El documento describe diferentes tipos de virus informáticos y sus posibles soluciones. Explica que un virus es código que se adhiere a archivos y se distribuye cuando estos se copian, e infecta computadoras sin el permiso del usuario. También describe posibles síntomas de infección por virus y diferentes tipos de virus como macrovirus, troyanos y gusanos. Por último, explica que los antivirus son programas diseñados para detectar, bloquear y eliminar virus de una computadora.
Toda la información que necesitas sobre los virus informáticos y la forma de protegerte de ellos con enlaces útiles con información adicional.
---
All the information you need about computer viruses, with links to other pages with much more information.
Material recopilado de internet y modifica para la imparticion de la materia de mantenimiento correctivo a jovenes de la especialidad en soporte de equipo.
Toda la información que necesitas sobre los virus informáticos y la forma de protegerte de ellos con enlaces útiles con información adicional.
---
All the information you need about computer viruses, with links to other pages with much more information.
Material recopilado de internet y modifica para la imparticion de la materia de mantenimiento correctivo a jovenes de la especialidad en soporte de equipo.
En estos documentos se muestra la manera en que se reproducen los virus y las formas de como se detectan al igual tambien la manera de prevenirlos mediante los antivirus.
2. MAESTRA:
ADRIANA MILDRED TORRES VAZQUEZ
ALUMNA:
MARIA GUADALUPE BELMARES ARMIJO
GRUPO:
1’B
TRABAJO:
VIRUS INFORMATICOS Y SUS POSIBLES SOLUCIONES
MATERIA: LAS TIC EN LA EDUCACION
3. Un virus es una porción de código ejecutable,
que se adhieren a cualquier tipo de archivo y
se distribuyen con los archivos que se copian y
envían de persona a persona.
El virus puede atacar los discos o archivos y
reproducirse usualmente sin el conocimiento y
el permiso del usuario. Algunos virus se pegan
al archivo así que cuando se ejecuta el
archivo. Otros virus entran en la memoria de
la computadora e infectan los archivos cuando
la computadora abre, modifica o crea
archivos. Algunos son destructivos, otros no y
solamente se esconden y se reproducen. Los
virus provocan desde la perdida de datos o
archivos en los medios de almacenamiento de
información (diskette, disco duro, cinta),
hasta daños al sistema.
4. Las posibles vías de transmisión de
los virus son: los discos, el cable de
una red y el cable telefónico. Lo
primero que hace un virus típico ,
cuando se ejecuta el programa
infectado, es situar su propio código
en una parte de la memoria
permaneciendo residente en ella.
todo lo que ocurra a partir de este
momento depende enteramente de
la especie a la que pertenezca en
virus en cuestión.
5. Un virus no puede ejecutarse
por si solo.
Necesita un programa potador
para poder cargarse en la
memoria e infectar; asimismo.
Para poder unirse a un
programa portador, el virus
precisa modificar la
estructura de aquel,
posibilitando que durante su
ejecución pueda realizar una
llamada al código del virus.
6. Son muy pequeños.
Toman el control y modifican programas.
Busca destruir o alterar el sistema
Son auto reproductivos (se producen ellos
mismos.
Utilizan varias técnicas para que el usuario
se de cuenta de su presencia.
7. Los programas empiezan a ocupar mas espacio
delo habitual. Se reduce el espacio libre en la
memoria RAM.
Aparecen o desaparecen archivos. Aparecen
mensajes de error no comunes.
Programas que normalmente funcionan bien ,
comienzan a fallar y generar errores durante la
sesión.
Aparecen mensajes u objetos extraños en la
pantalla.
El disco trabaja mas de lo necesario tiempos de
cargas mayores de la habitual.
8. Los objetos que se encuentran en la pantalla
aparecen ligeramente distorsionaos. Las operaciones
se realizan mas lento , ya que los virus requieren de
recursos del sistema para funcionar y su ejecución
es repetitiva.
Se modifican sin razón aparente en los nombres de
lo archivos.
No se puede acceder al disco duro.
El disco trabaja mas de lo necesario tiempos de
cargas mayores de la habitual.
9.
10. VIRUS DE MACRO
Los macro-virus representan una de las amenazas mas
importantes para una red. Actualmente son los virus
que mas se están extendiendo a través de internet. Se
adjuntan a los programas fuente de los usuarios, y a
las macro utilizadas por: procesadores de palabras
(Word, Works, Word perfect), hojas de calculo
(Excel, Quattro, Lotus).
Cuando se abre un documento o modelo que contiene
un macro virus se ejecuta, hace su daño y se copia en
otros documentos. si se utiliza en archivo
continuamente el archivo se expandirá
11. Son programas que se reproducen a si mimo
no requieren de un anfitrión, pues se
arrastran por todo en sistema sin
necesidad de un programa que los
trasporte. Se encargan en la memoria y se
posesionan en una determinada dirección,
luego se copian en otro lugar y se borran
del que ocupan y así sucesivamente. Esto
ase que queden borrados los programas o la
información que encuentran a su paso por la
memoria, lo que causa problemas de
operación o perdidas de datos. Pueden
crear copias de archivos n la misma
computadoras a través de la red sin el
permiso o conocimiento del usuario.
12. Son los que al infectar realizan modificaciones a
su código, para evitar ser detectados o
eliminados (NATAS O SATAN , MIGUE ANGEL
POR MENCIONAR ALGUNOS). Existen
programas que se dedican especialmente a
localizarlos y eliminarlos
13. Se introducen al sistema bajo una
apariencia totalmente diferente a la de
su objetivo final; esto es, es que se
presentan como información perdida o
basura , sin ningún sentido. No tienen
la capacidad de auto reproducirse.
Esperan que esto se cumpla alguna
condición para ejecutarse se utiliza
para robar contraseñas, espionaje,
industrial, etc. Se controlan atreves de
internet por donde envían la
información robada.
14. Son una variedad de similar a lo caballos de Troya,
pero actúan como otros programas comerciales, en los
que el usuario confía, mientras en realidad están
haciendo y lo conservan todo el tiempo.
Infectores de área de carga inicial
(boot) Infectan los diskettes o el disco duro,
alojándose inmediatamente en el área de carga.
Toman el control cuando se enciende la computadora y lo
conserva todo el tiempo.
15. Son los programas ocultos en la memoria del sistema o en
los discos o en los archivos de programas ejecutables con
tipo COM o EXE. En espera de una fecha o una hora
determinadas para explotar . Algunos de estos virus no son
destructivos y solo exhiben mensajes en la pantallas al
llegar el momento de la explosión . Llegando el momento,
se activan y se ejecuta el programa que las contiene
muestran mensajes en la pantalla en alguna fecha que
representa un evento importante para el programador.
Ejemplo: el virus Michel ángel que causara un daño enorme
eliminando toda la información solamente el día 6 de marzo.
16. Se introducen en los programas del sistema, por
ejemplo COMMAND.COM y otros e alojan como
residentes en memoria . Los comandos del sistema
operativo, como COPY, DIR o DEL, son programas
que se introducen en la memoria al cargar el
sistema operativo y es así como el virus adquiere
el control para infectar todo disco que sea
introducido a la unidad con la finalidad de copiarlo
o simplemente para ver sus carpetas.
17. Son los virus que utilizan las funciones mas parecidas a
los virus biológicos ya que se auto reproducen e infectan
los programas ejecutables que se encuentran en el disco.
Se activan en una fecha u hora programada o cada
determinado tiempo, contando de su ultima ejecución o
simplemente al sentir que se les trata de detectar. Un
ejemplo de esto es el virus del viernes 13, que se ejecuta
en esta fecha o se borra (junto con lo programas infectado)
evitando así ser detectado
18. Estos son lo virus mas peligrosos por que se aparecen
fácilmente hacia cualquier programa (como hojas de
calculo, juegos, procesadores de palabras ). La infección
se realiza al ejecutar el programa que contiene el virus,
que en ese momentos se posesiona en la memoria de la
computadora y a partir de entonces infectara todos los
programas cuyo tiempo sea EXE o COM en el instante d
ejecutarlos, para invadirlos autocopiándose en ellos. Se
llama también VIRUS MULTIPARTITO. La próxima vez
que arranque la computadora, el virus atacará a cualquier
programa que se ejecute.
19. Carecen de la posibilidad de reproducirse por sí
mismos y no son verdaderos virus. Son mensajes
cuyo contenido no es cierto y que incentivan a los
usuarios a que los reenvíen a sus contactos. El
objetivo de estos falsos virus es que se
sobrecargue el flujo de información mediante el
e-mail y las redes. Aquellos e-mails que hablan
sobre la existencia de nuevos virus o la
desaparición de alguna persona suelen pertenecer
a este tipo de mensajes.
20. Los antivirus informáticos
son programas cuya
finalidad consiste en la
detectación, bloqueo y/o
eliminación de un virus de
las mismas características.
21. ANTIVIRUS PREVENTORES: como su nombre lo indica, este
tipo de antivirus se caracteriza por anticiparse a la infección,
previniéndola.
ATTIVIRUS IDENTIFICADORES: tiene la función de
identificar determinados programas infecciosos que afectan al
sistema.
ANTIVIRUS DESCONTAMINADORES: El objetivo es retornar
dicho sistema al estado en que se encontraba antes de ser
atacado.
22. McAfee Virus Scan
Este es un software hecho por Network
Asóciate y que sin duda posee
características detectables en cuanto a su
función. Es uno de los más populares
antivirus y bastante querido por los
profesionales de éste ámbito.
Posee herramientas que monitorizan el correo
electrónico de forma segura, incluso tenemos
la posibilidad de agregar un botón propio de
VirusScan a Outlook o Eudora con el cual
podremos activar la revisión.
23. Norton Antivirus 2000
Este antivirus es un producto de Symantec y es
realmente muy conocido. Siempre destacado
por su diseño, este posee una de las interfaces
mejores del mercado y una distribución de la
información muy buena. Esto hace que manejar
el programa se haga sencillo y rápido.
El antivirus posee un programa que se instala
que es muy buena para la detección de virus a
través del e-mail. Este instala un proxy para
correo electrónico que descarga los mensajes
que nos llegan, verifica la existencia de virus y
al terminar podremos leerlos. Detecta todo
tipo de virus (comprimidos o no) en los
mensajes de correo.
24. También es uno de los mejores
antivirus del mercado. Posee una
base de virus grande comparándola
con Norton y McAfee. Por lo tanto
en cuanto a detección de virus
directamente es prácticamente el
mejor.