRUS POLIMORFICOS o Muy difíciles de detectar y eliminar, debido a que cada copia del virus es diferente de otras copias. o Sus instrucciones cambian cada vez que se autoencriptan. o El virus produce varias copias diferentes de sí mismo. o Cambian su forma (código) cada vez que infectan un sistema, de esta manera parece siempre un virus distinto y es más difícil que puedan ser detectados por un programa antivirus. o Pero existe un fallo en está técnica, y es que un virus no puede codificarse por completo. Por lo menos tiene que quedar la rutina desencriptadora, es esta rutina la que buscan los antivirus para la detección del virus. d VIRUS ESTATICOS Tipo de virus más antiguos y poco frecuentes. • Su medio de propagación es a través de programas ejecutables. • Su forma de actuar es sencilla. • Cuando abrimos un archivo infectado, el virus toma el control y contamina otro archivo que no este todavía infectado. • Normalmente infectan archivos del mismo directorio, o puede ser que tengan objetivos fijos como el COMMAND.COM del Sistema Operativo. • No permanecen en memoria más que el tiempo necesario para infectar uno o varios archivos. • Pueden ser virus destructivos en el caso de que sobrescriban la información del programa principal con su código de manera irreversible. • A veces bloquean el control del sistema operativo, sobrescribiéndolo. 5
  • 6. VIRUS RESIDENTES • Virus que permanecen indefinidamente en memoria incluso después de haber finalizado el programa portador del virus. • Una vez ejecutado el programa portador del virus, éste pasa a la memoria del computador y se queda allí hasta que apaguemos el ordenador. Mientras tanto va infectando todos aquellos programas ejecutables que utilicemos. e VIRUS DESTRUCTIVOS • Microprogramas muy peligrosos para la integridad de nuestro sistema y nuestros datos. • Su finalidad es destruir, corromper, eliminar, borrar, aniquilar datos del disco duro. • Estos virus atacan directamente a la FAT (File Allocation Table) y en cuestión de segundos inutilizan los datos del disco duro • VIRUS BIPARTIDOS • Es un virus poco frecuente. • Son virus incompletos, ejemplo, a veces a un virus le falta la parte de su código (el algoritmo destructivo), de este modo el virus es totalmente inofensivo. Pero puede haber otra versión del mismo virus que incorpore ese algoritmo. Si ambos virus coinciden en nuestro computador, y se unen en uno sólo, se convierten en un virus destructivo. VIRUS COMPAÑEROS • Son los virus más sencillos de hacer. • Cuando en un mismo directorio existen dos programas ejecutables con el mismo nombre pero uno con extensión .COM y el otro con extensión .EXE, el MS-DOS carga primero el archivo con extensión .COM. • Si se crea un archivo .COM oculto, con el mismo nombre que el otro archivo ejecutable de extensión .EXE. Primero se cargará en la memoria 6
  • 7. el archivo .COM que contiene el virus. Después el virus llamaría al programa original. • El archivo infectado no podría ser visto con un simple comando DIR en C :, porque contiene el atributo de oculto. VIRUS DE BOOT (SECTOR DE ARRANQUE) • Como su nombre lo indica, infecta el sector de arranque del disco duro. • Dicha infección se produce cuando se intenta cargar el sistema operativo desde un disco infectado. • Infecta los diskettes o discos duros, alojándose en el boot sector. • Cuando se enciende el computador, lo primero que hace la BIOS es inicializar todo (tarjetas de vídeo, unidades de disco, chequear memoria, entre otros). • Y entonces lee el primer sector del disco duro, colocándolo en la memoria. • Normalmente es un pequeño programa que se encarga de preparar al Sistema Operativo. • Lo que hace este tipo de virus es sustituir el boot sector original por el programa con el virus informático para que se cargue en el Sistema Operativo. • Almacenando el boot sector original en otra parte del disco o simplemente lo reemplaza en su totalidad. • También localiza un sitio en el Disco Duro para guardar la antigua rutina que había en el BOOT. ATAQUE MIXTO O BLENDED THREAT: 7
  • 8. Un ataque mixto o blended threat es un ataque sofisticado combinando en un ataque los peores aspectos de virus, gusanos, caballos de Troya y código malévolo. Los ataques mixtos utilizan el servidor y vulnerabilidades de Internet para iniciar, transmitir y para separar un ataque. Esta combinación de métodos y técnicas permiten a las amenazas mixtas propagarse muy rápidamente y causar mucho daño. Para que un ataque sea considerado mixto, el ataque serviría normalmente para transportar ataques múltiples en una carga. Por ejemplo, además de lanzar un ataque DoS, instalaría un backdoor y dañaría un sistema local todo en un ataque. Además, las amenazas mixtas se diseñan para utilizar múltiples modos de transporte. Por ejemplo, un gusano puede viajar con E-mail, pero una sola amenaza mixta podría utilizar múltiples rutas, como E-mail, IRC y archivos compartidos en redes compartidas. El ataque real en sí tampoco se limita a un solo acto específico. Por ejemplo, más que un ataque específico contra archivos .exe, un ataque mixto podría modificar archivos .exe, archivos HTML y el registro al mismo tiempo, es decir, puede causar daños dentro de varias áreas de tu red al mismo tiempo. Las amenazas mixtas están consideradas como el mayor riesgo para la seguridad desde la parición de los virus, pues la mayoría de los ataques mixtos no requieren ninguna intervención humana para propagarse. ¿COMO PUEDO EVITAR SER INFECTADO POR UN VIRUS? La mejor herramienta para combatir virus es saber como actúan, infectan y se propagan. No obstante, le recomendamos lo siguiente: 8
  • 9. 1. El correo electrónico es el medio de transmisión preferido por los virus, por lo que hay que tener especial cuidado en su utilización. Cualquier correo recibido puede contener virus aunque no le acompañe el símbolo de datos adjuntos (el habitual "clip"). Además, no es necesario ejecutar el archivo adjunto de un mensaje de correo para ser infectado. Por ejemplo, en versiones antiguas y no actualizadas del MS Internet Explorer basta únicamente con abrir el mensaje, o visualizarlo mediante la 'vista previa'. Para prevenir esto, lo mejor es verificar los mensajes no esperados a ver si son reales antes de abrirlos. Un indicativo de posible virus es la existencia en el asunto del mensaje de palabras en un idioma diferente (generalmente inglés). 2. Muchas páginas de Internet permiten la descarga de programas y archivos a los ordenadores de los usuarios. Cabe la posibilidad de que estos archivos estén infectados con virus. 3. Como no existen indicadores claros que garanticen su fiabilidad, debemos evitar la descarga de programas gratis. Por lo general, son sitios seguros aquellos que muestran una información clara acerca de su actividad y los productos o servicios que ofrecen; también los avalados por organizaciones tales como editoriales, organismos oficiales, etc. 4. Gracias a Internet es posible intercambiar información y conversar en tiempo real sobre temas muy diversos mediante los chats. Un amplio número de virus utiliza precisamente estos chats para propagarse. Lo hacen enviando ficheros adjuntos (generalmente con nombres muy sugerentes). En general, si desconocemos el usuario que nos envía el archivo, debemos de rechazarlo. 5. Una muy buena forma de minimizar el impacto de un virus, tanto a nivel corporativo como particular, es respaldar correctamente con copias de seguridad de nuestra información. 6. Realizar copias periódicas y frecuentes de nuestra información más importante es una magnífica política de seguridad. De esta manera, una pérdida de datos, causada por ejemplo por un virus, puede ser superada mediante la restauración de la última copia. ¿QUE HACER SI HE SIDO INFECTADO? 9
  • 10. Su acción principal debería será contener el virus para que no se propague por cualquier sitio y así poder erradicarlo. Si trabaja en un entorno de red y tiene un administrador de sistema, dígale lo que ha sucedido. Es posible que la máquina haya infectado a más de una máquina de su grupo de trabajo u organización. Si usted trabaja en una red local, desconecte el cable de la red inmediatamente. Una vez que usted ha contenido el virus, necesitará desinfectar su sistema, y después trabajar cuidadosamente buscar cualquier propagación del mismo en su red local o a sus contactos. De esta forma puede asegurarse de que no volverá a infectar su ordenador accidentalmente. Finalmente pregúntese quien ha usado el ordenador durante las últimas semanas. Si hay otros que lo hayan podido utilizar, pueden haber transportado, sin darse cuenta, la infección a su ordenador y necesitarán ayuda. Pregúntese si ha enviado algún fichero, como e-mails con ficheros adjuntos, o si ha copiado algún fichero de su máquina a un servidor, página web o sitio FTP recientemente. Si ha sido así, revíselos para ver si han sido infectados, y si lo han sido, informe a otras personas que puedan tener actualmente una copia del fichero infectado en su máquina. COMO ELIMINAR UN VIRUS: Muchos de nosotros alguna vez hemos sido victimas de algún virus que se haya alojado en nuestra PC, ocasionándonos más de un problema. Es por ello que a continuación se les enseñará a eliminarlo de manera simple y sin mayores dificultades. Es importante rescatar que para proceder a la eliminación 10
  • 11. definitiva de un virus no siempre funcionará con la guía a presentar ya que un virus podría tener distintas soluciones. Primer paso: Diagnostico del PC. Si sospechas o este completamente seguro de que un virus ha sido alojado en tu PC, debido a que has notado algunos síntomas en el como: - Se reinicia continuamente - El sistema operativo demora mucho en alzar - Si el disco duro reporta falla - Aparecen extensiones desconocidas El primer paso después de detectado el virus, es revisar el antivirus que cuentas actualmente instalado en tu PC, sino lo tienes es recomendable instales uno (es mejor tener solamente un antivirus instalado ya que al tener mas de uno podría causar conflictos en tu PC). Algunos nombres de los antivirus más conocidos son: Kaspersky, Avira Premium, BitDefender,ESET NOD32 ,Panda, Zone alarm. Segundo paso: Eliminar Virus. El segundo paso para eliminar el virus es desactivar el restaurador de sistemas por lo que existen algunos virus que son capaces de restaurarse inmediatamente después de cada reinicio de la PC, para esto deben dar clic derecho a las propiedades de MI PC y marcar la casilla de desactivar restaurar sistema o desactivar restaurar sistema en todas la unidades. Después de haber seguido los pasos anteriores se deberá reiniciar la PC pero ahora en modo a prueba de fallos (Apretando la tecla superior F8 al momento que esta alzando el sistema operativo) después de esto debemos pasar el antivirus. Tercer paso: Verificando la eliminación del virus. Si realizó todos los pasos anteriores y su PC ya no presenta ningún síntoma de que aún se encuentre infectada, de ahora en adelante lo más recomendable es que diariamente pase el antivirus a su PC para así reducir el riesgo de que otro virus infecte a su PC. Además si desea limpiar continuamente su PC, un buen programa para ellos es el Ccleaner y no olvidarse sobre todo de tener actualizado su antivirus. 11
  • 12. El seguir los pasos anteriormente mencionados hará que su PC se encuentre libre de virus o al menos este preparada por si uno de estos la infecta. CONCLUCIONES: 12
  • 13. No ser tan ingenuamente confiados. es necesario estar conscientes de la realidad viral y el gran número de computadores y disquetes infectados que nos rodean - más los inocentes y no tan inocentes correos electrónicos que se reciben con ejecutables de sugerente nombre - su cifra es alarmante y aumenta día a día, más aún considerando no tan sólo los nuevos virus, sino las nuevas variedades y mutaciones de virus ya conocidos. es nuestro deber estar alertas y protegidos BIBLIOGRAFIA: http://www.utp.edu.co/php/revistas/cafeconletras/docsFTP/92842sis_icontec.pd f http://www.virusprot.com/Evirus.html#Que_es_un_Virus 13