Investigación sobre los diferentes tipos de virus
Documento realizado por
Br. Sofía Guadalupe López Cabrera
Maria Cristina López Soberanis
Mónica Luisa Patrón Rodriguez
Sherley Dafne Ek euan
Estefany Jannet Celis Poot
En la Asignatura
Las TICS en la educación
Impartida por el docente
Lic. Héctor Góngora León
Mérida, Yucatán, México
21 de septiembre del 2015
GOBIERNO DEL ESTADO DE YUCATÁN
SECRETARÍA DE EDUCACIÓN
ESCUELA NORMAL DE EDUCACIÓN PREESCOLAR
CLAVE C.T. 31ENE001M
Los virus informáticos surgieron hace aproximadamente 25 años, y aunque el avance
tecnológico nos permite estar más protegidos, ellos siguen siendo una amenaza capaz de
provocar estragos en las computadoras y equipos tecnológicos.
Existen varios tipos de amenazas actualmente, éstos son:
Virus
Un virus es un programa que infecta otros programas o sistemas para poder multiplicarse y
expandirse.
Rootkit
Es un programa malicioso que se instala en la raíz del sistema operativo. El Rootkit
esconde archivos, procesos e información dificultando su detección por el sistema
operativo. Generalmente es usado para permitir el control remoto de una máquina por un
usuario no-autorizado.
Solución- instalar lo siguiente: avast residente y esporádicamente lo paso, spybot residente,
cortafuegos Comodo, y SpywareBlaster. Tb bajar el c-cleaner.
Spyware
Un Spyware es un programa que se instala sin que el usuario se entere, y tiene como
objetivo enviar información de la máquina infectada a otras máquinas. Existen spywares
que sólamente monitorizan la actividad on-line del usuario hasta aquellos que roban
contraseñas e información personal.
Solución- Descargar y/o actualizar las principales herramientas arriba mencionadas (Ad-
Aware SE, SpyBot S&D, SpywareBlaster, etc...), Desconectar los cables de Internet
(quedar totalmente desconectados del mundo)., Escanear la PC con Ad-Aware SE en modo
completo y con Spybot S&D, este último ponerlo residente en memoria y en su sistema de
inmunización., Eliminar las cookies, el historial y los archivos temporales de internet a
mano, antes de conectar el Internet, Instalar un cortafuegos como Outpost Firewall., Si no
encuentran nada, conectar nuevamente Internet y mantener los programas siempre
actualizados.
Dialer
El Dialer es un programa que se instala en la computadora sin el conocimiento del usuario y
utiliza el módem para realizar llamadas a números 0-600 y similares, y obviamente que la
cuenta llega a nombre del usuario que fue infectado.
En el caso del dialer, el primer paso consiste en desinstalar o, si esto no fuera posible,
eliminar el dialer. Posteriormente, habrá que volver a configurar la conexión a Internet, de
modo que el número de teléfono indicado en el Acceso telefónico a redes sea el
proporcionado por el ISP (Proveedor de Servicios de Internet).
Si encuentra un programa espía, se recomienda su desinstalación, y tratar de utilizar en su
lugar una aplicación de prestaciones similares que no incluya software espía.
HOAX
Un Hoax es un mensaje de correo electrónico con contenido falso o engañoso y
normalmente distribuido en cadena. Algunos informan sobre virus desastrosos, otros apelan
a la solidaridad con un niño enfermo o cualquier otra noble causa, otros contienen fórmulas
para hacerse millonario o crean cadenas de la suerte como las que existen por correo postal.
Los objetivos que persigue quien inicia un hoax son:
alimentar su ego, captar direcciones de correo y saturar la
red o los servidores de correo.
Frecuentemente, circulan por Internet falsos mensajes de
alerta sobre virus, conocidos como Hoaxes o bulos. Su
finalidad es generar alarma y confusión entre los usuarios.
Posibles soluciones:
- Jamás reenvíe un mensaje de este tipo que llegue a su correo.
- No seguir enlaces de este tipo y cuando te pidan que pulses "aquí" para hacer una
actualización de Windows o para actualizar un antivirus, no hacer caso. Para actualizar
Windows solo se utiliza la opción de "Actualizaciones automáticas" de Windows y los
antivirus se actualizan solos.
Hacker
Se les es conocido a las hackers como informáticos extremadamente capacitados y con un
nivel de conocimiento bastante elevado (aunque generalmente la palabra viene de guru
[maestro de maestros]). Un hacker en la informática es conocido como un usuario ajeno
que entra en tu computadora con intenciones de robar información y de causar daño (al
igual que un spyware). La única diferencia que hay es que en este caso hablamos de una
persona física que a través de sus conocimientos rompe las barreras que se les interpongan
para entrar a un sitio o computador.
Daños
Los daños que puede causar un hacker informático pueden ser tanto insipientes como
irreparables debido a que en este momento estamos hablando de una persona, los daños son
igual al nivel de maldad de la persona que usurpa dentro de tu ordenador o lo que el desee
hackeaer (se han presentado casos de hackers que incluso después de haber cumplido con
su cometido DESTRUYEN en su totalidad el computador que han usurpado)
Formas de combatirlos
La mejor forma de evitarlos es no entrar a páginas de Internet de dudosa procedencia ni
tampoco revelar ninguna clase de datos por medios de los cuales usted no confié en su
totalidad, pero también la mejor forma de combatirlos (quizás la más fácil pero no de
confianza) es con otro hacker más capacitado que el anterior (hay que considerar que esta
persona debe ser de confianza, de lo contrario el daño podría ser aun peor.
Virus Caracteristicas Forma de limpieza
1. royanos o
caballos de
Troya.
Se oculta en otro
programa legítimo,
y produce sus efectos
perniciosos al
ejecutarse. No es
capaz de infectar otros
archivos o soportes, y
sólo se ejecuta una
vez, cuando se activa,
provoca pérdidas o
incluso robo de datos.
Ejemplo de troyanos:
PWSteal.Trojan, Zlob.
Descarga e instala un antivirus actualizado:
http://avast-home.uptodown.com/, es
gratis y muy bueno. Abre tu navegador de
internet y borra el cache y los cookies. En
caso de que esto no funciona instala un
antitroyano lo puedes obtener
en: http://trojan-remover.softonic.com/
2. Gusanos o
worm
Es un programa cuya
única finalidad es la
de ir consumiendo la
memoria del sistema,
se copia así mismo
sucesivamente, hasta
que desborda la RAM,
siendo ésta su única
acción maligna.
Ejemplos:
Worm/Autorun, Net-
orm.Win32.Kido
Para eliminarlos debes de utilizar una
herramienta de desifección, dependiendo
del gusano, esto si el antivirus no lo
reconoce. También puedes instalar un
programa para que te escane la memoria
RAM.
3.- Virus de
macro
Infectan documentos
de MS-Word o Ami
Pro, hojas de cálculo
de MS-Excel y
archivos de bases de
datos en MS-Access.
Capacidad de infectar
1 Activar la protección antivirus si está
desactivada. Abrir el Word directamente
sin ningún documento. Ir al menú
herramientas, y elegir opciones…En la
pestaña general, activar la casilla donde
dice Protección antivirus en macro.2 Abrir
el documento infectado, teniendo en cuenta
y auto-copiarse en un
mismo sistema, o en
red, Haciendo uso de
las funciones de la
interfaz de las librerías
MAPI (MS Outlook y
Outlook Express.)
Ejemplo: Concept,
FormatC ,
Infezione Irish ,
Fujimori, Cap, Wazzu
, Npad, DMV, aroux ,
Colors.
que, cuando se presente la ventana de
advertencia, se debe elegir la ópcion Abrir
sin Macros para no infectarse. 3 Elegir, en
Herramientas, la opción Macro y
en ella, Editor de Visual Basic, o
presionar ALT+F11. En la parte izquierda
de la pantalla, se podrá observar un cuadro
que dice “Proyecto -…” y el nombre del
archivo abierto, en este caso Normal.
4 Desplegar los ítems para ver el código de
las macros. Al hacer doble click sobre
ellos, se abrirá una nueva ventana con
código. 5 Se debe marcar el texto que
aparece en la nueva ventana, y eliminarlo
como se haría con cualquier texto. Al hacer
esto se eliminan las macros que contiene el
documento, eliminando por completo el
macrovirus. Repetir esto por todos los
elementos que se encuentren en el cuadro
Proyectos.
4.- Virus de Boot
Infecta la partición de
inicialización del
sistema operativo. El
virus se activa cuando
la computadora es
encendida y el sistema
operativo s carga.
1) Mantener el antivirus actualizado
2) Instalar todas las actualizaciones
del windows
3) No abrir archivos adjuntos de correos
electronicos
Tambien te recomiendo analizar la PC con
un scanner online
5.- Time Bomb
Son programados para
que se activen en
determinados
momentos, definido
por su creador. Una
vez infectado un
determinado sistema,
el virus solamente se
activará y causará
algún tipo de daño el
día o el instante
previamente definido.
Algunos virus se
hicieron famosos,
como el “Viernes 13”
y el “Michelangelo”.
Para eliminar este tipo de archivo es
necesario formatear el disco duro ya que
tratar de arrancar un escaneo con un
antivirus no lograría eliminarlo debido a
que éste se aloja dentro de otro programa el
cual Windows tal vez necesita activarlo en
determinadas veces
Secuestran”
navegadores de
Internet,
1) Activa Mostrar todos los archivos y
carpetas ocultos. 2) Desactiva Restaurar
Sistema. 3) Iniciá tu PC en Modo Seguro
6. Hijackers
principalmente el
Internet Explorer.
Cuando eso pasa, el
hijacker altera la
página inicial del
browser e impide al
usuario cambiarla,
muestra publicidad en
pop-ups o ventanas
nuevas, instala barras
de herramientas en el
navegador y pueden
impedir el acceso a
determinadas webs
(como webs de
software antivírus, por
ejemplo).
(F8). Aquí te dejo un tutorial de como
hacer los pasos 1 al 3:
http://www.forospyware.com/t68195.html#
p…
Eliminar el Hijacker de tu navegador:
1º.- Haz un scan completo con un buen
Antivirus
actualizado.http://www.softonic.com/windo
ws/antiviru…
2º.- Haz un scan completo con un buen
Anti-Spyware actualizado.
http://ad-aware.softonic.com/
http://spybot-search-destroy.softonic.co…
http://superantispyware.softonic.com/
3º.- Haz un scan de Anti-Troyanos.
http://www.softonic.com/windows/anti-
tro…Si continua el problema Descarga e
instala un programa específico Anti-
Hijackers .
7. Keylogger
Pueden venir
incrustados en virus,
spywares o softwares
sospechosos,
destinados a capturar
todo lo que es
tecleado en el teclado.
El objetivo principal,
en estos casos, es
capturar contraseñas
Realice una limpieza completa de archivos
en desuso del sistema con algún programa
comoCCleaner o similar eliminando
cookies, cache, temporales, etc..
Luego para eliminar amenazas de
keyloggers podemos usar este programa:
Anti-Keylogger Elite 3.3.3
8. Zombie
Ocurre cuando es
infectada y está siendo
controlada por
terceros. Pueden
usarlo para diseminar
virus, keyloggers, y
procedimientos
invasivos en general.
Usualmente esta
situación ocurre
porque la
computadora tiene su
Firewall y/o sistema
operativo
desactualizado.
Si su equipo muestra síntomas de infección
de virus zombie, en primer lugar,
deberá asegurarse de que el software está
actualizado. A continuación, ejecute
la Herramienta de eliminación de software
malintencionado de Microsoft. Esta
herramienta puede realizar comprobaciones
en equipos con Windows Vista, Windows
XP, Windows 2000 y Windows Server
2003 en relación con infecciones por
software malintencionado específico y
predominante, y ayuda a eliminarlas.
9. Backdoors
“puerta trasera”
Programas similares al
caballo de Troya.
Abren una puerta de
comunicación
escondida en el
sistema. Esta puerta
sirve como un canal
entre la máquina
afectada y el intruso,
que puede, así,
introducir archivos
maléficos en el
sistema o robar
información privada
de los usuarios.
1. Actualice su antivirus. 2. Borre los
archivos temporales (ejecutar: %temp%). 3.
Borre los temporales de internet. 4. Mostrar
extensiones y archivos ocultos y borrar
los Backdoors.Si esto no te funciona
descarga un software antiespias y escanea
tu PC.
10. Virus
polimorfos o
mutante
Poseen la capacidad
de encriptar el cuerpo
del virus para que no
pueda ser detectado
fácilmente por un
antivirus. Solo deja
disponibles unas
cuantas rutinas que se
encargaran de
desencriptar el virus
para poder propagarse.
Una vez desencriptado
el virus intentará
alojarse en algún
archivo de la
computadora.
Las últimas versiones de los programas
antivirus ya cuentan con detectores de este
tipo de virus, por eso es muy importante
mantener el antivirus actualizado.
Conclusión
Los virus son amenazas para la seguridad de los usuarios. Ahora es cuando debemos darle
importancia a los riesgos que le pueden ocasionarle los diferentes tipos de virus a nuestro
software. Considero que es necesario informarnos sobre los daños que nos puedan producir
los virus. Por eso es recomendable estar seguro de los sitios que estamos investigando
mientras andamos navegando por internet
Es importante conocer los diferentes tipos de amenaza y sus posibles soluciones.
Nos ayudara tener más precaución con las páginas web, a no dar información personal y
hacer buen uso de la computadora.
A conocer las posibles soluciones para combatir la amenaza y a evitar algún daño que
pueda ocurrir al a computadora.
Es importante conocer las amenazas informáticas, ya que algunas de esas amenazas las
desconocen y no saben que pasa si se introduce ya sea en nuestra computadora, aunque
también es importante saber lo que se puede hacer en contra de ellos o mejor dicho como
prevenirlo.
Referencias
-http://www.informatica-hoy.com.ar/aprender-informatica/Principales-amenazas-
computadora.php
-http://infopatri.blogspot.mx/2011/11/virus-y-posibles-soluciones.html
-http://www.segu-info.com.ar/malware/hoax.htm
-http://es.slideshare.net/1Btic/amenazas-informticas-y-su-posibles-solucin
-http://es.slideshare.net/dianabelus/amenazas-de-seguridad-informatica-y-soluciones
-https://gloriapin.wordpress.com/2010/10/12/tabla-de-virus-con-sus-caracteristicas-y-
forma-de-limpieza/

Investigacion 6

  • 1.
    Investigación sobre losdiferentes tipos de virus Documento realizado por Br. Sofía Guadalupe López Cabrera Maria Cristina López Soberanis Mónica Luisa Patrón Rodriguez Sherley Dafne Ek euan Estefany Jannet Celis Poot En la Asignatura Las TICS en la educación Impartida por el docente Lic. Héctor Góngora León Mérida, Yucatán, México 21 de septiembre del 2015 GOBIERNO DEL ESTADO DE YUCATÁN SECRETARÍA DE EDUCACIÓN ESCUELA NORMAL DE EDUCACIÓN PREESCOLAR CLAVE C.T. 31ENE001M
  • 2.
    Los virus informáticossurgieron hace aproximadamente 25 años, y aunque el avance tecnológico nos permite estar más protegidos, ellos siguen siendo una amenaza capaz de provocar estragos en las computadoras y equipos tecnológicos. Existen varios tipos de amenazas actualmente, éstos son: Virus Un virus es un programa que infecta otros programas o sistemas para poder multiplicarse y expandirse. Rootkit Es un programa malicioso que se instala en la raíz del sistema operativo. El Rootkit esconde archivos, procesos e información dificultando su detección por el sistema operativo. Generalmente es usado para permitir el control remoto de una máquina por un usuario no-autorizado. Solución- instalar lo siguiente: avast residente y esporádicamente lo paso, spybot residente, cortafuegos Comodo, y SpywareBlaster. Tb bajar el c-cleaner. Spyware Un Spyware es un programa que se instala sin que el usuario se entere, y tiene como objetivo enviar información de la máquina infectada a otras máquinas. Existen spywares que sólamente monitorizan la actividad on-line del usuario hasta aquellos que roban contraseñas e información personal. Solución- Descargar y/o actualizar las principales herramientas arriba mencionadas (Ad- Aware SE, SpyBot S&D, SpywareBlaster, etc...), Desconectar los cables de Internet (quedar totalmente desconectados del mundo)., Escanear la PC con Ad-Aware SE en modo completo y con Spybot S&D, este último ponerlo residente en memoria y en su sistema de inmunización., Eliminar las cookies, el historial y los archivos temporales de internet a mano, antes de conectar el Internet, Instalar un cortafuegos como Outpost Firewall., Si no encuentran nada, conectar nuevamente Internet y mantener los programas siempre actualizados. Dialer El Dialer es un programa que se instala en la computadora sin el conocimiento del usuario y utiliza el módem para realizar llamadas a números 0-600 y similares, y obviamente que la cuenta llega a nombre del usuario que fue infectado. En el caso del dialer, el primer paso consiste en desinstalar o, si esto no fuera posible, eliminar el dialer. Posteriormente, habrá que volver a configurar la conexión a Internet, de
  • 3.
    modo que elnúmero de teléfono indicado en el Acceso telefónico a redes sea el proporcionado por el ISP (Proveedor de Servicios de Internet). Si encuentra un programa espía, se recomienda su desinstalación, y tratar de utilizar en su lugar una aplicación de prestaciones similares que no incluya software espía. HOAX Un Hoax es un mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en cadena. Algunos informan sobre virus desastrosos, otros apelan a la solidaridad con un niño enfermo o cualquier otra noble causa, otros contienen fórmulas para hacerse millonario o crean cadenas de la suerte como las que existen por correo postal. Los objetivos que persigue quien inicia un hoax son: alimentar su ego, captar direcciones de correo y saturar la red o los servidores de correo. Frecuentemente, circulan por Internet falsos mensajes de alerta sobre virus, conocidos como Hoaxes o bulos. Su finalidad es generar alarma y confusión entre los usuarios. Posibles soluciones: - Jamás reenvíe un mensaje de este tipo que llegue a su correo. - No seguir enlaces de este tipo y cuando te pidan que pulses "aquí" para hacer una actualización de Windows o para actualizar un antivirus, no hacer caso. Para actualizar Windows solo se utiliza la opción de "Actualizaciones automáticas" de Windows y los antivirus se actualizan solos. Hacker Se les es conocido a las hackers como informáticos extremadamente capacitados y con un nivel de conocimiento bastante elevado (aunque generalmente la palabra viene de guru [maestro de maestros]). Un hacker en la informática es conocido como un usuario ajeno que entra en tu computadora con intenciones de robar información y de causar daño (al igual que un spyware). La única diferencia que hay es que en este caso hablamos de una persona física que a través de sus conocimientos rompe las barreras que se les interpongan para entrar a un sitio o computador. Daños Los daños que puede causar un hacker informático pueden ser tanto insipientes como irreparables debido a que en este momento estamos hablando de una persona, los daños son igual al nivel de maldad de la persona que usurpa dentro de tu ordenador o lo que el desee
  • 4.
    hackeaer (se hanpresentado casos de hackers que incluso después de haber cumplido con su cometido DESTRUYEN en su totalidad el computador que han usurpado) Formas de combatirlos La mejor forma de evitarlos es no entrar a páginas de Internet de dudosa procedencia ni tampoco revelar ninguna clase de datos por medios de los cuales usted no confié en su totalidad, pero también la mejor forma de combatirlos (quizás la más fácil pero no de confianza) es con otro hacker más capacitado que el anterior (hay que considerar que esta persona debe ser de confianza, de lo contrario el daño podría ser aun peor. Virus Caracteristicas Forma de limpieza 1. royanos o caballos de Troya. Se oculta en otro programa legítimo, y produce sus efectos perniciosos al ejecutarse. No es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, cuando se activa, provoca pérdidas o incluso robo de datos. Ejemplo de troyanos: PWSteal.Trojan, Zlob. Descarga e instala un antivirus actualizado: http://avast-home.uptodown.com/, es gratis y muy bueno. Abre tu navegador de internet y borra el cache y los cookies. En caso de que esto no funciona instala un antitroyano lo puedes obtener en: http://trojan-remover.softonic.com/ 2. Gusanos o worm Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna. Ejemplos: Worm/Autorun, Net- orm.Win32.Kido Para eliminarlos debes de utilizar una herramienta de desifección, dependiendo del gusano, esto si el antivirus no lo reconoce. También puedes instalar un programa para que te escane la memoria RAM. 3.- Virus de macro Infectan documentos de MS-Word o Ami Pro, hojas de cálculo de MS-Excel y archivos de bases de datos en MS-Access. Capacidad de infectar 1 Activar la protección antivirus si está desactivada. Abrir el Word directamente sin ningún documento. Ir al menú herramientas, y elegir opciones…En la pestaña general, activar la casilla donde dice Protección antivirus en macro.2 Abrir el documento infectado, teniendo en cuenta
  • 5.
    y auto-copiarse enun mismo sistema, o en red, Haciendo uso de las funciones de la interfaz de las librerías MAPI (MS Outlook y Outlook Express.) Ejemplo: Concept, FormatC , Infezione Irish , Fujimori, Cap, Wazzu , Npad, DMV, aroux , Colors. que, cuando se presente la ventana de advertencia, se debe elegir la ópcion Abrir sin Macros para no infectarse. 3 Elegir, en Herramientas, la opción Macro y en ella, Editor de Visual Basic, o presionar ALT+F11. En la parte izquierda de la pantalla, se podrá observar un cuadro que dice “Proyecto -…” y el nombre del archivo abierto, en este caso Normal. 4 Desplegar los ítems para ver el código de las macros. Al hacer doble click sobre ellos, se abrirá una nueva ventana con código. 5 Se debe marcar el texto que aparece en la nueva ventana, y eliminarlo como se haría con cualquier texto. Al hacer esto se eliminan las macros que contiene el documento, eliminando por completo el macrovirus. Repetir esto por todos los elementos que se encuentren en el cuadro Proyectos. 4.- Virus de Boot Infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo s carga. 1) Mantener el antivirus actualizado 2) Instalar todas las actualizaciones del windows 3) No abrir archivos adjuntos de correos electronicos Tambien te recomiendo analizar la PC con un scanner online 5.- Time Bomb Son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el “Viernes 13” y el “Michelangelo”. Para eliminar este tipo de archivo es necesario formatear el disco duro ya que tratar de arrancar un escaneo con un antivirus no lograría eliminarlo debido a que éste se aloja dentro de otro programa el cual Windows tal vez necesita activarlo en determinadas veces Secuestran” navegadores de Internet, 1) Activa Mostrar todos los archivos y carpetas ocultos. 2) Desactiva Restaurar Sistema. 3) Iniciá tu PC en Modo Seguro
  • 6.
    6. Hijackers principalmente el InternetExplorer. Cuando eso pasa, el hijacker altera la página inicial del browser e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus, por ejemplo). (F8). Aquí te dejo un tutorial de como hacer los pasos 1 al 3: http://www.forospyware.com/t68195.html# p… Eliminar el Hijacker de tu navegador: 1º.- Haz un scan completo con un buen Antivirus actualizado.http://www.softonic.com/windo ws/antiviru… 2º.- Haz un scan completo con un buen Anti-Spyware actualizado. http://ad-aware.softonic.com/ http://spybot-search-destroy.softonic.co… http://superantispyware.softonic.com/ 3º.- Haz un scan de Anti-Troyanos. http://www.softonic.com/windows/anti- tro…Si continua el problema Descarga e instala un programa específico Anti- Hijackers . 7. Keylogger Pueden venir incrustados en virus, spywares o softwares sospechosos, destinados a capturar todo lo que es tecleado en el teclado. El objetivo principal, en estos casos, es capturar contraseñas Realice una limpieza completa de archivos en desuso del sistema con algún programa comoCCleaner o similar eliminando cookies, cache, temporales, etc.. Luego para eliminar amenazas de keyloggers podemos usar este programa: Anti-Keylogger Elite 3.3.3 8. Zombie Ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus, keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desactualizado. Si su equipo muestra síntomas de infección de virus zombie, en primer lugar, deberá asegurarse de que el software está actualizado. A continuación, ejecute la Herramienta de eliminación de software malintencionado de Microsoft. Esta herramienta puede realizar comprobaciones en equipos con Windows Vista, Windows XP, Windows 2000 y Windows Server 2003 en relación con infecciones por software malintencionado específico y predominante, y ayuda a eliminarlas.
  • 7.
    9. Backdoors “puerta trasera” Programassimilares al caballo de Troya. Abren una puerta de comunicación escondida en el sistema. Esta puerta sirve como un canal entre la máquina afectada y el intruso, que puede, así, introducir archivos maléficos en el sistema o robar información privada de los usuarios. 1. Actualice su antivirus. 2. Borre los archivos temporales (ejecutar: %temp%). 3. Borre los temporales de internet. 4. Mostrar extensiones y archivos ocultos y borrar los Backdoors.Si esto no te funciona descarga un software antiespias y escanea tu PC. 10. Virus polimorfos o mutante Poseen la capacidad de encriptar el cuerpo del virus para que no pueda ser detectado fácilmente por un antivirus. Solo deja disponibles unas cuantas rutinas que se encargaran de desencriptar el virus para poder propagarse. Una vez desencriptado el virus intentará alojarse en algún archivo de la computadora. Las últimas versiones de los programas antivirus ya cuentan con detectores de este tipo de virus, por eso es muy importante mantener el antivirus actualizado.
  • 8.
    Conclusión Los virus sonamenazas para la seguridad de los usuarios. Ahora es cuando debemos darle importancia a los riesgos que le pueden ocasionarle los diferentes tipos de virus a nuestro software. Considero que es necesario informarnos sobre los daños que nos puedan producir los virus. Por eso es recomendable estar seguro de los sitios que estamos investigando mientras andamos navegando por internet Es importante conocer los diferentes tipos de amenaza y sus posibles soluciones. Nos ayudara tener más precaución con las páginas web, a no dar información personal y hacer buen uso de la computadora. A conocer las posibles soluciones para combatir la amenaza y a evitar algún daño que pueda ocurrir al a computadora. Es importante conocer las amenazas informáticas, ya que algunas de esas amenazas las desconocen y no saben que pasa si se introduce ya sea en nuestra computadora, aunque también es importante saber lo que se puede hacer en contra de ellos o mejor dicho como prevenirlo.
  • 9.