•TIPOS DE
VIRUS
INFORMATIC
O Y SUS
SOLUCIONES
TRABAJO
TIC
• En informática, un virus de computadora es un programa
malicioso desarrollado por programadores que infecta un
sistema para realizar alguna acción determinada. Puede
dañar el sistema de archivos, robar o secuestrar
información o hacer copias de sí mismo e intentar
esparcirse a otras computadoras utilizando diversos
medios.
• El primer virus atacó una máquina IBM Serie 360, fue llamado
Creeper, creado en 1972 por Robert Thomas Morris. Este
programa emitía periódicamente en la pantalla el
mensaje: "I'm a creeper catch me if you can!" (Soy un
(insecto), agárrenme si pueden). Para eliminar este
problema fue creado el primer
programa antivirus denominado Reaper.
Sin embargo, el término virus no sería adoptado hasta 1984,
aunque ya existían antes. El inicio de todo se dio en los
laboratorios de Bell Computers. Cuatro programadores (H.
Douglas Mellory, Robert Morris, Victor Vysottsky y Ken
Thompson) desarrollaron un juego llamado Core Wars, que
consistía en ocupar toda la memoria RAM del equipo
• Reducción del espacio libre en la memoria o disco duro.
• Aparición de mensajes de error no comunes.
• Fallos en la ejecución de programas.
• Frecuentes caídas del sistema
• Tiempos de carga mayores.
• Las operaciones rutinarias se realizan con más lentitud.
• Aparición de programas residentes en memoria
desconocidos.
• Actividad y comportamientos inusuales de la pantalla.
• Muchos de los virus eligen el sistema de vídeo para notificar
al usuario su presencia en el ordenador. Cualquier desajuste
de la pantalla, o de los caracteres de esta nos puede notificar
la presencia de un virus.
• El disco duro aparece con sectores en mal estado
• Algunos virus usan sectores del disco para camuflarse, lo
que hace que aparezcan como dañados o inoperativos.
• Cambios en las características de los ficheros ejecutables
• Casi todos los virus de fichero, aumentan el tamaño de un
fichero ejecutable cuando lo infectan. También puede pasar,
si el virus no ha sido programado por un experto, que
cambien la fecha del fichero a la fecha de infección.
• Aparición de anomalías en el teclado
• Existen algunos virus que definen ciertas teclas que al ser
pulsadas, realizan acciones perniciosas en el ordenador.
También suele ser común el cambio de la configuración de
las teclas, por la del país donde se programó el virus.
• ACOMPAÑANTES
• ARCHIVOS
• VIRUS FISICO
• VIRUS ESTATICO
• Estos virus basan su principio en que MS-DOS ejecuta
en primer lugar el archivo con extensión COM frente al
de extensión EXE, en el caso de existir dos archivos con
el mismo nombre pero diferente extensión dentro del
mismo directorio. El virus crea un archivo COM con el
mismo nombre y en el mismo lugar que el EXE a infectar.
Después ejecuta el nuevo archivo COM, creado por el
virus, y cede el control al archivo EXE.
• Los virus que infectan archivos del tipo *.EXE, *.DRV,
*.DLL, *.BIN, *.OVL, *.SYS e incluso BAT. Este tipo de
virus se añade al principio o al final del archivo. Estos se
activan cada vez que el archivo infectado es ejecutado,
ejecutando primero su código vírico y luego devuelve el
control al programa infectado pudiendo permanecer
residente en la memoria durante mucho tiempo después
de que hayan sido activados.
'Este tipo de virus se divide en dos: Virus de Acción
Directa, que son aquellos que no se quedan residentes
en memoria y se replican en el momento de ejecutar el
fichero infectado y los Virus de Sobrescritura que
corrompen el fichero donde se ubican al sobrescribirlo.
• Hacen funcionar excesivamente hardware Ej. Las
cabezas de lectura-escritura de las unidades de discos.
Hacer trabajar el hardware hasta que se quema
• Son uno de los tipos de virus más antiguos y poco
frecuentes. Son de archivo, es decir, que su medio de
propagación es a través de otros programas en archivos
ejecutables. Cuando cargamos un archivo infectado, el
virus toma el control y contamina otro archivo que no
estaba infectado.
• Caballo de Troya: Se oculta en otro programa legítimo, y que
produce sus efectos perniciosos al ejecutarse este último.
Capturan datos generalmente passwords enviándolos a otro
sitio, o dejan indefenso el ordenador, abriendo agujeros en la
seguridad del sistema, con la siguiente profanación de datos.
Ej.: IRC.Sx2, Trifor.
Objetivo: Robo de información o control Remoto de un Equipo
• Gusano o Worm: Se duplica a sí mismo. Sobrecargando la
memoria. Ej. PSWBugbear.B, Lovgate.F, Trile.C, Sobig.D,
Mapson.
Objetivo: Desbordar la RAM, colapsar el sistema o ancho de
banda
• Virus de macros: Se ejecuta cuando se cumple una secuencia
de órdenes de teclado y mouse asignadas a una sola tecla,
símbolo o comando. Son comunes en documentos hojas de
cálculo, entre otros. Ej.: Relax, Melissa. A, Bablas, O97M/Y2K.
Objetivo: Afectar a archivos y plantillas que los contienen,
haciéndose pasar por una macro y actuaran hasta que el
archivo se abra o utilice.
• Virus del boot: Infectan sectores de inicio y booteo (Boot
Record) de los diskettes y el sector de arranque maestro
(Master Boot Record) de los discos duros; también pueden
infectar las tablas de particiones de los discos. Ej.: Polyboot.B,
AntiEXE.
Objetivo: Infectar cada unidad que se inserte en el sistema.
• Virus de enlace o directorio: Modifican las direcciones que
permiten, a nivel interno, acceder a cada uno de los archivos
existentes, y como consecuencia no es posible localizarlos y
trabajar con ellos.
Objetivo: Lento acceso o perdida de información
• Virus mutantes o polimórficos: Son virus que mutan, es
decir cambian ciertas partes de su código fuente haciendo uso
de procesos de encriptación y de la misma tecnología que
utilizan los antivirus.
Objetivo: Actualizarse a sí mismo para evitar su eliminación.
• Virus falso o Hoax: Los denominados virus falsos en realidad
no son virus, sino cadenas de mensajes distribuidas a través
• Unirse a un programa instalado en el ordenador permitiendo su
propagación.
• Mostrar en la pantalla mensajes o imágenes humorísticas,
generalmente molestas.
• Ralentizar o bloquear el ordenador.
• Destruir la información almacenada en el disco, en algunos casos
vital para el sistema, que impedirá el funcionamiento del equipo.
• Reducir el espacio en el disco.
• Consumo de recursos
• Pérdida de productividad
• Cortes en los sistemas de información o daños a nivel de datos.
• Pérdida de información, horas de parada productiva, tiempo de
reinstalación, etc.
• También pueden usarse como distracciones en sistemas de
seguridad para ser violados.
• Antes de la Infección
(Preventivo) Y Después de la
infección (Correctivo)
• Instalar un software Antivirus, AntiSpy y un Filtro de ficheros mantener
actualizado los mismo
• Si se es usuario de una red, se debe tener un cortafuegos (Firewall)
• No instalar software "pirata".
• Evitar la descarga de Archivos de dudosa o desconocida procedencia;
sobre todo los que sean ejecutable (.exe),ya que este es el l virus y por lo
general suelen correr bajo DOS y su instalación pasa inadvertida
• Utilizar una cuenta de usuario con pocos privilegios (no administrador) en
su equipo, solo utilizar la cuenta de administrador cuándo se deba
cambiar una configuración o instalar un software de confianza.
• Se debe comprobar todos y cada uno de los medios magnéticos
(Diskettes, ya en desuso), soportes ópticos (CDS, DVD, Blu-ray) o
tarjetas de memoria (SD, MMC, XD, compact Flash), que se introduzcan
en el ordenador.
• Hacer copias de respaldo de programas y documentos importantes,
pueden ser guardados en un Pendrive, CD, DVD, entre otros medios
externos.
• Evitar navegar por sitios potencialmente dañinos, buscando cosas como
"pornografía", "programas gratis", "mp3 gratis", claves, licencias o cracks
para los programas comerciales.
• Ejecutar un antivirus actualizado, en un análisis profundo del
sistema y eliminar las amenazas o ponerlas en Cuarentena.
• Ejecutar un spyware, y así detectar si existen virus y espías
alojados en el arranque de la maquina; existen spywares que
eliminan estos archivos; aunque este proceso se puede
realizar manualmente; en Windows se lo realiza ejecutando
regedit.exe.
• Desinstalar programas que hayan provocado fallas o
comportamiento inadecuado o extraño desde su inicio.
• En caso de pérdida de información; se debe intentar
recuperarla con software especializado que es capaz de
recuperar información en espacios del disco. Aun no
utilizados; luego de esta recuperación respalde la información
y ejecute una recuperación del sistema, si esto no funciona

Tipos de virus y sus soluciones

  • 1.
    •TIPOS DE VIRUS INFORMATIC O YSUS SOLUCIONES TRABAJO TIC
  • 2.
    • En informática,un virus de computadora es un programa malicioso desarrollado por programadores que infecta un sistema para realizar alguna acción determinada. Puede dañar el sistema de archivos, robar o secuestrar información o hacer copias de sí mismo e intentar esparcirse a otras computadoras utilizando diversos medios.
  • 3.
    • El primervirus atacó una máquina IBM Serie 360, fue llamado Creeper, creado en 1972 por Robert Thomas Morris. Este programa emitía periódicamente en la pantalla el mensaje: "I'm a creeper catch me if you can!" (Soy un (insecto), agárrenme si pueden). Para eliminar este problema fue creado el primer programa antivirus denominado Reaper. Sin embargo, el término virus no sería adoptado hasta 1984, aunque ya existían antes. El inicio de todo se dio en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core Wars, que consistía en ocupar toda la memoria RAM del equipo
  • 4.
    • Reducción delespacio libre en la memoria o disco duro. • Aparición de mensajes de error no comunes. • Fallos en la ejecución de programas. • Frecuentes caídas del sistema • Tiempos de carga mayores. • Las operaciones rutinarias se realizan con más lentitud. • Aparición de programas residentes en memoria desconocidos. • Actividad y comportamientos inusuales de la pantalla. • Muchos de los virus eligen el sistema de vídeo para notificar al usuario su presencia en el ordenador. Cualquier desajuste de la pantalla, o de los caracteres de esta nos puede notificar la presencia de un virus.
  • 5.
    • El discoduro aparece con sectores en mal estado • Algunos virus usan sectores del disco para camuflarse, lo que hace que aparezcan como dañados o inoperativos. • Cambios en las características de los ficheros ejecutables • Casi todos los virus de fichero, aumentan el tamaño de un fichero ejecutable cuando lo infectan. También puede pasar, si el virus no ha sido programado por un experto, que cambien la fecha del fichero a la fecha de infección. • Aparición de anomalías en el teclado • Existen algunos virus que definen ciertas teclas que al ser pulsadas, realizan acciones perniciosas en el ordenador. También suele ser común el cambio de la configuración de las teclas, por la del país donde se programó el virus.
  • 6.
    • ACOMPAÑANTES • ARCHIVOS •VIRUS FISICO • VIRUS ESTATICO
  • 7.
    • Estos virusbasan su principio en que MS-DOS ejecuta en primer lugar el archivo con extensión COM frente al de extensión EXE, en el caso de existir dos archivos con el mismo nombre pero diferente extensión dentro del mismo directorio. El virus crea un archivo COM con el mismo nombre y en el mismo lugar que el EXE a infectar. Después ejecuta el nuevo archivo COM, creado por el virus, y cede el control al archivo EXE.
  • 8.
    • Los virusque infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e incluso BAT. Este tipo de virus se añade al principio o al final del archivo. Estos se activan cada vez que el archivo infectado es ejecutado, ejecutando primero su código vírico y luego devuelve el control al programa infectado pudiendo permanecer residente en la memoria durante mucho tiempo después de que hayan sido activados. 'Este tipo de virus se divide en dos: Virus de Acción Directa, que son aquellos que no se quedan residentes en memoria y se replican en el momento de ejecutar el fichero infectado y los Virus de Sobrescritura que corrompen el fichero donde se ubican al sobrescribirlo.
  • 9.
    • Hacen funcionarexcesivamente hardware Ej. Las cabezas de lectura-escritura de las unidades de discos. Hacer trabajar el hardware hasta que se quema
  • 10.
    • Son unode los tipos de virus más antiguos y poco frecuentes. Son de archivo, es decir, que su medio de propagación es a través de otros programas en archivos ejecutables. Cuando cargamos un archivo infectado, el virus toma el control y contamina otro archivo que no estaba infectado.
  • 11.
    • Caballo deTroya: Se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este último. Capturan datos generalmente passwords enviándolos a otro sitio, o dejan indefenso el ordenador, abriendo agujeros en la seguridad del sistema, con la siguiente profanación de datos. Ej.: IRC.Sx2, Trifor. Objetivo: Robo de información o control Remoto de un Equipo • Gusano o Worm: Se duplica a sí mismo. Sobrecargando la memoria. Ej. PSWBugbear.B, Lovgate.F, Trile.C, Sobig.D, Mapson. Objetivo: Desbordar la RAM, colapsar el sistema o ancho de banda • Virus de macros: Se ejecuta cuando se cumple una secuencia de órdenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son comunes en documentos hojas de cálculo, entre otros. Ej.: Relax, Melissa. A, Bablas, O97M/Y2K. Objetivo: Afectar a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
  • 12.
    • Virus delboot: Infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos. Ej.: Polyboot.B, AntiEXE. Objetivo: Infectar cada unidad que se inserte en el sistema. • Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos. Objetivo: Lento acceso o perdida de información • Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Objetivo: Actualizarse a sí mismo para evitar su eliminación. • Virus falso o Hoax: Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través
  • 13.
    • Unirse aun programa instalado en el ordenador permitiendo su propagación. • Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas. • Ralentizar o bloquear el ordenador. • Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo. • Reducir el espacio en el disco. • Consumo de recursos • Pérdida de productividad • Cortes en los sistemas de información o daños a nivel de datos. • Pérdida de información, horas de parada productiva, tiempo de reinstalación, etc. • También pueden usarse como distracciones en sistemas de seguridad para ser violados.
  • 14.
    • Antes dela Infección (Preventivo) Y Después de la infección (Correctivo)
  • 15.
    • Instalar unsoftware Antivirus, AntiSpy y un Filtro de ficheros mantener actualizado los mismo • Si se es usuario de una red, se debe tener un cortafuegos (Firewall) • No instalar software "pirata". • Evitar la descarga de Archivos de dudosa o desconocida procedencia; sobre todo los que sean ejecutable (.exe),ya que este es el l virus y por lo general suelen correr bajo DOS y su instalación pasa inadvertida • Utilizar una cuenta de usuario con pocos privilegios (no administrador) en su equipo, solo utilizar la cuenta de administrador cuándo se deba cambiar una configuración o instalar un software de confianza. • Se debe comprobar todos y cada uno de los medios magnéticos (Diskettes, ya en desuso), soportes ópticos (CDS, DVD, Blu-ray) o tarjetas de memoria (SD, MMC, XD, compact Flash), que se introduzcan en el ordenador. • Hacer copias de respaldo de programas y documentos importantes, pueden ser guardados en un Pendrive, CD, DVD, entre otros medios externos. • Evitar navegar por sitios potencialmente dañinos, buscando cosas como "pornografía", "programas gratis", "mp3 gratis", claves, licencias o cracks para los programas comerciales.
  • 16.
    • Ejecutar unantivirus actualizado, en un análisis profundo del sistema y eliminar las amenazas o ponerlas en Cuarentena. • Ejecutar un spyware, y así detectar si existen virus y espías alojados en el arranque de la maquina; existen spywares que eliminan estos archivos; aunque este proceso se puede realizar manualmente; en Windows se lo realiza ejecutando regedit.exe. • Desinstalar programas que hayan provocado fallas o comportamiento inadecuado o extraño desde su inicio. • En caso de pérdida de información; se debe intentar recuperarla con software especializado que es capaz de recuperar información en espacios del disco. Aun no utilizados; luego de esta recuperación respalde la información y ejecute una recuperación del sistema, si esto no funciona