VIRUS
INFORMATICOS
CLAUDIA PALACIOS
CAMILO GOMEZ
JOAN VARGAS
ALEXANDER SILVA
KEVIN ESPINOSA
JAHAIRA ROZO
QUE ES UN VIRUS
INFORMATICO?
• Los Virus Informáticos son
sencillamente programas maliciosos
(malwares) que “infectan” a otros
archivos del sistema o el hardware con
la intención de modificarlo o dañarlo
Dicha infección consiste en incrustar su
código malicioso en el interior del
archivo “víctima” (normalmente un
ejecutable) de forma que a partir de ese
momento dicho ejecutable pasa a ser
portador del virus y por tanto, una nueva
fuente de infección.
• Virus de macro: vinculan sus
acciones a modelos de
documentos ya otros archivos
de modo que , cuando una
aplicación carga el archivo y
ejecute las instrucciones
contenidas en el archivo, las
primeras instrucciones
ejecutadas serán las del virus.
• Es un programa dañino que se oculta en otro
programa legítimo, y que produce sus efectos
perniciosos al ejecutarse este ultimo. En este
caso, no es capaz de infectar otros archivos o
soportes, y sólo se ejecuta una vez, aunque es
suficiente, en la mayoría de las ocasiones, para
causar su efecto destructivo.
VIRUS MULTIPLE
• Son virus que infectan archivos
ejecutables y sectores de booteo
simultáneamente, combinando en
ellos la acción de los virus de
programa y de los virus de sector
de arranque.
Es una de las especies de virus
existentes, el significado de los términos
en inglés que más se adapta al contexto
sería: Capturador de teclas. Luego que
son ejecutados, normalmente los
keyloggers quedan escondidos en el
sistema operativo, de manera que la
víctima no tiene como saber que está
siendo monitorizada. Actualmente los
keyloggers son desarrollados para
medios ilícitos, como por ejemplo robo
de contraseñas bancarias. Son utilizados
también por usuarios con un poco más
de conocimiento para poder obtener
contraseñas personales, como de
cuentas de email, MSN, entre otros.
Existen tipos de keyloggers que capturan
la pantalla de la víctima, de manera de
saber, quien implantó el keylogger, lo que
la persona está haciendo en la
computadora.
KeyLogger
LOS HIJACKERS SON PROGRAMAS O
SCRIPTS QUE "SECUESTRAN"
NAVEGADORES DE
INTERNET, PRINCIPALMENTE EL
INTERNET EXPLORER. CUANDO ESO
PASA, EL HIJACKER ALTERA LA
PÁGINA INICIAL DEL NAVEGADOR E
IMPIDE AL USUARIO CAMBIARLA,
MUESTRA PUBLICIDAD EN POP-UPS
O VENTANAS NUEVAS, INSTALA
BARRAS DE HERRAMIENTAS EN EL
NAVEGADOR Y PUEDEN IMPEDIR EL
ACCESO A DETERMINADAS WEBS
Hijackers
Zombie:
• El estado zombie en una computadora ocurre cuando es infectada y está siendo
controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y
procedimientos invasivos en general. Usualmente esta situación ocurre porque
la computadora tiene su Firewall y/o sistema operativo desatualizado. Según
estudios, una computadora que está en internet en esas condiciones tiene casi
un 50% de chances de convertirse en una máquina zombie, pasando a
depender de quien la está controlando, casi siempre con fines criminales.
PASOS PARA REMOVER UN VIRUS
• 1-Corre un escáner de virus, pero ten cuidado, muchos virus modernos
pueden burlar (o esconderse) a los programas de anti-virus. Coloca en
cuarentena cualquier cosa que parezca sospechosa.
• 2-Asegúrate de estar usando un anti-virus confiable. Algunos de los
mejores que son gratis son Avira AntiVir, AVG, y Avast! NOD32 de Eset
tiene un gran grado de detección y un bajo consumo de recursos, pero no
es gratis.
• 3-En el evento que no encuentres algún virus y sigas teniendo problemas,
sigue los siguientes pasos.
• 4-Instala Malware-bytes y actualízalo. Malware-bytes lo puedes descargar
gratis desde aquí:
• mailto:http://www.malwarebytes.org/products/malwarebytes_pro/
• 5-Otros escáners que sugiero son: “Spybot Search and Destroy” y
“Superantispyware”.
• 6-Dependiendo del virus, puede que no te deje instalar cualquier software o
actualizarlos, si ese es tu caso, sáltate al paso 7 de lo contrario sigue con el paso 6.
• 7-Reinicia tu sistema en “Modo Seguro”. Reinicia tu computadora y presiona F8
antes de que Windows se cargue. Presiona F8 varias veces de así necesitarlo.
Selecciona “Modo Seguro” en el menú que aparezca. El modo seguro deshabilita la
mayoría de la rutina de inicio (continúa al paso 9).
• 8-Reinicia a “Modo seguro con red”. Reinicia tu computadora y presiona F8 antes de
que Windows se cargue. Presiona F8 varias veces de así necesitarlo. Selecciona
“Modo seguro con red” en el menú que aparezca. Este modo deshabilita la rutina de
inicio de Windows y te permite navegar en la web, permitiéndote acceder a
descargar y actualizar Malware-bytes. Asegúrate de seleccionar un escaneo
completo en lugar de un escaneo rápido.
• 9-Corre el programa Malware Scanners. Corre ambos escáners de manera
subsecuente, borrando cualquier referencia que encuentres. PRECAUCIÓN – Cuando
borres los archivos infectados, asegúrate de no eliminar archivos importantes. Por
ejemplo, Microsoft Outlook usa “archivos PST”, a veces unos correos que vienen con
estos archivos “PST” están infectados. Los escáners borrarán todo el archivo “PST”
de toda tu bandeja de entrada, NO de un solo correo.
MÉTODOS DE
PROTECCIÓN.
Métodos activos:
• Antivirus: son programas que tratan de descubrir
las trazas que ha dejado un software malicioso,
para detectarlo y eliminarlo, y en algunos casos
contener o parar la eliminación.
FILTROS DE FICHEROS.
• Este sistema proporciona
una seguridad donde no se
requiere de la intervencion
del usuario,puede ser muy
eficaz y permite emplear
unicamente recursos de
forma mas selectiva.
METODOS PASIVOS.
• Evitar introducir a tu equipo medios de almacenamiento
extraíbles que consideres que pudieran estar afectados
con algún virus.
• No instalar software pirata.
• No aceptar e-mails de desconocidos.
• No abrir documentos sin asegurarnos del tipo de archivo.
pues puede ser ejecutable o incorporar macros en su
interior.
ANTIVIRUS
• McAfee Virus Scan: es uno de los antivirus más
populares del mercado, creado y mantido por
la empresa McAfee, conocida anteriormente
por Network Associates. El VirusScan Plus fue
creado para uso doméstico; el Virus Scan
Enterprise para uso en pequeñas y medias
empresas.
• Norton antivirus: es uno de los programas
antivirus más utilizados en equipos
personales. Aunque se puede conseguir como
programa independiente, también se suele
vender incluido en los paquetes Norton
360 y Norton Internet Security.
• Panda: Los productos de Panda incluyen herramientas de seguridad para usuarios
domésticos y empresas, incluyendo protección contra el cibercrimen y tipos de
malware que pueden dañar sistemas de información,
como spam, hackers, spyware, dialers y contenido web no deseado, así como
detección de intrusiones en redes WiFi.
• AVG: es un software antivirus desarrollado por la empresa checa AVG Technologies
,disponible para sistemas operativos Windows y Linux, entre otros.
• Kaspersky: es una empresa especializada en
productos para la seguridad informática, que
ofrece firewall, anti-spam y en
particular antivirus. Es fabricante de una amplia
gama de productos software para la seguridad
de los datos y aporta soluciones para la
protección de equipos y redes contra todo tipo de
programa nocivo, correo no solicitado o
indeseable y ataques de red.
WEBGRAFÍA
• http://www.infospyware.com/articulos/%C2%BFque
• -son-los-virus-informaticos/
• http://es.wikipedia.org/wiki/McAfee_VirusScan
• http://es.wikipedia.org/wiki/Panda_Security
• http://www.informatica-hoy.com.ar/software-seguridad-virus-
antivirus/Tipos-de-virus-de-computadoras.php
• http://es.wikihow.com/quitar-un-virus

Virus informatico

  • 1.
    VIRUS INFORMATICOS CLAUDIA PALACIOS CAMILO GOMEZ JOANVARGAS ALEXANDER SILVA KEVIN ESPINOSA JAHAIRA ROZO
  • 2.
    QUE ES UNVIRUS INFORMATICO? • Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema o el hardware con la intención de modificarlo o dañarlo Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.
  • 3.
    • Virus demacro: vinculan sus acciones a modelos de documentos ya otros archivos de modo que , cuando una aplicación carga el archivo y ejecute las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus.
  • 4.
    • Es unprograma dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
  • 5.
    VIRUS MULTIPLE • Sonvirus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
  • 6.
    Es una delas especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la computadora. KeyLogger
  • 7.
    LOS HIJACKERS SONPROGRAMAS O SCRIPTS QUE "SECUESTRAN" NAVEGADORES DE INTERNET, PRINCIPALMENTE EL INTERNET EXPLORER. CUANDO ESO PASA, EL HIJACKER ALTERA LA PÁGINA INICIAL DEL NAVEGADOR E IMPIDE AL USUARIO CAMBIARLA, MUESTRA PUBLICIDAD EN POP-UPS O VENTANAS NUEVAS, INSTALA BARRAS DE HERRAMIENTAS EN EL NAVEGADOR Y PUEDEN IMPEDIR EL ACCESO A DETERMINADAS WEBS Hijackers
  • 8.
    Zombie: • El estadozombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales.
  • 9.
    PASOS PARA REMOVERUN VIRUS • 1-Corre un escáner de virus, pero ten cuidado, muchos virus modernos pueden burlar (o esconderse) a los programas de anti-virus. Coloca en cuarentena cualquier cosa que parezca sospechosa. • 2-Asegúrate de estar usando un anti-virus confiable. Algunos de los mejores que son gratis son Avira AntiVir, AVG, y Avast! NOD32 de Eset tiene un gran grado de detección y un bajo consumo de recursos, pero no es gratis. • 3-En el evento que no encuentres algún virus y sigas teniendo problemas, sigue los siguientes pasos. • 4-Instala Malware-bytes y actualízalo. Malware-bytes lo puedes descargar gratis desde aquí: • mailto:http://www.malwarebytes.org/products/malwarebytes_pro/ • 5-Otros escáners que sugiero son: “Spybot Search and Destroy” y “Superantispyware”.
  • 10.
    • 6-Dependiendo delvirus, puede que no te deje instalar cualquier software o actualizarlos, si ese es tu caso, sáltate al paso 7 de lo contrario sigue con el paso 6. • 7-Reinicia tu sistema en “Modo Seguro”. Reinicia tu computadora y presiona F8 antes de que Windows se cargue. Presiona F8 varias veces de así necesitarlo. Selecciona “Modo Seguro” en el menú que aparezca. El modo seguro deshabilita la mayoría de la rutina de inicio (continúa al paso 9). • 8-Reinicia a “Modo seguro con red”. Reinicia tu computadora y presiona F8 antes de que Windows se cargue. Presiona F8 varias veces de así necesitarlo. Selecciona “Modo seguro con red” en el menú que aparezca. Este modo deshabilita la rutina de inicio de Windows y te permite navegar en la web, permitiéndote acceder a descargar y actualizar Malware-bytes. Asegúrate de seleccionar un escaneo completo en lugar de un escaneo rápido. • 9-Corre el programa Malware Scanners. Corre ambos escáners de manera subsecuente, borrando cualquier referencia que encuentres. PRECAUCIÓN – Cuando borres los archivos infectados, asegúrate de no eliminar archivos importantes. Por ejemplo, Microsoft Outlook usa “archivos PST”, a veces unos correos que vienen con estos archivos “PST” están infectados. Los escáners borrarán todo el archivo “PST” de toda tu bandeja de entrada, NO de un solo correo.
  • 11.
    MÉTODOS DE PROTECCIÓN. Métodos activos: •Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la eliminación.
  • 12.
    FILTROS DE FICHEROS. •Este sistema proporciona una seguridad donde no se requiere de la intervencion del usuario,puede ser muy eficaz y permite emplear unicamente recursos de forma mas selectiva.
  • 13.
    METODOS PASIVOS. • Evitarintroducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar afectados con algún virus. • No instalar software pirata. • No aceptar e-mails de desconocidos. • No abrir documentos sin asegurarnos del tipo de archivo. pues puede ser ejecutable o incorporar macros en su interior.
  • 14.
    ANTIVIRUS • McAfee VirusScan: es uno de los antivirus más populares del mercado, creado y mantido por la empresa McAfee, conocida anteriormente por Network Associates. El VirusScan Plus fue creado para uso doméstico; el Virus Scan Enterprise para uso en pequeñas y medias empresas. • Norton antivirus: es uno de los programas antivirus más utilizados en equipos personales. Aunque se puede conseguir como programa independiente, también se suele vender incluido en los paquetes Norton 360 y Norton Internet Security.
  • 15.
    • Panda: Losproductos de Panda incluyen herramientas de seguridad para usuarios domésticos y empresas, incluyendo protección contra el cibercrimen y tipos de malware que pueden dañar sistemas de información, como spam, hackers, spyware, dialers y contenido web no deseado, así como detección de intrusiones en redes WiFi. • AVG: es un software antivirus desarrollado por la empresa checa AVG Technologies ,disponible para sistemas operativos Windows y Linux, entre otros.
  • 16.
    • Kaspersky: esuna empresa especializada en productos para la seguridad informática, que ofrece firewall, anti-spam y en particular antivirus. Es fabricante de una amplia gama de productos software para la seguridad de los datos y aporta soluciones para la protección de equipos y redes contra todo tipo de programa nocivo, correo no solicitado o indeseable y ataques de red.
  • 17.
    WEBGRAFÍA • http://www.infospyware.com/articulos/%C2%BFque • -son-los-virus-informaticos/ •http://es.wikipedia.org/wiki/McAfee_VirusScan • http://es.wikipedia.org/wiki/Panda_Security • http://www.informatica-hoy.com.ar/software-seguridad-virus- antivirus/Tipos-de-virus-de-computadoras.php • http://es.wikihow.com/quitar-un-virus