Colegio Santa Fe

Materia: Informática
Alumno: Ana Karen Alvarez Cota
¿Qué son los virus
informáticos?
Un virus informático es
un malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso
o el conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos
ejecutables por otros infectados con el código de
este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en
una computadora, aunque también existen otros
más inofensivos, que solo se caracterizan por ser
molestos.
¿Cuál es el
funcionamiento
básico de un virus?
Se ejecuta solo o porque el usuario no esta informado de lo que esta descargando o
que sitios esta visitando
El código del virus queda residente (alojado) en la memoria RAM del
computador, aun cuando el programa que lo contenía haya terminado de ejecutarse.
El virus toma entonces el control de los servicios básicos del sistema operativo,
infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean
llamados para su ejecución.

Finalmente se añade el código del virus al programa infectado y se graba en el
disco, con lo cual el proceso de replicado se completa.
¿Cómo se
clasifican?
Troyano: Consiste en robar información o alterar el sistema del
hardware o en un caso extremo permite que un usuario externo pueda controlar el
equipo.
Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las
partes automáticas de un sistema operativo que generalmente son invisibles al
usuario.
Bombas lógicas o de tiempo: Son programas que se activan al producirse
un acontecimiento determinado. La condición suele ser una fecha (Bombas de
Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas
Lógicas). Si no se produce la condición permanece
oculto al usuario.
Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son
mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus
contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de
cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en
cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas
novatos.
Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una
página pornográfica que se mueve de un lado a
otro, y si se le llega a dar a cerrar es posible que
salga una ventana que diga: OMG!! No se puede
cerrar!.
Otros tipos por distintas características son los
que se relacionan a continuación:

Virus
Virus de acción.
Virus de sobreescritura
Virus de boot (bot_kill) o de arranque
Virus de enlace o directorio
Virus cifrados
Virus polimórficos
Virus multipartites
Virus de FAT
¿Cómo se infectan los
equipos de computo?
Principales vías de infección
 Redes Sociales.
 Sitios webs fraudulentos.
 Redes P2P (descargas con regalo)
 Dispositivos USB/CDs/DVDs

infectados.

 Sitios webs legítimos pero infectados.
 Adjuntos en Correos no solicitados

(Spam)
¿Cómo eliminar un virus
informático?
Si sospecha haber sido víctima de un virus o malwares en su equipo,
puede informar al área de
Tecnología y Sistemas de Información y ellos le orientaran sobre la
manera cómo puede verificar
si existen infecciones, cuales son y el mecanismo para eliminarlos.
Si la sospecha es sobre el equipo de cómputo de su casa le
recomendamos tener instalado un
buen antivirus de preferencia con licencia; pues los antivirus
gratuitos muchas veces vienen con
otras intenciones menos la de protegerlo.
¿Cómo protegernos
de los virus
informáticos?
La prevención consiste en un punto vital a la hora de
proteger nuestros equipos ante la posible
infección de algún tipo de virus y para esto hay tres
puntos vitales que son:

 Un programa Antivirus.
 Un programa Cortafuegos.
 Un “poco” de sentido común. Revisar bien a que
sitios estamos ingresando.

Virus y Antivirus:Funcionamiento basico.

  • 1.
    Colegio Santa Fe Materia:Informática Alumno: Ana Karen Alvarez Cota
  • 2.
    ¿Qué son losvirus informáticos?
  • 3.
    Un virus informáticoes un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 4.
  • 5.
    Se ejecuta soloo porque el usuario no esta informado de lo que esta descargando o que sitios esta visitando El código del virus queda residente (alojado) en la memoria RAM del computador, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 6.
  • 7.
    Troyano: Consiste enrobar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  • 8.
    Hoax: Los hoaxno son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos. Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: OMG!! No se puede cerrar!.
  • 9.
    Otros tipos pordistintas características son los que se relacionan a continuación: Virus Virus de acción. Virus de sobreescritura Virus de boot (bot_kill) o de arranque Virus de enlace o directorio Virus cifrados Virus polimórficos Virus multipartites Virus de FAT
  • 10.
    ¿Cómo se infectanlos equipos de computo?
  • 11.
    Principales vías deinfección  Redes Sociales.  Sitios webs fraudulentos.  Redes P2P (descargas con regalo)  Dispositivos USB/CDs/DVDs infectados.  Sitios webs legítimos pero infectados.  Adjuntos en Correos no solicitados (Spam)
  • 12.
    ¿Cómo eliminar unvirus informático?
  • 13.
    Si sospecha habersido víctima de un virus o malwares en su equipo, puede informar al área de Tecnología y Sistemas de Información y ellos le orientaran sobre la manera cómo puede verificar si existen infecciones, cuales son y el mecanismo para eliminarlos. Si la sospecha es sobre el equipo de cómputo de su casa le recomendamos tener instalado un buen antivirus de preferencia con licencia; pues los antivirus gratuitos muchas veces vienen con otras intenciones menos la de protegerlo.
  • 14.
    ¿Cómo protegernos de losvirus informáticos?
  • 15.
    La prevención consisteen un punto vital a la hora de proteger nuestros equipos ante la posible infección de algún tipo de virus y para esto hay tres puntos vitales que son:  Un programa Antivirus.  Un programa Cortafuegos.  Un “poco” de sentido común. Revisar bien a que sitios estamos ingresando.