SlideShare una empresa de Scribd logo
1 de 8
María del Carmen Quintana Cabeza de Vaca
Laboratorio de computo
Profesor: Luis Fernando
Los Virus Informáticos son sencillamente
programas maliciosos (malware) que “infectan”
a otros archivos del sistema con la intención de
modificarlo o dañarlo. Dicha infección consiste
en incrustar su código malicioso en el interior del
archivo “víctima” (normalmente un ejecutable)
de forma que a partir de ese momento dicho
ejecutable pasa a ser portador del virus y por
tanto, una nueva fuente de infección.
* Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario.
El código del virus queda residente (alojado) en la memoria Se ejecuta un programa que está
infectado, en la mayoría de las ocasiones, por desconocimiento del usuario.
* El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun
cuando el programa que lo contenía haya terminado de ejecutarse.
* El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de
manera posterior, archivos ejecutables (.exe., .com, .scr, etc.) que sean llamados para su
ejecución.
*Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual
el proceso de replicado se completa
RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse.
El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de
manera posterior, archivos ejecutables (.exe., .com, .scr, etc.) que sean llamados para su
ejecución.
*Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo
cual el proceso de replicado se completa
. Redes Sociales.

. Sitios webs fraudulentos.
. Redes P2P (descargas con regalo)
. Dispositivos USB/CDs/DVDs infectados.

. Sitios webs legítimos pero infectados
Muchos de nosotros alguna vez hemos sido victimas
de algún virus que se haya alojado en nuestra
PC, ocasionándonos más de un problema. Es por
ello que a continuación se les enseñará a eliminarlo
de manera simple y sin mayores dificultades. Es
importante rescatar que para proceder a la
eliminación definitiva de un virus no siempre
funcionará con la guía a presentar ya que un virus
podría tener distintas soluciones

para eliminar el virus es desactivar el restaurador de
sistemas por lo que existen algunos virus que son
capaces de restaurarse inmediatamente después
de cada reinicio de la PC, para esto deben dar clic
derecho a las propiedades de MI PC y marcar la
casilla de desactivar restaurar sistema o desactivar
restaurar sistema en todas la unidades. Después de
haber seguido los pasos anteriores se deberá
reiniciar la PC pero ahora en modo a prueba de
fallos (Apretando la tecla superior F8 al momento
que esta alzando el sistema operativo) después de
esto debemos pasar el antivirus.
·

Cuidado con los archivos VBS
No abrir archivos cuya extensión sea VBS (Visual Basic Script es un lenguaje que permite ejecutar rutinas dentro de la PC) a menos que se esté absolutamente seguro que el mail viene de una
persona confiable y que haya indicado previamente sobre el envío.
·

No esconder extensiones de archivos tipos de programa conocidos
Todos los sistemas operativos Windows, por predeterminación, esconden la extensión de archivos conocidos en el Explorador de Windows. Ésta característica puede ser usada por los
diseñadores de virus y hackers para disfrazar programas maliciosos como si fueran otra extensión de archivo. Por eso los usuarios, son engañados, y cliquean el archivo de “texto” y sin darse
cuenta ejecutan el archivo malicioso.
·

Configurar la seguridad de Internet Explorer como mínimo a "Media"
Para activar esta función hay que abrir el navegador, ir a Herramientas, Opciones de Internet, Seguridad. Después elegir la zona correspondiente (en este caso Internet) y un clic en el botón
Nivel Personalizado: allí hay que seleccionar Configuración Media o Alta, según el riesgo que sienta el usuario en ese momento. Aceptar y listo.
·

Instalar un buen firewall
Otra opción muy recomendable para aumentar la seguridad. Puede bajarse alguno gratuito o configurar el del sistema operativo (especialmente si se cuenta con Windows XP). Esta es una
lista con los mejores firewall.
·

Hacer copias de seguridad
Un camino es subir periódicamente los archivos más vitales a Internet. En la Web existen “bauleras” muy fáciles de usar para guardar lejos de la PC la información más importante y que puede
devorada por algún virus. El otro camino es realizar copias de seguridad de esos archivos o carpetas en zips, discos, disquetes o cualquier otra plataforma para copiar.
·

Actualizar el sistema operativo
Fundamental para aumentar al máximo la seguridad ante eventuales ataques víricos ya que muchos de los gusanos que recorren el mundo buscan, especialmente, los agujeros de seguridad
de muchos de los productos de Microsoft. Para ello esta empresa ofrece periódicamente actualizaciones “críticas” para descargar y si el usuario el algo vago para buscarlas, se puede
configurar Windows para que las descargue en forma automática.
·

Cuidado con los archivos que llegan por email
Al recibir un nuevo mensaje de correo electrónico, analizarlo con el antivirus antes de abrirlo, aunque conozca al remitente. En los últimos meses, muchos virus se activaron porque los usuarios
abrían los archivos adjuntos de los emails. Es preferible guardar los archivos en el disco local y luego rastrearlo con un antivirus actualizado (En vez de hacer doble click sobre el archivo adjunto
del email entrante).
Bombas
Se denominan así a los virus que ejecutan su acción dañina como si fuesen una bomba. Esto significa que se activan segundos después de verse el sistema
infectado o después de un cierto tiempo (bombas de tiempo) o al comprobarse cierto tipo de condición lógica del equipo. (bombas lógicas). Ejemplos de
bombas de tiempo son los virus que se activan en una determinada fecha u hora determinada. Ejemplos de bombas lógicas son los virus que se activan
cuando al disco rígido solo le queda el 10% sin uso, una secuencia de teclas o comandos, etc. Ejemplos de este tipo de programas son virus como Viernes
13 o el virus Miguel Angel
Camaleones
Son una variedad de virus similares a los caballos de Troya que actúan como otros programas parecidos, en los que el usuario confía, mientras que en
realidad están haciendo algún tipo de daño. Cuando están correctamente programados, los camaleones pueden realizar todas las funciones de los
programas legítimos a los que sustituyen (actúan como programas de demostración de productos, los cuales son simulaciones de programas reales).
Un software camaleón podría, por ejemplo, emular un programa de acceso a sistemas remotos realizando todas las acciones que ellos realizan, pero
como tarea adicional (y oculta a los usuarios) va almacenando en algún archivo los diferentes logins y password para que posteriormente puedan ser
recuperados y utilizados ilegalmente por el creador del virus camaleón.
Reproductores
Los reproductores (también conocidos como conejos-rabbits) se reproducen en forma constante una vez que son ejecutados hasta agotar totalmente
(con su descendencia) el espacio de disco o memoria del sistema.
La única función de este tipo de virus es crear clones y lanzarlos a ejecutar para que ellos hagan lo mismo. El propósito es agotar los recursos del
sistema, especialmente en un entorno multiusuario interconectado, hasta el punto que el sistema principal no puede continuar con el procesamiento
normal.
Gusanos (Worms)
Los gusanos utilizan las redes de comunicaciones para expandirse de sistema en sistema. Es decir, una vez que un gusano entra a un sistema examina las
tablas de ruta, correo u otra información sobre otros sistemas, a fin de copiarse en todos aquellos sistemas sobre los cuales encontró información. Este
método de propagación presenta un crecimiento exponencial con lo que puede infectar en muy corto tiempo a una red completa.
Virus informaticos

Más contenido relacionado

La actualidad más candente

La actualidad más candente (15)

VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOSVIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
 
Exposicion para informatica para subir
Exposicion para informatica para subirExposicion para informatica para subir
Exposicion para informatica para subir
 
Web quest protección del ordenador
Web quest protección del ordenadorWeb quest protección del ordenador
Web quest protección del ordenador
 
Virus Informático
Virus Informático Virus Informático
Virus Informático
 
Sistemas sergio elver alvaro
Sistemas sergio elver alvaroSistemas sergio elver alvaro
Sistemas sergio elver alvaro
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y Tipos
Virus y TiposVirus y Tipos
Virus y Tipos
 
Beatriz
BeatrizBeatriz
Beatriz
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticos Virus informaticos
Virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
kamilaflorestrabajo
kamilaflorestrabajokamilaflorestrabajo
kamilaflorestrabajo
 

Destacado

What is in the mine
What is in the mineWhat is in the mine
What is in the minesarahfry777
 
Poilsis verslui su gamtos vaizdais
Poilsis verslui su gamtos vaizdaisPoilsis verslui su gamtos vaizdais
Poilsis verslui su gamtos vaizdaisSimona Morkūnaitė
 
παρουσιαση powerpoint Breaking bad season 5 episode 16 felina
παρουσιαση powerpoint Breaking bad season 5 episode 16 felinaπαρουσιαση powerpoint Breaking bad season 5 episode 16 felina
παρουσιαση powerpoint Breaking bad season 5 episode 16 felinaGAntonia
 
Vintage calf skin jacket restoration
Vintage calf skin jacket restorationVintage calf skin jacket restoration
Vintage calf skin jacket restorationandonis-artist
 
Script for film
Script for film Script for film
Script for film lukedan33
 
Lessons learned, PIONEERS UNPLUGGED, 11.04.2013
Lessons learned, PIONEERS UNPLUGGED, 11.04.2013Lessons learned, PIONEERS UNPLUGGED, 11.04.2013
Lessons learned, PIONEERS UNPLUGGED, 11.04.2013Ali Mahlodji
 
rhouseh_Module3_webeval
rhouseh_Module3_webevalrhouseh_Module3_webeval
rhouseh_Module3_webevalrhouseh
 
[ES] Control de versiones con subversion
[ES] Control de versiones con  subversion[ES] Control de versiones con  subversion
[ES] Control de versiones con subversionEudris Cabrera
 
Integraciondelasntics
IntegraciondelasnticsIntegraciondelasntics
Integraciondelasntics71433368
 
Segundo Ex. parcial Derlis Riquelme
Segundo Ex. parcial Derlis RiquelmeSegundo Ex. parcial Derlis Riquelme
Segundo Ex. parcial Derlis Riquelmerikdars
 
Elementos Básicos de la Comunicación
Elementos Básicos de la ComunicaciónElementos Básicos de la Comunicación
Elementos Básicos de la ComunicaciónÓscar Toche
 
Automating development-operations-v1
Automating development-operations-v1Automating development-operations-v1
Automating development-operations-v1Sumanth Vepa
 

Destacado (20)

Tax collection enforcement
Tax collection enforcementTax collection enforcement
Tax collection enforcement
 
What is in the mine
What is in the mineWhat is in the mine
What is in the mine
 
Actividad1
Actividad1Actividad1
Actividad1
 
Poilsis verslui su gamtos vaizdais
Poilsis verslui su gamtos vaizdaisPoilsis verslui su gamtos vaizdais
Poilsis verslui su gamtos vaizdais
 
παρουσιαση powerpoint Breaking bad season 5 episode 16 felina
παρουσιαση powerpoint Breaking bad season 5 episode 16 felinaπαρουσιαση powerpoint Breaking bad season 5 episode 16 felina
παρουσιαση powerpoint Breaking bad season 5 episode 16 felina
 
La tierra
La tierraLa tierra
La tierra
 
Vintage calf skin jacket restoration
Vintage calf skin jacket restorationVintage calf skin jacket restoration
Vintage calf skin jacket restoration
 
Pdhpe rationale
Pdhpe rationalePdhpe rationale
Pdhpe rationale
 
Dees jr,michael d4
Dees jr,michael d4Dees jr,michael d4
Dees jr,michael d4
 
Script for film
Script for film Script for film
Script for film
 
Lessons learned, PIONEERS UNPLUGGED, 11.04.2013
Lessons learned, PIONEERS UNPLUGGED, 11.04.2013Lessons learned, PIONEERS UNPLUGGED, 11.04.2013
Lessons learned, PIONEERS UNPLUGGED, 11.04.2013
 
rhouseh_Module3_webeval
rhouseh_Module3_webevalrhouseh_Module3_webeval
rhouseh_Module3_webeval
 
[ES] Control de versiones con subversion
[ES] Control de versiones con  subversion[ES] Control de versiones con  subversion
[ES] Control de versiones con subversion
 
La tierra
La tierraLa tierra
La tierra
 
Integraciondelasntics
IntegraciondelasnticsIntegraciondelasntics
Integraciondelasntics
 
Segundo Ex. parcial Derlis Riquelme
Segundo Ex. parcial Derlis RiquelmeSegundo Ex. parcial Derlis Riquelme
Segundo Ex. parcial Derlis Riquelme
 
Elementos Básicos de la Comunicación
Elementos Básicos de la ComunicaciónElementos Básicos de la Comunicación
Elementos Básicos de la Comunicación
 
Automating development-operations-v1
Automating development-operations-v1Automating development-operations-v1
Automating development-operations-v1
 
Presentación virus informáticos
Presentación virus informáticos Presentación virus informáticos
Presentación virus informáticos
 
Folder2
Folder2Folder2
Folder2
 

Similar a Virus informaticos (20)

virus informático
virus informático virus informático
virus informático
 
1.5 seguridad
1.5 seguridad1.5 seguridad
1.5 seguridad
 
1.5 seguridad
1.5 seguridad1.5 seguridad
1.5 seguridad
 
3.5 seguridad
3.5 seguridad3.5 seguridad
3.5 seguridad
 
Virus informatico 2
Virus informatico 2Virus informatico 2
Virus informatico 2
 
Lilibeth de leon taller 1
Lilibeth de leon taller 1Lilibeth de leon taller 1
Lilibeth de leon taller 1
 
Amenzas informaticas y sus posibles soluciones
Amenzas informaticas y sus posibles solucionesAmenzas informaticas y sus posibles soluciones
Amenzas informaticas y sus posibles soluciones
 
Manual
ManualManual
Manual
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Beatriz
BeatrizBeatriz
Beatriz
 
Informe De Virus Y Antivirus
Informe De Virus Y AntivirusInforme De Virus Y Antivirus
Informe De Virus Y Antivirus
 
Presentacion123
Presentacion123Presentacion123
Presentacion123
 
Parte b
Parte bParte b
Parte b
 
Virus y programas espias gac7
Virus y programas espias gac7Virus y programas espias gac7
Virus y programas espias gac7
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Virus Informaticos.
Virus Informaticos.Virus Informaticos.
Virus Informaticos.
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Todoroff estefania... virus
Todoroff estefania... virusTodoroff estefania... virus
Todoroff estefania... virus
 
Presentación1johanna
Presentación1johannaPresentación1johanna
Presentación1johanna
 

Virus informaticos

  • 1. María del Carmen Quintana Cabeza de Vaca Laboratorio de computo Profesor: Luis Fernando
  • 2. Los Virus Informáticos son sencillamente programas maliciosos (malware) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.
  • 3. * Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. * El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. * El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc.) que sean llamados para su ejecución. *Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc.) que sean llamados para su ejecución. *Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa
  • 4. . Redes Sociales. . Sitios webs fraudulentos. . Redes P2P (descargas con regalo) . Dispositivos USB/CDs/DVDs infectados. . Sitios webs legítimos pero infectados
  • 5. Muchos de nosotros alguna vez hemos sido victimas de algún virus que se haya alojado en nuestra PC, ocasionándonos más de un problema. Es por ello que a continuación se les enseñará a eliminarlo de manera simple y sin mayores dificultades. Es importante rescatar que para proceder a la eliminación definitiva de un virus no siempre funcionará con la guía a presentar ya que un virus podría tener distintas soluciones para eliminar el virus es desactivar el restaurador de sistemas por lo que existen algunos virus que son capaces de restaurarse inmediatamente después de cada reinicio de la PC, para esto deben dar clic derecho a las propiedades de MI PC y marcar la casilla de desactivar restaurar sistema o desactivar restaurar sistema en todas la unidades. Después de haber seguido los pasos anteriores se deberá reiniciar la PC pero ahora en modo a prueba de fallos (Apretando la tecla superior F8 al momento que esta alzando el sistema operativo) después de esto debemos pasar el antivirus.
  • 6. · Cuidado con los archivos VBS No abrir archivos cuya extensión sea VBS (Visual Basic Script es un lenguaje que permite ejecutar rutinas dentro de la PC) a menos que se esté absolutamente seguro que el mail viene de una persona confiable y que haya indicado previamente sobre el envío. · No esconder extensiones de archivos tipos de programa conocidos Todos los sistemas operativos Windows, por predeterminación, esconden la extensión de archivos conocidos en el Explorador de Windows. Ésta característica puede ser usada por los diseñadores de virus y hackers para disfrazar programas maliciosos como si fueran otra extensión de archivo. Por eso los usuarios, son engañados, y cliquean el archivo de “texto” y sin darse cuenta ejecutan el archivo malicioso. · Configurar la seguridad de Internet Explorer como mínimo a "Media" Para activar esta función hay que abrir el navegador, ir a Herramientas, Opciones de Internet, Seguridad. Después elegir la zona correspondiente (en este caso Internet) y un clic en el botón Nivel Personalizado: allí hay que seleccionar Configuración Media o Alta, según el riesgo que sienta el usuario en ese momento. Aceptar y listo. · Instalar un buen firewall Otra opción muy recomendable para aumentar la seguridad. Puede bajarse alguno gratuito o configurar el del sistema operativo (especialmente si se cuenta con Windows XP). Esta es una lista con los mejores firewall. · Hacer copias de seguridad Un camino es subir periódicamente los archivos más vitales a Internet. En la Web existen “bauleras” muy fáciles de usar para guardar lejos de la PC la información más importante y que puede devorada por algún virus. El otro camino es realizar copias de seguridad de esos archivos o carpetas en zips, discos, disquetes o cualquier otra plataforma para copiar. · Actualizar el sistema operativo Fundamental para aumentar al máximo la seguridad ante eventuales ataques víricos ya que muchos de los gusanos que recorren el mundo buscan, especialmente, los agujeros de seguridad de muchos de los productos de Microsoft. Para ello esta empresa ofrece periódicamente actualizaciones “críticas” para descargar y si el usuario el algo vago para buscarlas, se puede configurar Windows para que las descargue en forma automática. · Cuidado con los archivos que llegan por email Al recibir un nuevo mensaje de correo electrónico, analizarlo con el antivirus antes de abrirlo, aunque conozca al remitente. En los últimos meses, muchos virus se activaron porque los usuarios abrían los archivos adjuntos de los emails. Es preferible guardar los archivos en el disco local y luego rastrearlo con un antivirus actualizado (En vez de hacer doble click sobre el archivo adjunto del email entrante).
  • 7. Bombas Se denominan así a los virus que ejecutan su acción dañina como si fuesen una bomba. Esto significa que se activan segundos después de verse el sistema infectado o después de un cierto tiempo (bombas de tiempo) o al comprobarse cierto tipo de condición lógica del equipo. (bombas lógicas). Ejemplos de bombas de tiempo son los virus que se activan en una determinada fecha u hora determinada. Ejemplos de bombas lógicas son los virus que se activan cuando al disco rígido solo le queda el 10% sin uso, una secuencia de teclas o comandos, etc. Ejemplos de este tipo de programas son virus como Viernes 13 o el virus Miguel Angel Camaleones Son una variedad de virus similares a los caballos de Troya que actúan como otros programas parecidos, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño. Cuando están correctamente programados, los camaleones pueden realizar todas las funciones de los programas legítimos a los que sustituyen (actúan como programas de demostración de productos, los cuales son simulaciones de programas reales). Un software camaleón podría, por ejemplo, emular un programa de acceso a sistemas remotos realizando todas las acciones que ellos realizan, pero como tarea adicional (y oculta a los usuarios) va almacenando en algún archivo los diferentes logins y password para que posteriormente puedan ser recuperados y utilizados ilegalmente por el creador del virus camaleón. Reproductores Los reproductores (también conocidos como conejos-rabbits) se reproducen en forma constante una vez que son ejecutados hasta agotar totalmente (con su descendencia) el espacio de disco o memoria del sistema. La única función de este tipo de virus es crear clones y lanzarlos a ejecutar para que ellos hagan lo mismo. El propósito es agotar los recursos del sistema, especialmente en un entorno multiusuario interconectado, hasta el punto que el sistema principal no puede continuar con el procesamiento normal. Gusanos (Worms) Los gusanos utilizan las redes de comunicaciones para expandirse de sistema en sistema. Es decir, una vez que un gusano entra a un sistema examina las tablas de ruta, correo u otra información sobre otros sistemas, a fin de copiarse en todos aquellos sistemas sobre los cuales encontró información. Este método de propagación presenta un crecimiento exponencial con lo que puede infectar en muy corto tiempo a una red completa.