Virus Informáticos
Hecho por : Juan José Hernández Ávila
Que es?
Son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del
sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su
código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma
que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una
nueva fuente de infección.
Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los
humanos, donde los antibióticos en este caso serían los programas Antivirus.
¿Cómo se crearon los virus?
En 1949, en los laboratorios de la Bell Computer, subsidiaria de la AT&T, 3 jóvenes programadores:
Robert Thomas Morris, Douglas McIlory y Victor Vysottsky, a manera de entretenimiento crearon un
juego al que denominaron CoreWar, inspirados en la teoría de John Von Neumann, escrita y publicada
en 1939.
Robert Thomas Morris fue el padre de Robert Tappan Morris, quien en 1988 introdujo un virus en
ArpaNet, la precursora de Internet.
Puesto en la práctica, los contendores del CoreWar ejecutaban programas que iban paulatinamente
disminuyendo la memoria del computador y el ganador era el que finalmente conseguía eliminarlos
totalmente. Este juego fue motivo de concursos en importantes centros de investigación como el de la
Xerox en California y el Massachussets Technology Institute (MIT), entre otros.
¿Para qué sirven?
Los efectos de los virus pueden ser muy molestos para los usuarios ya que la infección de un fichero
puede provocar la ralentización del ordenador o la modificación en su comportamiento y
funcionamiento, entre otras cosas.
Los objetivos de los virus suelen ser los programas ejecutables (ficheros con extensión .EXE o .COM).
Sin embargo, también pueden infectar otros tipos de ficheros, como páginas Web (.HTML), documentos
de Word (.DOC), hojas de cálculo (.XLS), etc.
Los virus se pueden clasificar en función de múltiples características y criterios: según su funcionalidad,
las técnicas que utilizan para infectar, los tipos de ficheros que infectan, los lugares donde se alojan, el
sistema operativo o la plataforma tecnológica que atacan, etc.
Tipos de virus
Virus de macros: Un macro es una secuencia de órdenes de teclado y mouse asignadas a una sola tecla,
símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los
virus de macros afectan a archivos y plantillas que los contienen.
Virus de sobre escritura: Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el
contenido de los mismos.
Virus de Programa: Comúnmente infectan archivos con extensiones .EXE, .COM, .DRV, .BIN, .DLL,
y .SYS., los dos primeros son atacados más frecuentemente porque son los más utilizados.
Virus de Booteo o inicio: Son virus que infectan sectores de inicio y booteo (Boot Record) de los
diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden
infectar las tablas de particiones de los discos.
.
Virus Residentes: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la
ejecución de algún programa o la utilización de algún archivo.
Virus de enlace: o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los
archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes de su código fuente
haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas
mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
Virus falso o Hoax: Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas
a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección
de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de
las redes y el correo electrónico de todo el mundo
Virus voraces: Estos virus alteran el contenido de los archivos de forma indiscriminada. Generalmente uno de
estos virus sustituirá el programa ejecutable por su propio código. Son muy peligrosos porque se dedican a
destruir completamente los datos que puedan encontrar
Virus Múltiples: Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente,
combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
Virus sigiloso o stealth: El virus sigiloso posee un módulo de defensa bastante sofisticado. Este intentará
permanecer oculto tapando todas las modificaciones que haga y observando cómo el sistema operativo trabaja
con los archivos y con el sector de booteo.
¿Cómo se detecta se detecta un virus?
Síntomas :
•El sistema operativo o un programa toma mucho tiempo en cargar sin razón aparente.
•El tamaño del programa cambia sin razón aparente.
•El disco duro se queda sin espacio o reporta falta de espacio
•En Windows aparece "32 bit error".
•La luz del disco duro en la CPU continua parpadeando aunque no se este trabajando ni haya protectores
de pantalla activados. (Se debe tomar este síntoma con mucho cuidado, porque no siempre es así).
•No se puede "bootear" desde el Drive A, ni siquiera con los discos de rescate.
•Aparecen archivos de la nada o con nombres y extensiones extrañas.
•Los caracteres de texto se caen literalmente a la parte inferior de la pantalla.
¿Cómo se vacuna un disco infectado?
Las vacunas antivirus escanean el disco duro en busca de virus concretos que pueda presentar el
ordenador. Cuando los localizan, los tratan de eliminar o los ponen en cuarentena para que no den más
problemas. Se debe considerar que el término 'vacuna' aplicado a los virus informáticos no presenta el
mismo sentido que su homónimo de la medicina.
Las vacunas médicas constituyen una medida de prevención porque proporcionan pequeñas dosis del
germen patógeno debilitado para fortalecer al cuerpo y que pueda defenderse en caso de presentarse la
enfermedad real. En el caso de las vacunas aplicadas a los antivirus, se trata de programas que intentan
eliminar los virus una vez que han infectado el sistema operativo.
¿Cuáles son las medidas precautorias para evitar
contaminación?
1.- Los programas antivirus, tanto de prevención como de detección de virus, no son cien por ciento
efectivos pero constituyen una fuerte barrera siempre que estén actualizados con las ultimas versiones
provistas por los fabricantes.
2.- Proteger contra escritura todo diskette que se utilice en el sistema. Esto no evita que el sistema se
contagie, pero previene el contagio de programas del diskette en caso de que el sistema tenga algún tipo
de virus no detectado. .
3.- Antes de usar programas de diskettes es conveniente revisarlos con un antivirus para detectar la
presencia de virus.
4.- Si se detecta alguna actividad viral en un sistema conectado a una red de datos es conveniente aislar
el equipo físicamente de la red desconectándolo hasta tanto se haya eliminado el virus del equipo
infectado.
5.- Los equipos de computadoras nuevos poseen mecanismos de hardware (activables desde el "setup")
para impedir escrituras en los sectores de arranque de los discos rigidos. Es recomendable que esta
característica este habilitada para impedir el contagio de algun tipo de virus de boot.
Virus Características Forma de Limpieza
Backdoors Programas similares al caballo de Troya.
Abren una puerta de comunicación escondida
en el sistema. Esta puerta sirve como un canal
entre la máquina afectada y el intruso
1. Actualice su antivirus. 2. Borre los archivos
temporales (ejecutar: %temp%). 3. Borre los
temporales de internet. 4. Mostrar extensiones y
archivos ocultos y borrar los Backdoors.Si esto
no te funciona descarga un software antiespias y
escanea tu PC.
Hoax Son cadenas de mensajes distribuidas a través
del correo electrónico y las redes, falsos
mensajes de alerta sobre virus, Su finalidad es
generar alarma y confusión entre los usuarios.
Se deben eliminar inmediatamente, sin
reenviárselo a nadie para evitar su expansión.
caballos de Troya. Se oculta en otro programa legítimo, y
produce sus efectos perniciosos al ejecutarse.
No es capaz de infectar otros archivos o
soportes, y sólo se ejecuta una vez, cuando se
activa, provoca pérdidas o incluso robo de
datos.
Descarga e instala un antivirus actualizado ,
Abre tu navegador de internet y borra el cache y
los cookies. En caso de que esto no funciona
instala un anti troyano:
http://trojan-remover.softonic.com/
Virus Características Forma de Limpieza
Time Bomb Son programados para que se activen en
determinados momentos, definido por su
creador. Una vez infectado un determinado
sistema, el virus solamente se activará y
causará algún tipo de daño el día o el instante
previamente definido
Para eliminar este tipo de archivo es necesario
formatear el disco duro ya que tratar de arrancar un
escaneo con un antivirus no lograría eliminarlo
debido a que éste se aloja dentro de otro programa
el cual Windows tal vez necesita activarlo en
determinadas veces
Spyware Secuestran” navegadores de Internet,
principalmente el Internet Explorer. Cuando
eso pasa, el hijacker altera la página inicial del
browser e impide al usuario cambiarla,
muestra publicidad en pop-ups o ventanas
nuevas
1 Activa Mostrar todos los archivos y carpetas
ocultos.
2 Desactiva Restaurar Sistema.
3 Iniciá tu PC en Modo Seguro (F8).
Eliminar el Hijacker de tu navegador:
1º.- Haz un scan completo con un buen Antivirus
2º.- Haz un scan completo con un buen Anti-
Spyware actualizado.
3º.- Haz un scan de Anti-Troyanos.
Virus Características Forma de Limpieza
Keylogger Pueden venir incrustados en virus, spywares o
softwares sospechosos, destinados a capturar
todo lo que es tecleado en el teclado. El objetivo
principal, en estos casos, es capturar contraseñas.
ealice una limpieza completa de archivos en
desuso del sistema con algún programa como
CCleaner o similar eliminando cookies, cache,
temporales, etc..
Luego para eliminar amenazas de keyloggers
podemos usar este programa: Anti-Keylogger
Elite
Virus
polimorfos
Poseen la capacidad de encriptar el cuerpo del
virus para que no pueda ser detectado fácilmente
por un antivirus. Solo deja disponibles unas
cuantas rutinas que se encargaran de desencriptar
el virus para poder propagarse.
Las últimas versiones de los programas antivirus
ya cuentan con detectores de este tipo de virus,
por eso es muy importante mantener el
antivirus actualizado.
Virus de
Boot:
Infecta la partición de inicialización del sistema
operativo. El virus se activa cuando la
computadora es encendida y el sistema operativo
s carga.
1) Mantener el antivirus actualizado
2) Instalar todas las actualizaciones del
windows
3) No abrir archivos adjuntos de correos
electronicos
Tambien te recomiendo analizar la PC con un
scanner online
Virus Características Forma de Limpieza
Gusanos Es un programa cuya única
finalidad es la de ir consumiendo la
memoria del sistema, se copia así
mismo sucesivamente, hasta que
desborda la RAM, siendo ésta su
única acción maligna.
Para eliminarlos debes de utilizar una herramienta de
desafección, dependiendo del gusano, esto si el
antivirus no lo reconoce. También puedes instalar un
programa para que escanee la memoria RAM
Virus de macro Infectan documentos de MS-Word
o Ami Pro, hojas de cálculo de MS-
Excel y archivos de bases de datos
en MS-Access. Capacidad de
infectar y auto-copiarse en un
mismo sistema, o en red, Haciendo
uso de las funciones de la interfaz
de las librerías
1 Activar la protección antivirus si está desactivada.
Abrir el Word directamente sin ningún documento. Ir al
menú herramientas, y elegir opciones…En la pestaña
general, activar la casilla donde dice Protección
antivirus en macro.2 Abrir el documento infectado,
teniendo en cuenta que, cuando se presente la ventana
de advertencia, se debe elegir la ópcion Abrir sin
Macros para no infectarse. 3 Elegir, en Herramientas,
la opción Macro y en ella, Editor de Visual Basic, o
presionar ALT+F11.
¿Como saber si mi antivirus esta actualizado?
necesitaríamos visualizar cual es la marca de tu antivirus. Sin embargo, independientemente de cual uses
tienen que haber un apartado donde este una opción de "Mantenimiento, Actualización, tareas
adicionales"
En fin, son muchas y distintas las formas en que el antivirus lo llama. Una vez que estés allí tienes que
presionar "Actualizar el programa" "La base de datos de Virus" o cosas similares.
Una vez que el programa corra trata de actualizarse y como dices te muestra la fecha de la actualización
mas reciente que instalaste en la computadora.
Cómo se actualiza la base de datos de los virus
Puede ejecutar el proceso de actualización de bases de datos en el menú contextual de la aplicación.
Para ello, realice las siguientes acciones:
1.En la esquina inferior derecha de la pantalla, pulse el icono de Kaspersky con el botón derecho del
ratón.
2. Seleccione Actualización desde el menú contextual abierto.
3. La ventana de Actualización se abrirá.
4.Espere hasta que el proceso se complete.
¿Qué son los virus de registro de sistema?
El registro del sistema es una base de datos la cual los SO Windows usan para almacenar información
sobre la configuración del equipo:
• El registro contiene los a los cuales se refiere el SO cuando está trabajando:
perfiles de usuarios;
• información sobre los programas instalados y los tipos de documentos creados por cada programa
• propiedades de carpetas e iconos de programas;
• configuración de los drivers instalados en el SO;
• información sobre los puertos usados.
¿Cómo se localizan y eliminan los virus de
registro de sistema?
1. Desactivar 'Restaurar Sistema":
Deshabilitar el "Restaurar Sistema" (Windows 7).
Deshabilitar el "Restaurar Sistema" (Vista).
Deshabilitar el "Restaurar Sistema" (XP).
Luego de la limpieza puede volver a activarlo.
2. Mostrar los archivos y las extensiones ocultas:
Para "Mostrar los archivos y carpetas ocultos y las extensiones para tipos de archivos conocidos"
realice estas indicaciones.
3. Reiniciar en "Modo Seguro" (esta punto solo para Win 7/Vista/XP/2000):
Inicie en "Modo Seguro" (7/Vista/XP/2003/2000).
4. Proceder a la limpieza:
Vacíe la papelera de reciclaje.
Elimine todos los archivos temporales:
Desinstale los programas sospechosos: Más información
Ejecute su antivirus actualizado y analice toda su PC.
Ejecute su antispyware actualizado y analice su PC.
¿Qué es un hacker?
El término hacker tiene diferentes significados. Según el diccionario de los hackers,1 es todo
individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta de cualquier
tipo, que considera que poner la información al alcance de todos constituye un extraordinario
bien.2 De acuerdo a Eric Raymond el motivo principal que tienen estas personas para crear
software en su tiempo libre, y después distribuirlos de manera gratuita, es el de ser reconocidos
por sus iguales.3 El término hacker nace en la segunda mitad del siglo XX y su origen está ligado
con los clubes y laboratorios del MIT.
¿Qué es un craker?
El término cracker (del inglés cracker, y este de to crack, 'romper',
'quebrar') se utiliza para referirse a las personas que "rompen" algún
sistema de seguridad. Los crackers pueden estar motivados por una
multitud de razones, incluyendo fines de lucro, protesta, o por el
desafío.
¿Cómo viajan los virus atreves de internet?
El Programador ("Hacker") del Virus se Vale De Muchos Métodos Como Ocultar su Troyano en
Fotos, Vídeos, Música y Hasta Documentos.
Luego Si le Agrega un Método De Spread (Propagación) Como en Pen Drives Simplemente lo
ejecuta en una pc, Lo Sube a un Foro, Lo Envía Por Correo Electrónico, O Hasta El Windows
Messenger Para que una persona caiga Fácilmente.
Después que la pc se ha infectado se infectan los pen drives conectados ha ella y sigue esta
misma cadena En La Red
¿Cómo infecta un virus la computadora?
El código maligno llega a una computadora sana a través de un archivo (un correo electrónico, un
programa computacional), un disco compacto que porta un virus o simplemente a través del tráfico de
datos de la computadora, instalándose gracias al loader code que contiene el código dañino.
Una vez insertado en el disco de la computadora el código viral es activado por el usuario (abriendo el
archivo infectado o corriendo el programa maligno) o de manera automática (en base a un calendario),
y comienza su labor.
En los casos menos graves, el código malicioso interfiere con el sistema operativo (creando o
modificando archivos del sistema) o los programas de la maquina, obligándola a hacer cosas
inesperadas. En los casos más dañinos, el código busca dentro del disco duro información de utilidad
financiera (claves de bancos, agendas personales, bases de datos) para almacenarla.
Cuando el programa dañino ha realizado el programa maligno (o ha recolectado la información
necesaria), comienza a duplicarse a si mismo y a dispersarse a través de internet. En los casos de código
maligno para su almacenamiento.
¿Menciona los 10 antivirus que presentan
mayores ventajas al eliminar los virus y la
protección que ofrecen?
¿Qué spam ?
Los términos correo basura y mensaje basura hacen referencia a los mensajes no solicitados, no
deseados o con remitente no conocido (correo anónimo), habitualmente de tipo publicitario ,
generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias
maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. La palabra equivalente
en inglés, spam, proviene de la época de la segunda guerra mundial, cuando los familiares de los
soldados en guerra les enviaban comida enlatada
¿Qué es phishing?
phishing o suplantación de identidad es un término informático que denomina un modelo de
abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado
por intentar adquirir información confidencial de forma fraudulenta (como puede ser una
contraseña o información detallada sobre tarjetas de crédito otra información bancaria). El
cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en
una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún
sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.
¿Bibliografía?
https://gloriapin.wordpress.com/2010/10/12/tabla-de-virus-con-sus-caracteristicas-y-forma-de-
limpieza/
www. Wikipedia.com
www.yahoorespuestas.com
www.rincondelvago.com
Diccionario real academia española

Virus informáticos

  • 1.
    Virus Informáticos Hecho por: Juan José Hernández Ávila
  • 2.
    Que es? Son sencillamenteprogramas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección. Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso serían los programas Antivirus.
  • 3.
    ¿Cómo se crearonlos virus? En 1949, en los laboratorios de la Bell Computer, subsidiaria de la AT&T, 3 jóvenes programadores: Robert Thomas Morris, Douglas McIlory y Victor Vysottsky, a manera de entretenimiento crearon un juego al que denominaron CoreWar, inspirados en la teoría de John Von Neumann, escrita y publicada en 1939. Robert Thomas Morris fue el padre de Robert Tappan Morris, quien en 1988 introdujo un virus en ArpaNet, la precursora de Internet. Puesto en la práctica, los contendores del CoreWar ejecutaban programas que iban paulatinamente disminuyendo la memoria del computador y el ganador era el que finalmente conseguía eliminarlos totalmente. Este juego fue motivo de concursos en importantes centros de investigación como el de la Xerox en California y el Massachussets Technology Institute (MIT), entre otros.
  • 4.
    ¿Para qué sirven? Losefectos de los virus pueden ser muy molestos para los usuarios ya que la infección de un fichero puede provocar la ralentización del ordenador o la modificación en su comportamiento y funcionamiento, entre otras cosas. Los objetivos de los virus suelen ser los programas ejecutables (ficheros con extensión .EXE o .COM). Sin embargo, también pueden infectar otros tipos de ficheros, como páginas Web (.HTML), documentos de Word (.DOC), hojas de cálculo (.XLS), etc. Los virus se pueden clasificar en función de múltiples características y criterios: según su funcionalidad, las técnicas que utilizan para infectar, los tipos de ficheros que infectan, los lugares donde se alojan, el sistema operativo o la plataforma tecnológica que atacan, etc.
  • 5.
    Tipos de virus Virusde macros: Un macro es una secuencia de órdenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen. Virus de sobre escritura: Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos. Virus de Programa: Comúnmente infectan archivos con extensiones .EXE, .COM, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente porque son los más utilizados. Virus de Booteo o inicio: Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos. .
  • 6.
    Virus Residentes: Secolocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo. Virus de enlace: o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos. Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación. Virus falso o Hoax: Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo Virus voraces: Estos virus alteran el contenido de los archivos de forma indiscriminada. Generalmente uno de estos virus sustituirá el programa ejecutable por su propio código. Son muy peligrosos porque se dedican a destruir completamente los datos que puedan encontrar
  • 7.
    Virus Múltiples: Sonvirus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque. Virus sigiloso o stealth: El virus sigiloso posee un módulo de defensa bastante sofisticado. Este intentará permanecer oculto tapando todas las modificaciones que haga y observando cómo el sistema operativo trabaja con los archivos y con el sector de booteo.
  • 8.
    ¿Cómo se detectase detecta un virus? Síntomas : •El sistema operativo o un programa toma mucho tiempo en cargar sin razón aparente. •El tamaño del programa cambia sin razón aparente. •El disco duro se queda sin espacio o reporta falta de espacio •En Windows aparece "32 bit error". •La luz del disco duro en la CPU continua parpadeando aunque no se este trabajando ni haya protectores de pantalla activados. (Se debe tomar este síntoma con mucho cuidado, porque no siempre es así). •No se puede "bootear" desde el Drive A, ni siquiera con los discos de rescate. •Aparecen archivos de la nada o con nombres y extensiones extrañas. •Los caracteres de texto se caen literalmente a la parte inferior de la pantalla.
  • 9.
    ¿Cómo se vacunaun disco infectado? Las vacunas antivirus escanean el disco duro en busca de virus concretos que pueda presentar el ordenador. Cuando los localizan, los tratan de eliminar o los ponen en cuarentena para que no den más problemas. Se debe considerar que el término 'vacuna' aplicado a los virus informáticos no presenta el mismo sentido que su homónimo de la medicina. Las vacunas médicas constituyen una medida de prevención porque proporcionan pequeñas dosis del germen patógeno debilitado para fortalecer al cuerpo y que pueda defenderse en caso de presentarse la enfermedad real. En el caso de las vacunas aplicadas a los antivirus, se trata de programas que intentan eliminar los virus una vez que han infectado el sistema operativo.
  • 10.
    ¿Cuáles son lasmedidas precautorias para evitar contaminación? 1.- Los programas antivirus, tanto de prevención como de detección de virus, no son cien por ciento efectivos pero constituyen una fuerte barrera siempre que estén actualizados con las ultimas versiones provistas por los fabricantes. 2.- Proteger contra escritura todo diskette que se utilice en el sistema. Esto no evita que el sistema se contagie, pero previene el contagio de programas del diskette en caso de que el sistema tenga algún tipo de virus no detectado. . 3.- Antes de usar programas de diskettes es conveniente revisarlos con un antivirus para detectar la presencia de virus. 4.- Si se detecta alguna actividad viral en un sistema conectado a una red de datos es conveniente aislar el equipo físicamente de la red desconectándolo hasta tanto se haya eliminado el virus del equipo infectado. 5.- Los equipos de computadoras nuevos poseen mecanismos de hardware (activables desde el "setup") para impedir escrituras en los sectores de arranque de los discos rigidos. Es recomendable que esta característica este habilitada para impedir el contagio de algun tipo de virus de boot.
  • 11.
    Virus Características Formade Limpieza Backdoors Programas similares al caballo de Troya. Abren una puerta de comunicación escondida en el sistema. Esta puerta sirve como un canal entre la máquina afectada y el intruso 1. Actualice su antivirus. 2. Borre los archivos temporales (ejecutar: %temp%). 3. Borre los temporales de internet. 4. Mostrar extensiones y archivos ocultos y borrar los Backdoors.Si esto no te funciona descarga un software antiespias y escanea tu PC. Hoax Son cadenas de mensajes distribuidas a través del correo electrónico y las redes, falsos mensajes de alerta sobre virus, Su finalidad es generar alarma y confusión entre los usuarios. Se deben eliminar inmediatamente, sin reenviárselo a nadie para evitar su expansión. caballos de Troya. Se oculta en otro programa legítimo, y produce sus efectos perniciosos al ejecutarse. No es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, cuando se activa, provoca pérdidas o incluso robo de datos. Descarga e instala un antivirus actualizado , Abre tu navegador de internet y borra el cache y los cookies. En caso de que esto no funciona instala un anti troyano: http://trojan-remover.softonic.com/
  • 12.
    Virus Características Formade Limpieza Time Bomb Son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido Para eliminar este tipo de archivo es necesario formatear el disco duro ya que tratar de arrancar un escaneo con un antivirus no lograría eliminarlo debido a que éste se aloja dentro de otro programa el cual Windows tal vez necesita activarlo en determinadas veces Spyware Secuestran” navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del browser e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas 1 Activa Mostrar todos los archivos y carpetas ocultos. 2 Desactiva Restaurar Sistema. 3 Iniciá tu PC en Modo Seguro (F8). Eliminar el Hijacker de tu navegador: 1º.- Haz un scan completo con un buen Antivirus 2º.- Haz un scan completo con un buen Anti- Spyware actualizado. 3º.- Haz un scan de Anti-Troyanos.
  • 13.
    Virus Características Formade Limpieza Keylogger Pueden venir incrustados en virus, spywares o softwares sospechosos, destinados a capturar todo lo que es tecleado en el teclado. El objetivo principal, en estos casos, es capturar contraseñas. ealice una limpieza completa de archivos en desuso del sistema con algún programa como CCleaner o similar eliminando cookies, cache, temporales, etc.. Luego para eliminar amenazas de keyloggers podemos usar este programa: Anti-Keylogger Elite Virus polimorfos Poseen la capacidad de encriptar el cuerpo del virus para que no pueda ser detectado fácilmente por un antivirus. Solo deja disponibles unas cuantas rutinas que se encargaran de desencriptar el virus para poder propagarse. Las últimas versiones de los programas antivirus ya cuentan con detectores de este tipo de virus, por eso es muy importante mantener el antivirus actualizado. Virus de Boot: Infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo s carga. 1) Mantener el antivirus actualizado 2) Instalar todas las actualizaciones del windows 3) No abrir archivos adjuntos de correos electronicos Tambien te recomiendo analizar la PC con un scanner online
  • 14.
    Virus Características Formade Limpieza Gusanos Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna. Para eliminarlos debes de utilizar una herramienta de desafección, dependiendo del gusano, esto si el antivirus no lo reconoce. También puedes instalar un programa para que escanee la memoria RAM Virus de macro Infectan documentos de MS-Word o Ami Pro, hojas de cálculo de MS- Excel y archivos de bases de datos en MS-Access. Capacidad de infectar y auto-copiarse en un mismo sistema, o en red, Haciendo uso de las funciones de la interfaz de las librerías 1 Activar la protección antivirus si está desactivada. Abrir el Word directamente sin ningún documento. Ir al menú herramientas, y elegir opciones…En la pestaña general, activar la casilla donde dice Protección antivirus en macro.2 Abrir el documento infectado, teniendo en cuenta que, cuando se presente la ventana de advertencia, se debe elegir la ópcion Abrir sin Macros para no infectarse. 3 Elegir, en Herramientas, la opción Macro y en ella, Editor de Visual Basic, o presionar ALT+F11.
  • 15.
    ¿Como saber simi antivirus esta actualizado? necesitaríamos visualizar cual es la marca de tu antivirus. Sin embargo, independientemente de cual uses tienen que haber un apartado donde este una opción de "Mantenimiento, Actualización, tareas adicionales" En fin, son muchas y distintas las formas en que el antivirus lo llama. Una vez que estés allí tienes que presionar "Actualizar el programa" "La base de datos de Virus" o cosas similares. Una vez que el programa corra trata de actualizarse y como dices te muestra la fecha de la actualización mas reciente que instalaste en la computadora.
  • 16.
    Cómo se actualizala base de datos de los virus Puede ejecutar el proceso de actualización de bases de datos en el menú contextual de la aplicación. Para ello, realice las siguientes acciones: 1.En la esquina inferior derecha de la pantalla, pulse el icono de Kaspersky con el botón derecho del ratón. 2. Seleccione Actualización desde el menú contextual abierto. 3. La ventana de Actualización se abrirá. 4.Espere hasta que el proceso se complete.
  • 17.
    ¿Qué son losvirus de registro de sistema? El registro del sistema es una base de datos la cual los SO Windows usan para almacenar información sobre la configuración del equipo: • El registro contiene los a los cuales se refiere el SO cuando está trabajando: perfiles de usuarios; • información sobre los programas instalados y los tipos de documentos creados por cada programa • propiedades de carpetas e iconos de programas; • configuración de los drivers instalados en el SO; • información sobre los puertos usados.
  • 18.
    ¿Cómo se localizany eliminan los virus de registro de sistema? 1. Desactivar 'Restaurar Sistema": Deshabilitar el "Restaurar Sistema" (Windows 7). Deshabilitar el "Restaurar Sistema" (Vista). Deshabilitar el "Restaurar Sistema" (XP). Luego de la limpieza puede volver a activarlo. 2. Mostrar los archivos y las extensiones ocultas: Para "Mostrar los archivos y carpetas ocultos y las extensiones para tipos de archivos conocidos" realice estas indicaciones.
  • 19.
    3. Reiniciar en"Modo Seguro" (esta punto solo para Win 7/Vista/XP/2000): Inicie en "Modo Seguro" (7/Vista/XP/2003/2000). 4. Proceder a la limpieza: Vacíe la papelera de reciclaje. Elimine todos los archivos temporales: Desinstale los programas sospechosos: Más información Ejecute su antivirus actualizado y analice toda su PC. Ejecute su antispyware actualizado y analice su PC.
  • 20.
    ¿Qué es unhacker? El término hacker tiene diferentes significados. Según el diccionario de los hackers,1 es todo individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta de cualquier tipo, que considera que poner la información al alcance de todos constituye un extraordinario bien.2 De acuerdo a Eric Raymond el motivo principal que tienen estas personas para crear software en su tiempo libre, y después distribuirlos de manera gratuita, es el de ser reconocidos por sus iguales.3 El término hacker nace en la segunda mitad del siglo XX y su origen está ligado con los clubes y laboratorios del MIT.
  • 21.
    ¿Qué es uncraker? El término cracker (del inglés cracker, y este de to crack, 'romper', 'quebrar') se utiliza para referirse a las personas que "rompen" algún sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío.
  • 22.
    ¿Cómo viajan losvirus atreves de internet? El Programador ("Hacker") del Virus se Vale De Muchos Métodos Como Ocultar su Troyano en Fotos, Vídeos, Música y Hasta Documentos. Luego Si le Agrega un Método De Spread (Propagación) Como en Pen Drives Simplemente lo ejecuta en una pc, Lo Sube a un Foro, Lo Envía Por Correo Electrónico, O Hasta El Windows Messenger Para que una persona caiga Fácilmente. Después que la pc se ha infectado se infectan los pen drives conectados ha ella y sigue esta misma cadena En La Red
  • 23.
    ¿Cómo infecta unvirus la computadora? El código maligno llega a una computadora sana a través de un archivo (un correo electrónico, un programa computacional), un disco compacto que porta un virus o simplemente a través del tráfico de datos de la computadora, instalándose gracias al loader code que contiene el código dañino. Una vez insertado en el disco de la computadora el código viral es activado por el usuario (abriendo el archivo infectado o corriendo el programa maligno) o de manera automática (en base a un calendario), y comienza su labor. En los casos menos graves, el código malicioso interfiere con el sistema operativo (creando o modificando archivos del sistema) o los programas de la maquina, obligándola a hacer cosas inesperadas. En los casos más dañinos, el código busca dentro del disco duro información de utilidad financiera (claves de bancos, agendas personales, bases de datos) para almacenarla. Cuando el programa dañino ha realizado el programa maligno (o ha recolectado la información necesaria), comienza a duplicarse a si mismo y a dispersarse a través de internet. En los casos de código maligno para su almacenamiento.
  • 24.
    ¿Menciona los 10antivirus que presentan mayores ventajas al eliminar los virus y la protección que ofrecen?
  • 25.
    ¿Qué spam ? Lostérminos correo basura y mensaje basura hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido (correo anónimo), habitualmente de tipo publicitario , generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. La palabra equivalente en inglés, spam, proviene de la época de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada
  • 26.
    ¿Qué es phishing? phishingo suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.
  • 27.

Notas del editor

  • #12 https://gloriapin.wordpress.com/2010/10/12/tabla-de-virus-con-sus-caracteristicas-y-forma-de-limpieza/