1. María del Carmen Quintana Cabeza de Vaca
Laboratorio de computo
Profesor: Luis Fernando
2. Los Virus Informáticos son sencillamente
programas maliciosos (malware) que “infectan”
a otros archivos del sistema con la intención de
modificarlo o dañarlo. Dicha infección consiste
en incrustar su código malicioso en el interior del
archivo “víctima” (normalmente un ejecutable)
de forma que a partir de ese momento dicho
ejecutable pasa a ser portador del virus y por
tanto, una nueva fuente de infección.
3. * Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario.
El código del virus queda residente (alojado) en la memoria Se ejecuta un programa que está
infectado, en la mayoría de las ocasiones, por desconocimiento del usuario.
* El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun
cuando el programa que lo contenía haya terminado de ejecutarse.
* El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de
manera posterior, archivos ejecutables (.exe., .com, .scr, etc.) que sean llamados para su
ejecución.
*Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual
el proceso de replicado se completa
RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse.
El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de
manera posterior, archivos ejecutables (.exe., .com, .scr, etc.) que sean llamados para su
ejecución.
*Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo
cual el proceso de replicado se completa
5. Muchos de nosotros alguna vez hemos sido victimas
de algún virus que se haya alojado en nuestra
PC, ocasionándonos más de un problema. Es por
ello que a continuación se les enseñará a eliminarlo
de manera simple y sin mayores dificultades. Es
importante rescatar que para proceder a la
eliminación definitiva de un virus no siempre
funcionará con la guía a presentar ya que un virus
podría tener distintas soluciones
para eliminar el virus es desactivar el restaurador de
sistemas por lo que existen algunos virus que son
capaces de restaurarse inmediatamente después
de cada reinicio de la PC, para esto deben dar clic
derecho a las propiedades de MI PC y marcar la
casilla de desactivar restaurar sistema o desactivar
restaurar sistema en todas la unidades. Después de
haber seguido los pasos anteriores se deberá
reiniciar la PC pero ahora en modo a prueba de
fallos (Apretando la tecla superior F8 al momento
que esta alzando el sistema operativo) después de
esto debemos pasar el antivirus.
6. ·
Cuidado con los archivos VBS
No abrir archivos cuya extensión sea VBS (Visual Basic Script es un lenguaje que permite ejecutar rutinas dentro de la PC) a menos que se esté absolutamente seguro que el mail viene de una
persona confiable y que haya indicado previamente sobre el envío.
·
No esconder extensiones de archivos tipos de programa conocidos
Todos los sistemas operativos Windows, por predeterminación, esconden la extensión de archivos conocidos en el Explorador de Windows. Ésta característica puede ser usada por los
diseñadores de virus y hackers para disfrazar programas maliciosos como si fueran otra extensión de archivo. Por eso los usuarios, son engañados, y cliquean el archivo de “texto” y sin darse
cuenta ejecutan el archivo malicioso.
·
Configurar la seguridad de Internet Explorer como mínimo a "Media"
Para activar esta función hay que abrir el navegador, ir a Herramientas, Opciones de Internet, Seguridad. Después elegir la zona correspondiente (en este caso Internet) y un clic en el botón
Nivel Personalizado: allí hay que seleccionar Configuración Media o Alta, según el riesgo que sienta el usuario en ese momento. Aceptar y listo.
·
Instalar un buen firewall
Otra opción muy recomendable para aumentar la seguridad. Puede bajarse alguno gratuito o configurar el del sistema operativo (especialmente si se cuenta con Windows XP). Esta es una
lista con los mejores firewall.
·
Hacer copias de seguridad
Un camino es subir periódicamente los archivos más vitales a Internet. En la Web existen “bauleras” muy fáciles de usar para guardar lejos de la PC la información más importante y que puede
devorada por algún virus. El otro camino es realizar copias de seguridad de esos archivos o carpetas en zips, discos, disquetes o cualquier otra plataforma para copiar.
·
Actualizar el sistema operativo
Fundamental para aumentar al máximo la seguridad ante eventuales ataques víricos ya que muchos de los gusanos que recorren el mundo buscan, especialmente, los agujeros de seguridad
de muchos de los productos de Microsoft. Para ello esta empresa ofrece periódicamente actualizaciones “críticas” para descargar y si el usuario el algo vago para buscarlas, se puede
configurar Windows para que las descargue en forma automática.
·
Cuidado con los archivos que llegan por email
Al recibir un nuevo mensaje de correo electrónico, analizarlo con el antivirus antes de abrirlo, aunque conozca al remitente. En los últimos meses, muchos virus se activaron porque los usuarios
abrían los archivos adjuntos de los emails. Es preferible guardar los archivos en el disco local y luego rastrearlo con un antivirus actualizado (En vez de hacer doble click sobre el archivo adjunto
del email entrante).
7. Bombas
Se denominan así a los virus que ejecutan su acción dañina como si fuesen una bomba. Esto significa que se activan segundos después de verse el sistema
infectado o después de un cierto tiempo (bombas de tiempo) o al comprobarse cierto tipo de condición lógica del equipo. (bombas lógicas). Ejemplos de
bombas de tiempo son los virus que se activan en una determinada fecha u hora determinada. Ejemplos de bombas lógicas son los virus que se activan
cuando al disco rígido solo le queda el 10% sin uso, una secuencia de teclas o comandos, etc. Ejemplos de este tipo de programas son virus como Viernes
13 o el virus Miguel Angel
Camaleones
Son una variedad de virus similares a los caballos de Troya que actúan como otros programas parecidos, en los que el usuario confía, mientras que en
realidad están haciendo algún tipo de daño. Cuando están correctamente programados, los camaleones pueden realizar todas las funciones de los
programas legítimos a los que sustituyen (actúan como programas de demostración de productos, los cuales son simulaciones de programas reales).
Un software camaleón podría, por ejemplo, emular un programa de acceso a sistemas remotos realizando todas las acciones que ellos realizan, pero
como tarea adicional (y oculta a los usuarios) va almacenando en algún archivo los diferentes logins y password para que posteriormente puedan ser
recuperados y utilizados ilegalmente por el creador del virus camaleón.
Reproductores
Los reproductores (también conocidos como conejos-rabbits) se reproducen en forma constante una vez que son ejecutados hasta agotar totalmente
(con su descendencia) el espacio de disco o memoria del sistema.
La única función de este tipo de virus es crear clones y lanzarlos a ejecutar para que ellos hagan lo mismo. El propósito es agotar los recursos del
sistema, especialmente en un entorno multiusuario interconectado, hasta el punto que el sistema principal no puede continuar con el procesamiento
normal.
Gusanos (Worms)
Los gusanos utilizan las redes de comunicaciones para expandirse de sistema en sistema. Es decir, una vez que un gusano entra a un sistema examina las
tablas de ruta, correo u otra información sobre otros sistemas, a fin de copiarse en todos aquellos sistemas sobre los cuales encontró información. Este
método de propagación presenta un crecimiento exponencial con lo que puede infectar en muy corto tiempo a una red completa.