Jenniffer Julieth Ibañez Diaz
Solaima Dayana Rojas Ocaño
QUE ES UN VIRUS?
   — virus informático es un malware que tiene por objeto
      Un
    alterar el normal funcionamiento de la computadora, sin el
    permiso o el conocimiento del usuario. Los
    virus, habitualmente, reemplazan archivos ejecutables
    por otros infectados con el código de este. Los virus
    pueden destruir, de manera intencionada, los datos
    almacenados en un ordenador, aunque también existen
    otros más inofensivos, que solo se caracterizan por ser
    molestos.
    — Los virus informáticos tienen, básicamente, la función
    de propagarse a través de un software, no se replican a
    sí mismos porque no tienen esa facultad como el gusano
    informático, son muy nocivos y algunos contienen
    además una carga dañina (payload) con distintos
    objetivos, desde una simple broma hasta realizar daños
    importantes en los sistemas, o bloquear las redes
    informáticas generando tráfico inútil.
Tipos de virus
   — Tipos de virus e imitaciones
    — Existen diversos tipos de virus, varían según su función
    o la manera en que éste se ejecuta en nuestra
    computadora alterando la actividad de la misma, entre los
    más comunes están:
    — Troyano: Consiste en robar información o alterar el
    sistema del hardware o en un caso extremo permite que
    un usuario externo pueda controlar el equipo.
    — Gusano: Tiene la propiedad de duplicarse a sí mismo.
    Los gusanos utilizan las partes automáticas de un
    sistema operativo que generalmente son invisibles al
    usuario.
    — Bombas lógicas o de tiempo: Son programas que se
    activan al producirse un acontecimiento determinado. La
    condición suele ser una fecha (Bombas de Tiempo), una
    combinación de teclas, o ciertas condiciones técnicas
    (Bombas Lógicas). Si no se produce la condición
    permanece oculto al usuario.
   — Hoax: Los hoax no son virus ni tienen
    capacidad de reproducirse por sí solos. Son
    mensajes de contenido falso que incitan al
    usuario a hacer copias y enviarla a sus
    contactos. Suelen apelar a los sentimientos
    morales ("Ayuda a un niño enfermo de cáncer")
    o al espíritu de solidaridad ("Aviso de un nuevo
    virus peligrosísimo") y, en cualquier caso, tratan
    de aprovecharse de la falta de experiencia de
    los internautas novatos.
    — Joke: Al igual que los hoax, no son virus, pero
    son molestos, un ejemplo: una página
    pornográfica que se mueve de un lado a otro, y
    si se le llega a dar a errar es posible que salga
    una ventana que diga: OMFG!! No se puede
    cerrar!
¿Cómo detectar un virus en la
PC?
   — mejor forma de detectar un virus es,
      La
    obviamente con un antivirus, pero en ocasiones
    los antivirus pueden fallar en la detección. Puede ser
    que no detectamos nada y aún seguir con
    problemas. En esos casos “difíciles”, entramos en
    terreno delicado y ya es conveniente la presencia de
    un técnico programador. Muchas veces las fallas
    atribuidas a virus son en realidad fallas de hardware
    y es muy importante que la persona que verifique el
    equipo tenga profundos conocimientos de
    arquitectura de equipos, software, virus, placas de
    hardware, conflictos de hardware, conflictos de
    programas entre sí y bugs o fallas conocidas de los
    programas o por lo menos de los programas más
    importantes
Características de una
         computadora infectada
   Aparición de mensajes de error no comunes: En mayor o menor
    medida, todos los virus, al igual que programas residentes
    comunes, tienen una tendencia a “colisionar” con otras aplicaciones.
    Aplique aquí también el análisis pre / post-infección.
    Cambios en las características de los archivos ejecutables: Casi
    todos los virus de archivo, aumentan el tamaño de un archivo ejecutable
    cuando lo infectan. También puede pasar, si el virus no ha sido
    programado por un experto (típico principiante con aires de hacker), que
    cambien la fecha del archivo a la fecha de infección.
    Aparición de anomalías en el teclado: Existen algunos virus que
    definen ciertas teclas, las cuales al ser pulsadas, realizan acciones
    perniciosas en la computadora. También suele ser común el cambio de la
    configuración de las teclas, por la del país donde se programó el virus.
    Aparición de anomalías en el video: Muchos de los virus eligen el
    sistema de video para notificar al usuario su presencia en la
    computadora. Cualquier desajuste de la pantalla o de los caracteres de
    ésta, nos puede notificar la presencia de un virus.
   —Reducción del tamaño de la memoria RAM: Un
    virus, al entrar al sistema, se sitúa en la memoria
    RAM, ocupando una porción de ella. El tamaño útil y
    operativo de la memoria se reduce en la misma cuantía
    que tiene el código del virus. Siempre en el análisis de una
    posible infección es muy valioso contar con parámetros de
    comparación antes y después de la posible infección.
    —Aparición de programas residentes en memoria
    desconocidos: El código viral puede ocupar parte de la
    RAM y debe quedar “colgado” de la memoria para
    activarse cuando sea necesario. Esa porción de código
    que queda en RAM, se llama residente y con algún
    utilitario que analice la RAM puede ser descubierto.
    — Reducción del espacio disponible del disco: Ya que
    los virus se van duplicando de manera continua, es normal
    pensar que esta acción se lleve a cabo sobre archivos del
    disco, lo que lleva a una disminución del espacio
    disponible por el usuario.
Amenazas principales de un
              virus
   — NetWork Control: Se trata de un falso programa de
    seguridad que alerta al usuario de que su ordenador está
    desprotegido. Bloquea el ordenador hasta que el usuario
    activa el supuesto programa. Puede llegar al ordenador
    cuando el usuario accede a ciertas páginas web, en las
    que se muestran banners o ventanas emergentes.
    — MS10-046: Es una vulnerabilidad crítica en el Shell de
    Windows sobre ordenadores con Windows
    2008/7/Vista/2003/XP, que permite ejecutar remotamente
    código arbitrario con los mismos privilegios que el usuario
    que haya iniciado la sesión.
    — Oscarbot.YQ : Muestra molestos mensajes en el
    navegador de Internet Explorer con fines publicitarios,
    para que los usuarios accedan a páginas web en las que
    les ofrecen diferentes servicios de pago. Se propaga a
    través de programas de mensajería instantánea como
    Yahoo! Messenger y a través del Skype.
   —
    — Nabload.DSB: Instala un navegador de Internet
    Explorer que suplanta al instalado en el sistema
    afectado con el objetivo de monitorizar las páginas
    accedidas por el usuario y recopilar la información
    que introduzca en ella, pudiendo obtener todo tipo
    de datos confidenciales. Llega al ordenador en un
    presentación de PowerPoint para hacerse pasar
    por un archivo inofensivo.
    — Security Advisory 2286198: Es un aviso de
    seguridad relacionado con una vulnerabilidad en el
    shell de Windows sobre ordenadores con Windows
    2008/7/Vista/2003/XP, que permite ejecutar
    remotamente código arbitrario con los mismos
    privilegios que el usuario que haya iniciado la
    sesión. Aprovecha una vulnerabilidad de los
    accesos directos, que afecta a los archivos con
    extensión LNK.
   — su ordenador se infectó con virus, spyware o cualquier
      si
    tipo de malware y le es difícil desinfectar, le
    recomendamos realizar las siguientes indicaciones, para
    una eliminación efectiva de estos parásitos informáticos
    —Reiniciar en "Modo Seguro" o "Modo a Prueba de
    Fallos":
    inicie en modo seguro (7/vista/XP/2003/2000) información
    o en modo a prueba de fallos (Win 9x) información
    o en modo a prueba de errores Winme) información
    nota: si Windows no inicia con ninguna de estas
    formas, intente con la última configuración buena conocida
    (7/vista/XP/2003/2000) información
    —Mostrar los archivos y las extensiones ocultas:
    Para Mostrar los archivos y carpetas ocultos y las
    extensiones para tipos de archivos conocidos: mostrar
    archivos ocultos y extensiones
   —Proceder a la limpieza:
    Elimine todos los archivos temporales:
    Información vacié la papelera de reciclaje.
    Desinstale los programas sospechosos: información
    Ejecute su antivirus actualizado y analice toda su PC.
    Ejecute su antispyware actualizado y analice su PC.
    —Instalar un cortafuegos temporalmente:
    Es probable que el virus o el hacker quiera atacar
    nuevamente su PC, para evitar esto sería recomendable
    que instale un Firewall temporalmente.
    —Instalar los parches de Microsoft Corp:
    Instale los parches críticos e importante de Microsoft
    Corp. desde el siguiente enlace:
    http://www.windowsupdate.com/, esta página analizará en
    línea su Ordenador y le mostrará lo que debe instalar para
    estar protegido contra ataques. También puede ver los
    últimos parches críticos emitidos por Microsoft desde aquí.

Virus

  • 1.
    Jenniffer Julieth IbañezDiaz Solaima Dayana Rojas Ocaño
  • 3.
    QUE ES UNVIRUS?  — virus informático es un malware que tiene por objeto Un alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. — Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 4.
    Tipos de virus  — Tipos de virus e imitaciones — Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están: — Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. — Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. — Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  • 5.
    — Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por sí solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos. — Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!
  • 6.
    ¿Cómo detectar unvirus en la PC?  — mejor forma de detectar un virus es, La obviamente con un antivirus, pero en ocasiones los antivirus pueden fallar en la detección. Puede ser que no detectamos nada y aún seguir con problemas. En esos casos “difíciles”, entramos en terreno delicado y ya es conveniente la presencia de un técnico programador. Muchas veces las fallas atribuidas a virus son en realidad fallas de hardware y es muy importante que la persona que verifique el equipo tenga profundos conocimientos de arquitectura de equipos, software, virus, placas de hardware, conflictos de hardware, conflictos de programas entre sí y bugs o fallas conocidas de los programas o por lo menos de los programas más importantes
  • 7.
    Características de una computadora infectada  Aparición de mensajes de error no comunes: En mayor o menor medida, todos los virus, al igual que programas residentes comunes, tienen una tendencia a “colisionar” con otras aplicaciones. Aplique aquí también el análisis pre / post-infección. Cambios en las características de los archivos ejecutables: Casi todos los virus de archivo, aumentan el tamaño de un archivo ejecutable cuando lo infectan. También puede pasar, si el virus no ha sido programado por un experto (típico principiante con aires de hacker), que cambien la fecha del archivo a la fecha de infección. Aparición de anomalías en el teclado: Existen algunos virus que definen ciertas teclas, las cuales al ser pulsadas, realizan acciones perniciosas en la computadora. También suele ser común el cambio de la configuración de las teclas, por la del país donde se programó el virus. Aparición de anomalías en el video: Muchos de los virus eligen el sistema de video para notificar al usuario su presencia en la computadora. Cualquier desajuste de la pantalla o de los caracteres de ésta, nos puede notificar la presencia de un virus.
  • 8.
    —Reducción del tamaño de la memoria RAM: Un virus, al entrar al sistema, se sitúa en la memoria RAM, ocupando una porción de ella. El tamaño útil y operativo de la memoria se reduce en la misma cuantía que tiene el código del virus. Siempre en el análisis de una posible infección es muy valioso contar con parámetros de comparación antes y después de la posible infección. —Aparición de programas residentes en memoria desconocidos: El código viral puede ocupar parte de la RAM y debe quedar “colgado” de la memoria para activarse cuando sea necesario. Esa porción de código que queda en RAM, se llama residente y con algún utilitario que analice la RAM puede ser descubierto. — Reducción del espacio disponible del disco: Ya que los virus se van duplicando de manera continua, es normal pensar que esta acción se lleve a cabo sobre archivos del disco, lo que lleva a una disminución del espacio disponible por el usuario.
  • 9.
    Amenazas principales deun virus  — NetWork Control: Se trata de un falso programa de seguridad que alerta al usuario de que su ordenador está desprotegido. Bloquea el ordenador hasta que el usuario activa el supuesto programa. Puede llegar al ordenador cuando el usuario accede a ciertas páginas web, en las que se muestran banners o ventanas emergentes. — MS10-046: Es una vulnerabilidad crítica en el Shell de Windows sobre ordenadores con Windows 2008/7/Vista/2003/XP, que permite ejecutar remotamente código arbitrario con los mismos privilegios que el usuario que haya iniciado la sesión. — Oscarbot.YQ : Muestra molestos mensajes en el navegador de Internet Explorer con fines publicitarios, para que los usuarios accedan a páginas web en las que les ofrecen diferentes servicios de pago. Se propaga a través de programas de mensajería instantánea como Yahoo! Messenger y a través del Skype.
  • 10.
    — — Nabload.DSB: Instala un navegador de Internet Explorer que suplanta al instalado en el sistema afectado con el objetivo de monitorizar las páginas accedidas por el usuario y recopilar la información que introduzca en ella, pudiendo obtener todo tipo de datos confidenciales. Llega al ordenador en un presentación de PowerPoint para hacerse pasar por un archivo inofensivo. — Security Advisory 2286198: Es un aviso de seguridad relacionado con una vulnerabilidad en el shell de Windows sobre ordenadores con Windows 2008/7/Vista/2003/XP, que permite ejecutar remotamente código arbitrario con los mismos privilegios que el usuario que haya iniciado la sesión. Aprovecha una vulnerabilidad de los accesos directos, que afecta a los archivos con extensión LNK.
  • 11.
    — su ordenador se infectó con virus, spyware o cualquier si tipo de malware y le es difícil desinfectar, le recomendamos realizar las siguientes indicaciones, para una eliminación efectiva de estos parásitos informáticos —Reiniciar en "Modo Seguro" o "Modo a Prueba de Fallos": inicie en modo seguro (7/vista/XP/2003/2000) información o en modo a prueba de fallos (Win 9x) información o en modo a prueba de errores Winme) información nota: si Windows no inicia con ninguna de estas formas, intente con la última configuración buena conocida (7/vista/XP/2003/2000) información —Mostrar los archivos y las extensiones ocultas: Para Mostrar los archivos y carpetas ocultos y las extensiones para tipos de archivos conocidos: mostrar archivos ocultos y extensiones
  • 12.
    —Proceder a la limpieza: Elimine todos los archivos temporales: Información vacié la papelera de reciclaje. Desinstale los programas sospechosos: información Ejecute su antivirus actualizado y analice toda su PC. Ejecute su antispyware actualizado y analice su PC. —Instalar un cortafuegos temporalmente: Es probable que el virus o el hacker quiera atacar nuevamente su PC, para evitar esto sería recomendable que instale un Firewall temporalmente. —Instalar los parches de Microsoft Corp: Instale los parches críticos e importante de Microsoft Corp. desde el siguiente enlace: http://www.windowsupdate.com/, esta página analizará en línea su Ordenador y le mostrará lo que debe instalar para estar protegido contra ataques. También puede ver los últimos parches críticos emitidos por Microsoft desde aquí.