SlideShare una empresa de Scribd logo
VIRUS INFORMATICOS
CONCEPTO
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la
computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan
archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de
manera intencionada, los datos almacenados en un computadora, aunque también existen otros
más inofensivos, que solo se caracterizan por ser molestos.

A aquellos programas que son creados con el fin de dañar computadoras se los conoce bajo el
nombre de virus. Estos pequeños programas actúan sin el consentimiento ni conocimiento de los
usuarios y lo que hacen es modificar el funcionamiento de las máquinas, borrar información o
arruinarla, consumir memoria, entre otras acciones.

FUNCION E INFECCION
 Propagarse a través de un software, no se replican a sí mismos porque no tienen esa
facultadcomo el gusano informático, son muy nocivos y algunos contienen además una carga
dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños
importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa
que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del
virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el
programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los
servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que
sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y
se graba en el disco, con lo cual el proceso de replicado se completa.

Existen dos grandes clases de contagio.

*En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la
instalación del virus.

* Instalacion De Software De Dudosa Procedencia

* En la segunda, el programa malicioso actúa replicándose a través de las redes

En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de
comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del
problema y permitir la recuperación del mismo.

Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:

*Mensajes que ejecutan automáticamente programas (como el programa de correo que abre
directamente un archivo adjunto).

*Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más
comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis..
*Entrada de información en discos de otros usuarios infectados.

*Instalación de software modificado o de dudosa procedencia.

TIPOS
De acuerdo a los daños que causan en las computadoras, existen los siguientes tipos de virus:



Worm o gusano informático: es un malware que reside en la memoria de la computadora y se
caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o
memoria del sistema en gran medida.



Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a
dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos
que envía a otros sitios, como por ejemplo contraseñas.

Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir
comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar,
borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos
confidenciales del usuario, como contraseñas bancarias



Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la
combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus
permanecerá oculto.



Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son
mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus
contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante
el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la
desaparición de alguna persona suelen pertenecer a este tipo de mensajes.



De Enlace:estos virus cambian las direcciones con las que se accede a los archivos de la
computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los
archivos almacenados.

De Sobreescritura:este clase de virus genera la pérdida del contenido de los archivos a los que
ataca. Esto lo logra sobreescribiendo su interior.

Residente: este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute
algún archivo o programa para poder infectarlo.
Time Bomb o Bomba de Tiempo :Los virus del tipo "bomba de tiempo" son programados para que
se activen en determinados momentos, definido por su creador. Una vez infectado un
determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el
instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el
"Michelangelo"

Hijackers.Los hijackers son programas o scripts que "secuestran" navegadores de Internet,
principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del
navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas,
instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs
(como webs de software antivírus, por ejemplo).

Keylogger

El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que
más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los
keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como
saber que está siendo monitorizada.

Zombie

El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por
terceros. Pueden usarlo para diseminar virus, keyloggers, y procedimientos invasivos en general.
Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo
desatualizado. Según estudios, una computadora que está en internet en esas condiciones tiene
casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la
está controlando, casi siempre con fines criminales.




Virus de Macro.-Los virus de macro (o macro virus) vincuLan sus acciones a modelos de
documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las
instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus.

Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que,
bajo ciertas condiciones, este código se "reproduzca", haciendo una copia de él mismo. Como
otros virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier
cosa que un programa pueda hacer.

DETECCIÓN Y PROPAGACIÓN Y ELIMINACION
Para detectar la presencia de un virus informático se pueden emplear varios tipos de programas
antivíricos. Los programas de rastreo pueden reconocer las características del código informático
de un virus informático y buscar estas características en los ficheros del ordenador.
Como los nuevos virus informático tienen que ser analizados cuando aparecen, los programas de
rastreo deben ser actualizados periódicamente para resultar eficaces. Algunos programas de
rastreo buscan características habituales de los programas vírales; suelen ser menos fiables .

Los únicos programas que detectan todos los virus informático son los de comprobación de suma,
que emplean cálculos matemáticos para comparar el estado de los programas ejecutables antes y
después de ejecutarse. Si la suma de comprobación no cambia, el sistema no está infectado.

Los programas de comprobación de suma, sin embargo, sólo pueden detectar una infección
después de que se produzca.

Los programas de vigilancia detectan actividades potencialmente nocivas, como la sobre escritura
de ficheros informáticos o el formateo del disco duro de la computadora.

Los programas caparazones de integridad establecen capas por las que debe pasar cualquier orden
de ejecución de un programa. Dentro del caparazón de integridad se efectúa automáticamente
una comprobación de suma, y si se detectan programas infectados no se permite que se ejecuten.

Eliminación de Virus



La eliminación de un virus puede ser sencilla o complicada según el tipo de virus que afectó al
ordenador. En ciertos casos un antivirus puede eliminar al virus e intentar repara los archivos
afectados.

* Reiniciar en "Modo Seguro":

* Inicie en "Modo Seguro" (7/Vista/XP/2003/2000) información

*Mostrar los archivos y las extensiones ocultas:

* Proceder a la limpieza:

* Elimine todos los archivos temporales: información

* Vacíe la papelera de reciclaje.

*Desinstale los programas sospechosos: información

* Ejecute su antivirus actualizado y analice toda su PC.

* Ejecute su antispyware actualizado y analice su PC.

Precauciones para evitar el contagio de Virus Informático


Hoy en día los virus se propagan de múltiples formas, sobre todo el envío de virus por correo se
ha convertido en algo común y hay que tomar precauciones, cuantas más mejor.

* No hay que abrir correos de desconocidos o que nos merezcan poca confianza.
* No abrir archivos adjuntos si no se tiene la certeza de su contenido incluso si proviene de una
dirección "amiga".

* También es conveniente fijarse en el texto del Asunto, si es un texto sin un significado claro
puede ser un síntoma de que el correo contiene un virus ya que algunos virus generan el asunto
juntando varias palabras al azar.

*Desactivar la opción de "Vista previa" de algunos programas de correo, como por ejemplo el
Outlook Express. Así evitamos que siempre se lea el mensaje para poder mostrar la Vista Previa.
Aquí puedes ver cómo hacerlo.

*Es más seguro leer el correo utilizando el webmail o correo a través de la web, como Hotmail,
Yahoo, Hispavista, etc. Esto es así por dos razones fundamentalmente. La primera es que al leer
por la web podemos hacer que no se grabe nada en nuestro disco duro desactivando la copia de
páginas en caché. Ojo que si abrimos los archivos adjuntos sí se pueden grabar archivos en nuestro
ordenador. La segunda razón es porque los servidores de correo web suelen tener buenos filtros
antivirus.

Más contenido relacionado

La actualidad más candente

Virus y vacunas informáticas 2015
Virus y vacunas informáticas 2015Virus y vacunas informáticas 2015
Virus y vacunas informáticas 2015
johan andres acero mora
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
oguo401
 
DEBER N°1
DEBER N°1DEBER N°1
DEBER N°1
Alisson Nicole
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
williamandres01
 
Virus informaticos y vacunas Lucy Noy
Virus informaticos y vacunas Lucy NoyVirus informaticos y vacunas Lucy Noy
Virus informaticos y vacunas Lucy NoyLucy Noy
 
Virus
VirusVirus
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasMAYERLYWAL
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticosMayerly Walteros
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
reynate
 
Virus
VirusVirus
Virus
luikim
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasauranumpaque
 
Virus inf
Virus infVirus inf
Informe De Virus Y Antivirus
Informe De Virus Y AntivirusInforme De Virus Y Antivirus
Informe De Virus Y Antivirusrelajacion
 
Virus informático
Virus informáticoVirus informático
Virus informáticoVhlexdevil
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
claudia_urrea
 

La actualidad más candente (19)

Virus y vacunas informáticas 2015
Virus y vacunas informáticas 2015Virus y vacunas informáticas 2015
Virus y vacunas informáticas 2015
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
DEBER N°1
DEBER N°1DEBER N°1
DEBER N°1
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos y vacunas Lucy Noy
Virus informaticos y vacunas Lucy NoyVirus informaticos y vacunas Lucy Noy
Virus informaticos y vacunas Lucy Noy
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Manual
ManualManual
Manual
 
VIRUS Y CARACTERISTICAS
VIRUS Y CARACTERISTICASVIRUS Y CARACTERISTICAS
VIRUS Y CARACTERISTICAS
 
Virus
Virus Virus
Virus
 
Virus inf
Virus infVirus inf
Virus inf
 
Informe De Virus Y Antivirus
Informe De Virus Y AntivirusInforme De Virus Y Antivirus
Informe De Virus Y Antivirus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Parte b
Parte bParte b
Parte b
 

Destacado

Gedenkrede greffrathscheer
Gedenkrede greffrathscheerGedenkrede greffrathscheer
Gedenkrede greffrathscheermetropolsolar
 
Pagina web angie sanchez 11
Pagina web angie sanchez 11Pagina web angie sanchez 11
Pagina web angie sanchez 11Angie Sanchez
 
Elementos arquitectónicos
Elementos arquitectónicosElementos arquitectónicos
Elementos arquitectónicosSaraOrue
 
Charla Distribuciones basadas en Debian
Charla Distribuciones basadas en Debian Charla Distribuciones basadas en Debian
Charla Distribuciones basadas en Debian
Daniel A. Melo Salamanca
 
Rodriguez, patricia jornada de ambientación 2013
Rodriguez, patricia jornada de ambientación 2013Rodriguez, patricia jornada de ambientación 2013
Rodriguez, patricia jornada de ambientación 2013Rodriguez-Patricia123
 
Expresarme es mi derecho
Expresarme es mi derechoExpresarme es mi derecho
Expresarme es mi derecho
Raul Sanchez
 
Отзыв на иск департамента инф.технологий Москвы
Отзыв на иск департамента инф.технологий МосквыОтзыв на иск департамента инф.технологий Москвы
Отзыв на иск департамента инф.технологий Москвы
Sarkis Darbinyan
 

Destacado (20)

Recuperacion+10 (2)
Recuperacion+10 (2)Recuperacion+10 (2)
Recuperacion+10 (2)
 
140j9t1zwvw7elgr8qo1 090527055423-phpapp01
140j9t1zwvw7elgr8qo1 090527055423-phpapp01140j9t1zwvw7elgr8qo1 090527055423-phpapp01
140j9t1zwvw7elgr8qo1 090527055423-phpapp01
 
Gedenkrede greffrathscheer
Gedenkrede greffrathscheerGedenkrede greffrathscheer
Gedenkrede greffrathscheer
 
Sobre twitter
Sobre twitterSobre twitter
Sobre twitter
 
Pagina web angie sanchez 11
Pagina web angie sanchez 11Pagina web angie sanchez 11
Pagina web angie sanchez 11
 
Elementos arquitectónicos
Elementos arquitectónicosElementos arquitectónicos
Elementos arquitectónicos
 
HazelHurst
HazelHurstHazelHurst
HazelHurst
 
Charla Distribuciones basadas en Debian
Charla Distribuciones basadas en Debian Charla Distribuciones basadas en Debian
Charla Distribuciones basadas en Debian
 
Nico Rodriguez
Nico RodriguezNico Rodriguez
Nico Rodriguez
 
Sistema solar
Sistema solarSistema solar
Sistema solar
 
Tarea 1
Tarea 1Tarea 1
Tarea 1
 
Bierportal Ppt
Bierportal PptBierportal Ppt
Bierportal Ppt
 
animes
animesanimes
animes
 
Lolo
LoloLolo
Lolo
 
Nestor almendros
Nestor almendrosNestor almendros
Nestor almendros
 
Rodriguez, patricia jornada de ambientación 2013
Rodriguez, patricia jornada de ambientación 2013Rodriguez, patricia jornada de ambientación 2013
Rodriguez, patricia jornada de ambientación 2013
 
(1/2) spielplatz.cc portfolio mobile
(1/2) spielplatz.cc portfolio mobile (1/2) spielplatz.cc portfolio mobile
(1/2) spielplatz.cc portfolio mobile
 
Expresarme es mi derecho
Expresarme es mi derechoExpresarme es mi derecho
Expresarme es mi derecho
 
Отзыв на иск департамента инф.технологий Москвы
Отзыв на иск департамента инф.технологий МосквыОтзыв на иск департамента инф.технологий Москвы
Отзыв на иск департамента инф.технологий Москвы
 
Content nutzen
Content nutzenContent nutzen
Content nutzen
 

Similar a Virus exposicion

Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
Claudia Valle
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
dealvague27
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
Victor Rúa
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
Victor Rúa
 
Practica de las TICS
Practica de las TICSPractica de las TICS
Practica de las TICS
solangeq
 
Que son los virus informáticos
Que son los virus informáticosQue son los virus informáticos
Que son los virus informáticosjosealexanderoliva
 
Que son los virus informáticos
Que son los virus informáticosQue son los virus informáticos
Que son los virus informáticos
romelito10
 
Practica de las TICS
Practica de las TICSPractica de las TICS
Practica de las TICSsolangeq
 
Practica de las TICS
Practica de las TICSPractica de las TICS
Practica de las TICS
jomymila
 
Que son los virus informáticos
Que son los virus informáticosQue son los virus informáticos
Que son los virus informáticos
josealexanderoliva
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos
Yerxon31
 
Amenazas de seguridad informática e5
Amenazas de seguridad informática e5Amenazas de seguridad informática e5
Amenazas de seguridad informática e5
itzikaren
 
Que son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedoQue son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedo
bauti03
 
Que son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedoQue son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedobauti03
 
Virus
VirusVirus
presentacion de virus y antivirus
presentacion de virus y antiviruspresentacion de virus y antivirus
presentacion de virus y antivirus
Noe Zarate Perez
 
Virus y vacunas informaticas maga
Virus y vacunas informaticas magaVirus y vacunas informaticas maga
Virus y vacunas informaticas magamagalymolano
 
virus-informaticos.pptx
virus-informaticos.pptxvirus-informaticos.pptx
virus-informaticos.pptx
ElianaAgurcia
 

Similar a Virus exposicion (20)

Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
 
Practica de las TICS
Practica de las TICSPractica de las TICS
Practica de las TICS
 
Que son los virus informáticos
Que son los virus informáticosQue son los virus informáticos
Que son los virus informáticos
 
Que son los virus informáticos
Que son los virus informáticosQue son los virus informáticos
Que son los virus informáticos
 
Practica de las TICS
Practica de las TICSPractica de las TICS
Practica de las TICS
 
Practica de las TICS
Practica de las TICSPractica de las TICS
Practica de las TICS
 
Que son los virus informáticos
Que son los virus informáticosQue son los virus informáticos
Que son los virus informáticos
 
Virus 2
Virus 2Virus 2
Virus 2
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos
 
Amenazas de seguridad informática e5
Amenazas de seguridad informática e5Amenazas de seguridad informática e5
Amenazas de seguridad informática e5
 
Que son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedoQue son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedo
 
Que son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedoQue son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedo
 
Virus
VirusVirus
Virus
 
presentacion de virus y antivirus
presentacion de virus y antiviruspresentacion de virus y antivirus
presentacion de virus y antivirus
 
Virus y vacunas informaticas maga
Virus y vacunas informaticas magaVirus y vacunas informaticas maga
Virus y vacunas informaticas maga
 
Evidencia no. 29
Evidencia no. 29Evidencia no. 29
Evidencia no. 29
 
virus-informaticos.pptx
virus-informaticos.pptxvirus-informaticos.pptx
virus-informaticos.pptx
 

Virus exposicion

  • 1. VIRUS INFORMATICOS CONCEPTO Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. A aquellos programas que son creados con el fin de dañar computadoras se los conoce bajo el nombre de virus. Estos pequeños programas actúan sin el consentimiento ni conocimiento de los usuarios y lo que hacen es modificar el funcionamiento de las máquinas, borrar información o arruinarla, consumir memoria, entre otras acciones. FUNCION E INFECCION Propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultadcomo el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa. Existen dos grandes clases de contagio. *En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. * Instalacion De Software De Dudosa Procedencia * En la segunda, el programa malicioso actúa replicándose a través de las redes En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes: *Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto). *Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis..
  • 2. *Entrada de información en discos de otros usuarios infectados. *Instalación de software modificado o de dudosa procedencia. TIPOS De acuerdo a los daños que causan en las computadoras, existen los siguientes tipos de virus: Worm o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida. Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas. Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto. Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes. De Enlace:estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados. De Sobreescritura:este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobreescribiendo su interior. Residente: este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo.
  • 3. Time Bomb o Bomba de Tiempo :Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el "Michelangelo" Hijackers.Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus, por ejemplo). Keylogger El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Zombie El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus, keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales. Virus de Macro.-Los virus de macro (o macro virus) vincuLan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus. Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que, bajo ciertas condiciones, este código se "reproduzca", haciendo una copia de él mismo. Como otros virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer. DETECCIÓN Y PROPAGACIÓN Y ELIMINACION Para detectar la presencia de un virus informático se pueden emplear varios tipos de programas antivíricos. Los programas de rastreo pueden reconocer las características del código informático de un virus informático y buscar estas características en los ficheros del ordenador.
  • 4. Como los nuevos virus informático tienen que ser analizados cuando aparecen, los programas de rastreo deben ser actualizados periódicamente para resultar eficaces. Algunos programas de rastreo buscan características habituales de los programas vírales; suelen ser menos fiables . Los únicos programas que detectan todos los virus informático son los de comprobación de suma, que emplean cálculos matemáticos para comparar el estado de los programas ejecutables antes y después de ejecutarse. Si la suma de comprobación no cambia, el sistema no está infectado. Los programas de comprobación de suma, sin embargo, sólo pueden detectar una infección después de que se produzca. Los programas de vigilancia detectan actividades potencialmente nocivas, como la sobre escritura de ficheros informáticos o el formateo del disco duro de la computadora. Los programas caparazones de integridad establecen capas por las que debe pasar cualquier orden de ejecución de un programa. Dentro del caparazón de integridad se efectúa automáticamente una comprobación de suma, y si se detectan programas infectados no se permite que se ejecuten. Eliminación de Virus La eliminación de un virus puede ser sencilla o complicada según el tipo de virus que afectó al ordenador. En ciertos casos un antivirus puede eliminar al virus e intentar repara los archivos afectados. * Reiniciar en "Modo Seguro": * Inicie en "Modo Seguro" (7/Vista/XP/2003/2000) información *Mostrar los archivos y las extensiones ocultas: * Proceder a la limpieza: * Elimine todos los archivos temporales: información * Vacíe la papelera de reciclaje. *Desinstale los programas sospechosos: información * Ejecute su antivirus actualizado y analice toda su PC. * Ejecute su antispyware actualizado y analice su PC. Precauciones para evitar el contagio de Virus Informático Hoy en día los virus se propagan de múltiples formas, sobre todo el envío de virus por correo se ha convertido en algo común y hay que tomar precauciones, cuantas más mejor. * No hay que abrir correos de desconocidos o que nos merezcan poca confianza.
  • 5. * No abrir archivos adjuntos si no se tiene la certeza de su contenido incluso si proviene de una dirección "amiga". * También es conveniente fijarse en el texto del Asunto, si es un texto sin un significado claro puede ser un síntoma de que el correo contiene un virus ya que algunos virus generan el asunto juntando varias palabras al azar. *Desactivar la opción de "Vista previa" de algunos programas de correo, como por ejemplo el Outlook Express. Así evitamos que siempre se lea el mensaje para poder mostrar la Vista Previa. Aquí puedes ver cómo hacerlo. *Es más seguro leer el correo utilizando el webmail o correo a través de la web, como Hotmail, Yahoo, Hispavista, etc. Esto es así por dos razones fundamentalmente. La primera es que al leer por la web podemos hacer que no se grabe nada en nuestro disco duro desactivando la copia de páginas en caché. Ojo que si abrimos los archivos adjuntos sí se pueden grabar archivos en nuestro ordenador. La segunda razón es porque los servidores de correo web suelen tener buenos filtros antivirus.