SlideShare una empresa de Scribd logo
Universidad técnica de Machala 
Facultad de Ciencias Químicas y de la salud 
Escuela de enfermería 
Nombre: Rosa Alexandra Guayllasaca Lliguin 
Erika Moreta 
Fecha: 25/08/2014 
Virus informáticos definición 
Un virus informático es un malware que tiene por 
objeto alterar el normal funcionamiento de 
la computadora, sin el permiso o el conocimiento del 
usuario. Los virus, habitualmente, 
reemplazan archivos ejecutables por otros infectados 
con el código de este. Los virus pueden destruir, de 
manera intencionada, los datos almacenados en 
una computadora, aunque también existen otros más 
inofensivos, que solo se caracterizan por ser molestos. 
Los virus informáticos tienen, básicamente, la función 
de propagarse a través de un software, no se replican a sí mismos porque no tienen esa 
facultad como el gusano informático, son muy nocivos y algunos contienen además una carga 
dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños 
importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. 
Historia de los virus informáticos. 
El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado 
Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm 
a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar 
este problema se creó el primer programa antivirus denominado Reaper (cortadora).Sin 
embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus 
inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas 
Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core 
War, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo 
posible. 
Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores 
de arranque de disquetes hasta los que se adjuntan en un correo electrónico.
Precursores de los virus informáticos. 
En esta segunda fase del marco histórico se presentan a los precursores del virus informático 
origen de la creación de la seguridad informática, comenzando en el año 1939 y finalizando en 
1986. Se presenta la primer noción de pequeños programas que controlan otros pasando por el 
primer virus informático el desarrollo de estos y teorías sobre su creación y desarrollo. 
Cuadro 3. Precursores del virus informático. 
Año Descripcion Imagen 
1939 John Louis Von Neumann 
publico el artículo “Teoría y 
organización de autómatas 
complejos” donde demostraba la 
posibilidad de desarrollar 
pequeños programas que 
pudiesen tomar el control de 
otros, de similar estructura. 
Imagen 10: John Louis Von Neumann. 
1972 Robert Thomas Morris diseño 
el virus Creeper que atacaba las 
computadoras IBM 360, 
emitiendo periódicamente en la 
pantalla el mensaje: "I'm a 
Creeper...catch me if you can!" y 
se desarrolló el primer programa 
antivirus denominado Reaper 
(Segadora). 
Imagen 11: Computadora IBM 360. 
1981 En Agosto de 1981 
International Business Machine 
(IBM) libero la primer PC 
(Computadora Personal) llamada 
IBM PC, la rapidez con la que se 
liberó su sistema operativo fue 
causa de muchos bugs lo 
cual las dejo totalmente 
vulnerables a los virus. 
Imagen 12: IBM PC.
1983 Kenneth Thompson creador 
deUnix, continuo las teorías de 
Von Neumann así presento y 
demostró la forma de desarrollar 
un virus informático. 
Imagen 13: Kenneth Thompson. 
1984 Fred Cohen escribió el libro 
“Virus informáticos: teoría y 
experimentos”, donde califica a 
los virus como un grave problema 
relacionado con la Seguridad 
Nacional, es considerado el 
primer autor oficial de los virus. 
Imagen 14: Fred Cohen. 
Fuente: Con base en "Breve historia de los virus informáticos" (Machado, 2003) y "Cronología 
de los virus informáticos" (Borghello, 2009). 
Esta fase engloba la primer idea de lo que podría llegar a ser un programa que actualmente 
de podría definir como un virus informático, aportada por John Louis Von Neumann, el 
desarrollo de el primer virus informático denominado Creeper y el primer antivirus denominado 
Reaper, posteriormente se tiene el estudio y desarrollo de este tipo de programas y finalmente 
Fred Cohen se convierte en el primer autor oficial de los virus. 
Primer virus informático Características : 
Creeper: El primer virus de la historia 
A pesar de que Core War seguramente marcó el comienzo de la era de los virus informáticos, lo cierto es 
que el famoso Creeper fue el primer virus que incluía las características típicas de un verdadero malware. 
Creeper fue creado por Bob Thomas en el año 1971, y fue especialmente escrito para atacar al sistema 
operativo Tenex. 
Cuando Creeper llegaba a una computadora, por lo general por intermedio de los nodos de la ARPANET, 
el malware se auto ejecutaba y comenzaba a mostrar el siguiente mensaje: "I'm the Creeper, catch me if 
you can!", que en español sería algo así como "Soy la enredadera, atrápame si puedes!". 
CLASIFICACIÓN DE LOS VIRUS 
Gusanos. - Son programas que se reproducen a sí mismos y no requieren de un 
programa o archivo anfitrión. Porque se replica, este tipo de intruso puede disminuir la
capacidad de memoria principal o de un disco; puede hacer más lento el procesamiento 
de datos. Algunos expertos no lo clasifican como virus porque no destruyen archivos y 
porque no requieren anfitrión alguno para propagarse. Afectan los sistemas conectados 
en redes. 
Bombas de tiempo. - Son virus programados para entrar en acción en un momento 
predeterminado, una hora o fecha en particular. Se ocultan en la memoria de la 
computadora o en discos, en archivos con programas ejecutables con las extensiones 
.EXE y .COM. Cuando llega el momento apropiado, “explotan”, exhibiendo un mensaje 
o haciendo el daño para el cual fueron programados. Se activan cuando se ejecuta el 
programa que lo contiene. 
Caballos de Troya. - Son virus que requieren ser copiados e instalados manualmente 
en la computadora que será infectada, destruyéndola información que esté en disco. Se 
introducen al sistema bajo una apariencia totalmente diferente a la de su objetivo final, 
como el Caballo de Troya original. Al cabo de algún tiempo se activan y muestran sus 
verdaderas intenciones. Por ejemplo, un programa “disfrazado” puede estar 
presentándole al usuario unas gráficas bonitas en pantalla y por otro lado está 
destruyendo el contenido de algún archivo o está reformateando el disco duro. 
Virus de ocultamiento o Stealth (Fantasmas). - Son virus que tratan de camuflarse 
para evitar ser detectados y eliminados. Entre los mecanismos que estos virus usan 
para lograr su objetivo se encuentran: ocultamiento de ciertos archivos y directorios, 
ocultamiento del mismo virus en la memoria, y ocultamiento del tamaño real en bytes o 
kilobytes de los archivos infectados. 
Virus Polimórficos. - Se cambia a sí mismo cada vez que se propaga, por lo cual, al 
intentar identificarlo buscando una secuencia de bytes que lo caractericen, no se lo 
encuentra. Cambia su contenido en forma aleatoria y dificulta su identi ficación. 
Retro Virus. - Son los virus que atacan directamente al antivirus que está en la 
computadora. Generalmente lo que hace es que busca las tablas de las definiciones de 
virus del antivirus y las destruye.
Virus Backdoors. - Son también conocidos como herramientas de administración 
remotas ocultas. Son programas que permiten controlar remotamente la computadora 
infectada. Generalmente son distribuidos como troyanos. 
Virus Falsos o Hoax. - Se trata de las cadenas de e-mails que generalmente anuncian 
la amenaza de algún virus “peligrosísimo” (que nunca existe, por supuesto) y que por 
temor, o con la intención de prevenir a otros, se envían y re-envían incesantemente. 
Esto produce un estado de pánico sin sentido y genera un molesto tráfico de 
información innecesaria. 
MÓDULOS DE UN VIRUS INFORMÁTICO 
Se pueden distinguir tres módulos principales de un virus informático: 
 Módulo de Reproducción 
 Módulo de Ataque 
 Módulo de Defensa 
El módulo de reproducción se encarga de manejar las rutinas de "parasitación" de 
entidades ejecutables (o archivos de datos, en el caso de los virus macro) a fin de que 
el virus pueda ejecutarse subrepticiamente. Pudiendo, de esta manera, tomar control 
del sistema e infectar otras entidades permitiendo se traslade de una computadora a 
otra a través de algunos de estos archivos. 
El módulo de ataque es optativo. En caso de estar presente es el encargado de 
manejar las rutinas de daño adicional del virus. Por ejemplo, el conocido virus 
Michelangelo, además de producir los daños que se detallarán más adelante, tiene un 
módulo de ataque que se activa cuando el reloj de la computadora indica 6 de Marzo. 
En estas condiciones la rutina actúa sobre la información del disco rígido volviéndola 
inutilizable. 
El módulo de defensa tiene, obviamente, la misión de proteger al virus y, como el de 
ataque, puede estar o no presente en la estructura. Sus rutinas apuntan a evitar todo 
aquello que provoque la remoción del virus y retardar, en todo lo posible, su detección.
METODOS DE PROPOGACION 
Existen varios métodos utilizados por los virus informáticos para propagase, los cuales 
se explican a continuación: 
1.- Añadidura o empalme: Un virus usa el sistema de infección por añadidura cuando 
agrega el código vírico al final de los archivos ejecutables. Los archivos ejecutables 
anfitriones son modificados para que, cuando se ejecuten, el control del programa se 
pase primero al código vírico añadido. Esto permite que el virus ejecute sus tareas 
específicas y luego entregue el control al programa. Esto genera un incremento en el 
tamaño del archivo lo que permite su fácil detección. 
2.- Inserción: Un virus usa el sistema de infección por inserción cuando copia su 
código directamente dentro de archivos ejecutables, en vez de añadirse al final de los 
archivos anfitriones. Copian su código de programa dentro de un código no utilizado o 
en sectores marcados como dañados dentro del archivo por el sistema operativo con 
esto evita que el tamaño del archivo varíe. Para esto se requieren técnicas muy 
avanzadas de programación, por lo que no es muy utilizado este método. 
3.- Reorientación: Es una variante del anterior. Se introduce el código principal del 
virus en zonas físicas del disco rígido que se marcan como defectuosas y en los 
archivos se implantan pequeños trozos de código que llaman al código principal al 
ejecutarse el archivo. La principal ventaja es que al no importar el tamaño del archivo el 
cuerpo del virus puede ser bastante importante y poseer mucha funcionalidad. Su 
eliminación es bastante sencilla, ya que basta con reescribir los sectores marcados 
como defectuosos. 
4.- Polimorfismo: Este es el método mas avanzado de contagio. La técnica consiste 
en insertar el código del virus en un archivo ejecutable, pero para evitar el aumento de 
tamaño del archivo infectado, el virus compacta parte de su código y del código del 
archivo anfitrión, de manera que la suma de ambos sea igual al tamaño original del 
archivo. Al ejecutarse el programa infectado, actúa primero el código del virus 
descompactando en memoria las porciones necesarias. Una variante de esta técnica
permite usar métodos de encriptación dinámicos para evitar ser detectados por los 
antivirus. 
5.- Sustitución: Es el método más tosco. Consiste en sustituir el código original del 
archivo por el del virus. Al ejecutar el archivo deseado, lo único que se ejecuta es el 
virus, para disimular este proceder reporta algún tipo de error con el archivo de forma 
que creamos que el problema es del archivo. 
ANTIVIRUS 
Los antivirus son programas que fueron creados en la década de los 80's con el 
objetivo de detectar y eliminar virus informáticos. 
Con el paso del tiempo los sistemas operativos e internet han evolucionado, lo que ha 
hecho que los antivirus se actualicen constantemente, convirtiéndose en programas 
avanzados que no sólo detectan los virus, sino que los bloquean, desinfectan archivos 
y previenen infecciones de los mismos. Actualmente, los antivirus reconocen diferentes 
tipos de virus como malware, spyware, gusanos, troyanos, rootkits, etc. 
CLASIFICACIÓN DE LOS ANTIVIRUS 
Antivirus preventores: 
Estos antivirus se caracterizan por avisar antes de que se presente la infección, 
previniéndola. Este tipo, por lo general, permanece en la memoria del computador, 
monitoreando las acciones y funciones del sistema. 
Antivirus identificadores: 
Este tipo de antivirus tiene objetivo identificar programas infecciosos que pueden 
afectar el sistema. Además, rastrean secuencias de códigos específicos vinculados con 
dichos virus. 
Antivirus descontaminadores:
Tienen características similares a los identificadores. Sin embargo, se diferencian en 
que estos antivirus se especializan en descontaminar un sistema que fue infectado, a 
través de la eliminación de programas malignos. El objetivo principal de este tipo de 
virus es que el sistema vuelva a estar como en un inicio. 
COMO EVITAR EL CONTAGIO 
 Tener un antivirus instalado en su pc o en la red de su empresa, original. 
 Cada vez que baje o descargue información, hágalo desde los sitios oficiales del 
software en cuestión. 
 Si llega información por mail con archivos atachados y usted desconoce el 
origen del correo o quien lo envía, simplemente no lo ejecute o no haga clic 
sobre el archivo, y así evitara algún tipo de contagio. 
 Evitar a toda costa ejecutar archivos con extensión VBS, que se encuentran 
atachados en correos o descargas de sitios Web, sino se sabe su procedencia y 
usted no lo solicito. 
 No hacer clic en mensajes o páginas que solicitan que lo haga, si no sabe quien 
lo envía. 
 Evitar utilizar software pirata o no original, los cuales son causa directa de 
contagio porque no pueden ser actualizados constantemente o serán 
bloqueados por las empresas desarrolladores por ser ilegal su copia. 
 Si alguna página solicita claves y nombre de usuarios, simplemente no los 
entregue, ya que ninguna página se los solicitara si no es para engaños o dañar. 
ELIMINAR LOS VIRUS INFORMÁTICOS O MALWARES 
Si su ordenador se infectó con virus, spyware o cualquier tipo de malware y le es difícil 
desinfectarlo, le recomendamos realizar las siguientes indicaciones, para una 
eliminación efectiva de estos parásitos informáticos. 
1. Desactivar 'Restaurar Sistema": 
 Deshabilitar el "Restaurar Sistema" (Windows 7). Más información
 Deshabilitar el "Restaurar Sistema" (Vista). Más información 
 Deshabilitar el "Restaurar Sistema" (XP). Más información 
 Luego de la limpieza puede volver a activarlo. 
2. Mostrar los archivos y las extensiones ocultas: 
Para "Mostrar los archivos y carpetas ocultos y las extensiones para tipos de archivos 
conocidos" realice estas indicaciones. 
3. Reiniciar en "Modo Seguro" (esta punto solo para Win 7/Vista/XP/2000): 
 Inicie en "Modo Seguro" (7/Vista/XP/2003/2000). Más información 
4. Proceder a la limpieza: 
 Vacíe la papelera de reciclaje. 
 Elimine todos los archivos temporales 
 Desinstale los programas sospechosos 
 Ejecute su antivirus actualizado y analice toda su PC. 
Ejecute su antispyware actualizado y analice su PC. 
Webgrafia 
http://malwaridades.blogspot.com/2012/04/virus-creeper. 
htmlhttp://malwaridades.blogspot.com/2012/04/virus-creeper.html 
http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico

Más contenido relacionado

La actualidad más candente

Virus de informaticos
Virus de informaticosVirus de informaticos
Virus de informaticos
JhonnyMJ
 
SISE-TRABAJO
SISE-TRABAJOSISE-TRABAJO
SISE-TRABAJO
Manuel Alejandro
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
karen_herrera
 
Virus Informatico
Virus InformaticoVirus Informatico
kamilaflorestrabajo
kamilaflorestrabajokamilaflorestrabajo
kamilaflorestrabajo
floreskamita
 
Revista el informativo de marco
Revista el informativo de marcoRevista el informativo de marco
Revista el informativo de marco
23384125
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
javieralejandro1904
 
Virus Informàtico
Virus InformàticoVirus Informàtico
Virus de informatica
Virus de informaticaVirus de informatica
Virus de informatica
Elizabeth Nagua
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
kathe_vargas_sanabria_93
 
kamilaflorestrabajo
kamilaflorestrabajokamilaflorestrabajo
kamilaflorestrabajofloreskamita
 
Virus
VirusVirus
Antivirus
AntivirusAntivirus
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
Lady Lizeth Espinosa Riofrio
 
Scarlet marcano M731
Scarlet marcano M731Scarlet marcano M731
Scarlet marcano M731
Scarlet Marcano
 
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOSDIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
JulieethMC
 

La actualidad más candente (18)

Virus de informaticos
Virus de informaticosVirus de informaticos
Virus de informaticos
 
SISE-TRABAJO
SISE-TRABAJOSISE-TRABAJO
SISE-TRABAJO
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
kamilaflorestrabajo
kamilaflorestrabajokamilaflorestrabajo
kamilaflorestrabajo
 
Revista el informativo de marco
Revista el informativo de marcoRevista el informativo de marco
Revista el informativo de marco
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Virus Informàtico
Virus InformàticoVirus Informàtico
Virus Informàtico
 
Virus de informatica
Virus de informaticaVirus de informatica
Virus de informatica
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
kamilaflorestrabajo
kamilaflorestrabajokamilaflorestrabajo
kamilaflorestrabajo
 
Virus
VirusVirus
Virus
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Scarlet marcano M731
Scarlet marcano M731Scarlet marcano M731
Scarlet marcano M731
 
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOSDIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
 

Similar a Virus

virus informatico
virus informaticovirus informatico
virus informatico
nicolevillacisavila
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosstefany213
 
virus informatico
virus informaticovirus informatico
virus informatico
guest29cbb1
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
Andres Sànchez Esquerre
 
Virus de informatica
Virus de informaticaVirus de informatica
Virus de informatica
Elizabeth Nagua
 
Virus informático
Virus informáticoVirus informático
Virus informático
KelvinRoa04
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
Virus informaticoVirus informatico
Virus informaticomargui08
 
Diapositivas virus
Diapositivas virusDiapositivas virus
Diapositivas virus
andreacasti17
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Banco de la Nación
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
Charly MA
 
Marcela marquez cod 09341007
Marcela marquez cod 09341007Marcela marquez cod 09341007
Marcela marquez cod 09341007
marcelamarquez19
 
Presentación1
Presentación1Presentación1
Presentación1javi260593
 
Guia virus informaticos
Guia virus informaticosGuia virus informaticos
Guia virus informaticos
Uniminuto - San Francisco
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusfrojaspina
 

Similar a Virus (20)

virus informatico
virus informaticovirus informatico
virus informatico
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus de informatica
Virus de informaticaVirus de informatica
Virus de informatica
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virusss
VirusssVirusss
Virusss
 
Diapositivas virus
Diapositivas virusDiapositivas virus
Diapositivas virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Marcela marquez cod 09341007
Marcela marquez cod 09341007Marcela marquez cod 09341007
Marcela marquez cod 09341007
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Guia virus informaticos
Guia virus informaticosGuia virus informaticos
Guia virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Más de Alexandra Guayasaca Lliguin

Hipervinculos
HipervinculosHipervinculos
TAREA INTRACLASES
TAREA INTRACLASES TAREA INTRACLASES
TAREA INTRACLASES
Alexandra Guayasaca Lliguin
 
Nota de los estudiantes
Nota de los estudiantesNota de los estudiantes
Nota de los estudiantes
Alexandra Guayasaca Lliguin
 
Documento en clases
Documento en clasesDocumento en clases
Documento en clases
Alexandra Guayasaca Lliguin
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
Alexandra Guayasaca Lliguin
 
Metodos anticonceptivos
Metodos anticonceptivosMetodos anticonceptivos
Metodos anticonceptivos
Alexandra Guayasaca Lliguin
 
Inforamatica c (1) (1)
Inforamatica c (1) (1)Inforamatica c (1) (1)
Inforamatica c (1) (1)
Alexandra Guayasaca Lliguin
 
WEB 2.0
WEB 2.0WEB 2.0
slideshare
slideshareslideshare

Más de Alexandra Guayasaca Lliguin (16)

PROYECTO DE ENFERMERIA
PROYECTO DE ENFERMERIAPROYECTO DE ENFERMERIA
PROYECTO DE ENFERMERIA
 
TARJETA MADRE
TARJETA MADRETARJETA MADRE
TARJETA MADRE
 
Hipervinculos
HipervinculosHipervinculos
Hipervinculos
 
TAREA INTRACLASES
TAREA INTRACLASES TAREA INTRACLASES
TAREA INTRACLASES
 
Nota de los estudiantes
Nota de los estudiantesNota de los estudiantes
Nota de los estudiantes
 
PRACTICAS
PRACTICAS PRACTICAS
PRACTICAS
 
Historia clinica
Historia clinicaHistoria clinica
Historia clinica
 
Factura
FacturaFactura
Factura
 
Edad funcionarios
Edad funcionariosEdad funcionarios
Edad funcionarios
 
Documento en clases
Documento en clasesDocumento en clases
Documento en clases
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
 
Metodos anticonceptivos
Metodos anticonceptivosMetodos anticonceptivos
Metodos anticonceptivos
 
Inforamatica c (1) (1)
Inforamatica c (1) (1)Inforamatica c (1) (1)
Inforamatica c (1) (1)
 
Syllabus informática i 2014 semestre 1 c
Syllabus informática i 2014 semestre 1 cSyllabus informática i 2014 semestre 1 c
Syllabus informática i 2014 semestre 1 c
 
WEB 2.0
WEB 2.0WEB 2.0
WEB 2.0
 
slideshare
slideshareslideshare
slideshare
 

Último

CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
DivinoNioJess885
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
Alejandrino Halire Ccahuana
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
20minutos
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
DIANADIAZSILVA1
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
ClaudiaAlcondeViadez
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
LilianaRivera778668
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
TatianaVanessaAltami
 
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCIONCAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
MasielPMP
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
danitarb
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
auxsoporte
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
Martín Ramírez
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Demetrio Ccesa Rayme
 
El fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amorEl fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amor
Alejandrino Halire Ccahuana
 
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
JAVIER SOLIS NOYOLA
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
GallardoJahse
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
Alejandrogarciapanta
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
arleyo2006
 
True Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdfTrue Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdf
Mercedes Gonzalez
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
https://gramadal.wordpress.com/
 

Último (20)

CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
 
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCIONCAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
 
El fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amorEl fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amor
 
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
 
True Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdfTrue Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdf
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 

Virus

  • 1. Universidad técnica de Machala Facultad de Ciencias Químicas y de la salud Escuela de enfermería Nombre: Rosa Alexandra Guayllasaca Lliguin Erika Moreta Fecha: 25/08/2014 Virus informáticos definición Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. Historia de los virus informáticos. El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible. Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.
  • 2. Precursores de los virus informáticos. En esta segunda fase del marco histórico se presentan a los precursores del virus informático origen de la creación de la seguridad informática, comenzando en el año 1939 y finalizando en 1986. Se presenta la primer noción de pequeños programas que controlan otros pasando por el primer virus informático el desarrollo de estos y teorías sobre su creación y desarrollo. Cuadro 3. Precursores del virus informático. Año Descripcion Imagen 1939 John Louis Von Neumann publico el artículo “Teoría y organización de autómatas complejos” donde demostraba la posibilidad de desarrollar pequeños programas que pudiesen tomar el control de otros, de similar estructura. Imagen 10: John Louis Von Neumann. 1972 Robert Thomas Morris diseño el virus Creeper que atacaba las computadoras IBM 360, emitiendo periódicamente en la pantalla el mensaje: "I'm a Creeper...catch me if you can!" y se desarrolló el primer programa antivirus denominado Reaper (Segadora). Imagen 11: Computadora IBM 360. 1981 En Agosto de 1981 International Business Machine (IBM) libero la primer PC (Computadora Personal) llamada IBM PC, la rapidez con la que se liberó su sistema operativo fue causa de muchos bugs lo cual las dejo totalmente vulnerables a los virus. Imagen 12: IBM PC.
  • 3. 1983 Kenneth Thompson creador deUnix, continuo las teorías de Von Neumann así presento y demostró la forma de desarrollar un virus informático. Imagen 13: Kenneth Thompson. 1984 Fred Cohen escribió el libro “Virus informáticos: teoría y experimentos”, donde califica a los virus como un grave problema relacionado con la Seguridad Nacional, es considerado el primer autor oficial de los virus. Imagen 14: Fred Cohen. Fuente: Con base en "Breve historia de los virus informáticos" (Machado, 2003) y "Cronología de los virus informáticos" (Borghello, 2009). Esta fase engloba la primer idea de lo que podría llegar a ser un programa que actualmente de podría definir como un virus informático, aportada por John Louis Von Neumann, el desarrollo de el primer virus informático denominado Creeper y el primer antivirus denominado Reaper, posteriormente se tiene el estudio y desarrollo de este tipo de programas y finalmente Fred Cohen se convierte en el primer autor oficial de los virus. Primer virus informático Características : Creeper: El primer virus de la historia A pesar de que Core War seguramente marcó el comienzo de la era de los virus informáticos, lo cierto es que el famoso Creeper fue el primer virus que incluía las características típicas de un verdadero malware. Creeper fue creado por Bob Thomas en el año 1971, y fue especialmente escrito para atacar al sistema operativo Tenex. Cuando Creeper llegaba a una computadora, por lo general por intermedio de los nodos de la ARPANET, el malware se auto ejecutaba y comenzaba a mostrar el siguiente mensaje: "I'm the Creeper, catch me if you can!", que en español sería algo así como "Soy la enredadera, atrápame si puedes!". CLASIFICACIÓN DE LOS VIRUS Gusanos. - Son programas que se reproducen a sí mismos y no requieren de un programa o archivo anfitrión. Porque se replica, este tipo de intruso puede disminuir la
  • 4. capacidad de memoria principal o de un disco; puede hacer más lento el procesamiento de datos. Algunos expertos no lo clasifican como virus porque no destruyen archivos y porque no requieren anfitrión alguno para propagarse. Afectan los sistemas conectados en redes. Bombas de tiempo. - Son virus programados para entrar en acción en un momento predeterminado, una hora o fecha en particular. Se ocultan en la memoria de la computadora o en discos, en archivos con programas ejecutables con las extensiones .EXE y .COM. Cuando llega el momento apropiado, “explotan”, exhibiendo un mensaje o haciendo el daño para el cual fueron programados. Se activan cuando se ejecuta el programa que lo contiene. Caballos de Troya. - Son virus que requieren ser copiados e instalados manualmente en la computadora que será infectada, destruyéndola información que esté en disco. Se introducen al sistema bajo una apariencia totalmente diferente a la de su objetivo final, como el Caballo de Troya original. Al cabo de algún tiempo se activan y muestran sus verdaderas intenciones. Por ejemplo, un programa “disfrazado” puede estar presentándole al usuario unas gráficas bonitas en pantalla y por otro lado está destruyendo el contenido de algún archivo o está reformateando el disco duro. Virus de ocultamiento o Stealth (Fantasmas). - Son virus que tratan de camuflarse para evitar ser detectados y eliminados. Entre los mecanismos que estos virus usan para lograr su objetivo se encuentran: ocultamiento de ciertos archivos y directorios, ocultamiento del mismo virus en la memoria, y ocultamiento del tamaño real en bytes o kilobytes de los archivos infectados. Virus Polimórficos. - Se cambia a sí mismo cada vez que se propaga, por lo cual, al intentar identificarlo buscando una secuencia de bytes que lo caractericen, no se lo encuentra. Cambia su contenido en forma aleatoria y dificulta su identi ficación. Retro Virus. - Son los virus que atacan directamente al antivirus que está en la computadora. Generalmente lo que hace es que busca las tablas de las definiciones de virus del antivirus y las destruye.
  • 5. Virus Backdoors. - Son también conocidos como herramientas de administración remotas ocultas. Son programas que permiten controlar remotamente la computadora infectada. Generalmente son distribuidos como troyanos. Virus Falsos o Hoax. - Se trata de las cadenas de e-mails que generalmente anuncian la amenaza de algún virus “peligrosísimo” (que nunca existe, por supuesto) y que por temor, o con la intención de prevenir a otros, se envían y re-envían incesantemente. Esto produce un estado de pánico sin sentido y genera un molesto tráfico de información innecesaria. MÓDULOS DE UN VIRUS INFORMÁTICO Se pueden distinguir tres módulos principales de un virus informático:  Módulo de Reproducción  Módulo de Ataque  Módulo de Defensa El módulo de reproducción se encarga de manejar las rutinas de "parasitación" de entidades ejecutables (o archivos de datos, en el caso de los virus macro) a fin de que el virus pueda ejecutarse subrepticiamente. Pudiendo, de esta manera, tomar control del sistema e infectar otras entidades permitiendo se traslade de una computadora a otra a través de algunos de estos archivos. El módulo de ataque es optativo. En caso de estar presente es el encargado de manejar las rutinas de daño adicional del virus. Por ejemplo, el conocido virus Michelangelo, además de producir los daños que se detallarán más adelante, tiene un módulo de ataque que se activa cuando el reloj de la computadora indica 6 de Marzo. En estas condiciones la rutina actúa sobre la información del disco rígido volviéndola inutilizable. El módulo de defensa tiene, obviamente, la misión de proteger al virus y, como el de ataque, puede estar o no presente en la estructura. Sus rutinas apuntan a evitar todo aquello que provoque la remoción del virus y retardar, en todo lo posible, su detección.
  • 6. METODOS DE PROPOGACION Existen varios métodos utilizados por los virus informáticos para propagase, los cuales se explican a continuación: 1.- Añadidura o empalme: Un virus usa el sistema de infección por añadidura cuando agrega el código vírico al final de los archivos ejecutables. Los archivos ejecutables anfitriones son modificados para que, cuando se ejecuten, el control del programa se pase primero al código vírico añadido. Esto permite que el virus ejecute sus tareas específicas y luego entregue el control al programa. Esto genera un incremento en el tamaño del archivo lo que permite su fácil detección. 2.- Inserción: Un virus usa el sistema de infección por inserción cuando copia su código directamente dentro de archivos ejecutables, en vez de añadirse al final de los archivos anfitriones. Copian su código de programa dentro de un código no utilizado o en sectores marcados como dañados dentro del archivo por el sistema operativo con esto evita que el tamaño del archivo varíe. Para esto se requieren técnicas muy avanzadas de programación, por lo que no es muy utilizado este método. 3.- Reorientación: Es una variante del anterior. Se introduce el código principal del virus en zonas físicas del disco rígido que se marcan como defectuosas y en los archivos se implantan pequeños trozos de código que llaman al código principal al ejecutarse el archivo. La principal ventaja es que al no importar el tamaño del archivo el cuerpo del virus puede ser bastante importante y poseer mucha funcionalidad. Su eliminación es bastante sencilla, ya que basta con reescribir los sectores marcados como defectuosos. 4.- Polimorfismo: Este es el método mas avanzado de contagio. La técnica consiste en insertar el código del virus en un archivo ejecutable, pero para evitar el aumento de tamaño del archivo infectado, el virus compacta parte de su código y del código del archivo anfitrión, de manera que la suma de ambos sea igual al tamaño original del archivo. Al ejecutarse el programa infectado, actúa primero el código del virus descompactando en memoria las porciones necesarias. Una variante de esta técnica
  • 7. permite usar métodos de encriptación dinámicos para evitar ser detectados por los antivirus. 5.- Sustitución: Es el método más tosco. Consiste en sustituir el código original del archivo por el del virus. Al ejecutar el archivo deseado, lo único que se ejecuta es el virus, para disimular este proceder reporta algún tipo de error con el archivo de forma que creamos que el problema es del archivo. ANTIVIRUS Los antivirus son programas que fueron creados en la década de los 80's con el objetivo de detectar y eliminar virus informáticos. Con el paso del tiempo los sistemas operativos e internet han evolucionado, lo que ha hecho que los antivirus se actualicen constantemente, convirtiéndose en programas avanzados que no sólo detectan los virus, sino que los bloquean, desinfectan archivos y previenen infecciones de los mismos. Actualmente, los antivirus reconocen diferentes tipos de virus como malware, spyware, gusanos, troyanos, rootkits, etc. CLASIFICACIÓN DE LOS ANTIVIRUS Antivirus preventores: Estos antivirus se caracterizan por avisar antes de que se presente la infección, previniéndola. Este tipo, por lo general, permanece en la memoria del computador, monitoreando las acciones y funciones del sistema. Antivirus identificadores: Este tipo de antivirus tiene objetivo identificar programas infecciosos que pueden afectar el sistema. Además, rastrean secuencias de códigos específicos vinculados con dichos virus. Antivirus descontaminadores:
  • 8. Tienen características similares a los identificadores. Sin embargo, se diferencian en que estos antivirus se especializan en descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo principal de este tipo de virus es que el sistema vuelva a estar como en un inicio. COMO EVITAR EL CONTAGIO  Tener un antivirus instalado en su pc o en la red de su empresa, original.  Cada vez que baje o descargue información, hágalo desde los sitios oficiales del software en cuestión.  Si llega información por mail con archivos atachados y usted desconoce el origen del correo o quien lo envía, simplemente no lo ejecute o no haga clic sobre el archivo, y así evitara algún tipo de contagio.  Evitar a toda costa ejecutar archivos con extensión VBS, que se encuentran atachados en correos o descargas de sitios Web, sino se sabe su procedencia y usted no lo solicito.  No hacer clic en mensajes o páginas que solicitan que lo haga, si no sabe quien lo envía.  Evitar utilizar software pirata o no original, los cuales son causa directa de contagio porque no pueden ser actualizados constantemente o serán bloqueados por las empresas desarrolladores por ser ilegal su copia.  Si alguna página solicita claves y nombre de usuarios, simplemente no los entregue, ya que ninguna página se los solicitara si no es para engaños o dañar. ELIMINAR LOS VIRUS INFORMÁTICOS O MALWARES Si su ordenador se infectó con virus, spyware o cualquier tipo de malware y le es difícil desinfectarlo, le recomendamos realizar las siguientes indicaciones, para una eliminación efectiva de estos parásitos informáticos. 1. Desactivar 'Restaurar Sistema":  Deshabilitar el "Restaurar Sistema" (Windows 7). Más información
  • 9.  Deshabilitar el "Restaurar Sistema" (Vista). Más información  Deshabilitar el "Restaurar Sistema" (XP). Más información  Luego de la limpieza puede volver a activarlo. 2. Mostrar los archivos y las extensiones ocultas: Para "Mostrar los archivos y carpetas ocultos y las extensiones para tipos de archivos conocidos" realice estas indicaciones. 3. Reiniciar en "Modo Seguro" (esta punto solo para Win 7/Vista/XP/2000):  Inicie en "Modo Seguro" (7/Vista/XP/2003/2000). Más información 4. Proceder a la limpieza:  Vacíe la papelera de reciclaje.  Elimine todos los archivos temporales  Desinstale los programas sospechosos  Ejecute su antivirus actualizado y analice toda su PC. Ejecute su antispyware actualizado y analice su PC. Webgrafia http://malwaridades.blogspot.com/2012/04/virus-creeper. htmlhttp://malwaridades.blogspot.com/2012/04/virus-creeper.html http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico