SlideShare una empresa de Scribd logo
1 de 12
Jenniffer Julieth Ibañez Diaz
 Solaima Dayana Rojas Ocaño
   — virus informático es un malware que tiene por objeto
     Un
    alterar el normal funcionamiento de la computadora, sin el
    permiso o el conocimiento del usuario. Los
    virus, habitualmente, reemplazan archivos ejecutables por otros
    infectados con el código de este. Los virus pueden destruir, de
    manera intencionada, los datos almacenados en un
    ordenador, aunque también existen otros más inofensivos, que
    solo se caracterizan por ser molestos.
    — virus informáticos tienen, básicamente, la función de
     Los
    propagarse a través de un software, no se replican a sí mismos
    porque no tienen esa facultad como el gusano informático, son
    muy nocivos y algunos contienen además una carga dañina
    (payload) con distintos objetivos, desde una simple broma hasta
    realizar daños importantes en los sistemas, o bloquear las redes
    informáticas generando tráfico inútil.
   Tipos de virus e imitaciones
    —Existen diversos tipos de virus, varían
      según su función o la manera en que
      éste se ejecuta en nuestra computadora alterando la actividad
    de la misma, entre los más comunes están:
    —Troyano: Consiste en robar información o alterar el sistema
    del hardware o en un caso extremo permite que un usuario
    externo pueda controlar el equipo.
    —Gusano: Tiene la propiedad de duplicarse a sí mismo. Los
    gusanos utilizan las partes automáticas de un sistema operativo
    que generalmente son invisibles al usuario.
    —Bombas lógicas o de tiempo: Son programas que se activan al
    producirse un acontecimiento determinado. La condición suele
    ser una fecha (Bombas de Tiempo), una combinación de
    teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no
    se produce la condición permanece oculto al usuario.
—Hoax:  Los hoax no son virus ni tienen capacidad de
 reproducirse por sí solos. Son mensajes de contenido falso
 que incitan al usuario a hacer copias y enviarla a sus
 contactos. Suelen apelar a los sentimientos morales
 ("Ayuda a un niño enfermo de cáncer") o al espíritu de
 solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en
 cualquier caso, tratan de aprovecharse de la falta de
 experiencia de los internautas novatos.
 —Joke: Al igual que los hoax, no son virus, pero son
 molestos, un ejemplo: una página pornográfica que se
 mueve de un lado a otro, y si se le llega a dar a errar es
 posible que salga una ventana que diga: OMFG!! No se
 puede cerrar!
   — mejor forma de detectar un virus es, obviamente
      La
    con un antivirus, pero en ocasiones los antivirus pueden
    fallar en la detección. Puede ser que no detectamos
    nada y aún seguir con problemas. En esos casos
    “difíciles”, entramos en terreno delicado y ya es
    conveniente la presencia de un técnico programador.
    Muchas veces las fallas atribuidas a virus son en realidad
    fallas de hardware y es muy importante que la persona
    que verifique el equipo tenga profundos conocimientos
    de arquitectura de equipos, software, virus, placas de
    hardware, conflictos de hardware, conflictos de
    programas entre sí y bugs o fallas conocidas de los
    programas o por lo menos de los programas más
    importantes
   Aparición de mensajes de error no comunes: En mayor o menor medida, todos
    los virus, al igual que programas residentes comunes, tienen una tendencia a
    “colisionar” con otras aplicaciones. Aplique aquí también el análisis pre / post-
    infección.
    Cambios en las características de los archivos ejecutables: Casi todos los virus de
    archivo, aumentan el tamaño de un archivo ejecutable cuando lo infectan.
    También puede pasar, si el virus no ha sido programado por un experto (típico
    principiante con aires de hacker), que cambien la fecha del archivo a la fecha de
    infección.
    Aparición de anomalías en el teclado: Existen algunos virus que definen ciertas
    teclas, las cuales al ser pulsadas, realizan acciones perniciosas en la computadora.
    También suele ser común el cambio de la configuración de las teclas, por la del
    país donde se programó el virus.
    Aparición de anomalías en el video: Muchos de los virus eligen el sistema de
    video para notificar al usuario su presencia en la computadora. Cualquier
    desajuste de la pantalla o de los caracteres de ésta, nos puede notificar la
    presencia de un virus.
   —Reducción del tamaño de la memoria RAM: Un virus, al entrar al
    sistema, se sitúa en la memoria RAM, ocupando una porción de ella.
    El tamaño útil y operativo de la memoria se reduce en la misma
    cuantía que tiene el código del virus. Siempre en el análisis de una
    posible infección es muy valioso contar con parámetros de
    comparación antes y después de la posible infección.
    —Aparición de programas residentes en memoria desconocidos: El
    código viral puede ocupar parte de la RAM y debe quedar “colgado”
    de la memoria para activarse cuando sea necesario. Esa porción de
    código que queda en RAM, se llama residente y con algún utilitario
    que analice la RAM puede ser descubierto.
    —Reducción del espacio disponible del disco: Ya que los virus se van
    duplicando de manera continua, es normal pensar que esta acción se
    lleve a cabo sobre archivos del disco, lo que lleva a una disminución
    del espacio disponible por el usuario.
   —NetWork Control: Se trata de un falso programa de
    seguridad que alerta al usuario de que su ordenador está
    desprotegido. Bloquea el ordenador hasta que el usuario
    activa el supuesto programa. Puede llegar al ordenador
    cuando el usuario accede a ciertas páginas web, en las que se
    muestran banners o ventanas emergentes.
    —MS10-046: Es una vulnerabilidad crítica en el Shell de
    Windows sobre ordenadores con Windows
    2008/7/Vista/2003/XP, que permite ejecutar remotamente
    código arbitrario con los mismos privilegios que el usuario
    que haya iniciado la sesión.
    —Oscarbot.YQ : Muestra molestos mensajes en el navegador
    de Internet Explorer con fines publicitarios, para que los
    usuarios accedan a páginas web en las que les ofrecen
    diferentes servicios de pago. Se propaga a través de
    programas de mensajería instantánea como Yahoo!
    Messenger y a través del Skype.
—Nabload.DSB:      Instala un navegador de Internet Explorer
 que suplanta al instalado en el sistema afectado con el
 objetivo de monitorizar las páginas accedidas por el usuario
 y recopilar la información que introduzca en ella, pudiendo
 obtener todo tipo de datos confidenciales. Llega al
 ordenador en un presentación de PowerPoint para hacerse
 pasar por un archivo inofensivo.
 —Security Advisory 2286198: Es un aviso de seguridad
 relacionado con una vulnerabilidad en el shell de Windows
 sobre ordenadores con Windows
 2008/7/Vista/2003/XP, que permite ejecutar remotamente
 código arbitrario con los mismos privilegios que el usuario
 que haya iniciado la sesión. Aprovecha una vulnerabilidad
 de los accesos directos, que afecta a los archivos con
 extensión LNK.
   — su ordenador se infectó con virus, spyware o cualquier tipo
     Si
    de malware y le es difícil desinfectar, le recomendamos realizar
    las siguientes indicaciones, para una eliminación efectiva de
    estos parásitos informáticos
    —Reiniciar en "Modo Seguro" o "Modo a Prueba de Fallos":
    inicie en modo seguro (7/vista/XP/2003/2000) información
    o en modo a prueba de fallos (Win 9x) información
    o en modo a prueba de errores Winme) información
    nota: si Windows no inicia con ninguna de estas formas, intente
    con la última configuración buena conocida
    (7/vista/XP/2003/2000) información
    —Mostrar los archivos y las extensiones ocultas:
    Para Mostrar los archivos y carpetas ocultos y las extensiones
    para tipos de archivos conocidos: mostrar archivos ocultos y
    extensiones
   —Proceder a la limpieza:
    Elimine todos los archivos temporales:
    Información vacié la papelera de reciclaje.
    Desinstale los programas sospechosos: información
    Ejecute su antivirus actualizado y analice toda su PC.
    Ejecute su antispyware actualizado y analice su PC.
    —Instalar un cortafuegos temporalmente:
    Es probable que el virus o el hacker quiera atacar nuevamente
    su PC, para evitar esto sería recomendable que instale un
    Firewall temporalmente.
    —Instalar los parches de Microsoft Corp:
    Instale los parches críticos e importante de Microsoft Corp.
    desde el siguiente enlace: http://www.windowsupdate.com/, esta
    página analizará en línea su Ordenador y le mostrará lo que
    debe instalar para estar protegido contra ataques. También
    puede ver los últimos parches críticos emitidos por Microsoft
    desde aquí.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Manual
ManualManual
Manual
 
Los virus
Los virusLos virus
Los virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Informe De Virus Y Antivirus
Informe De Virus Y AntivirusInforme De Virus Y Antivirus
Informe De Virus Y Antivirus
 
Virus y vacuna informaticas
Virus y vacuna informaticasVirus y vacuna informaticas
Virus y vacuna informaticas
 
Presentación1johanna
Presentación1johannaPresentación1johanna
Presentación1johanna
 
Virus mariana rios
Virus mariana riosVirus mariana rios
Virus mariana rios
 
Word virus informatico
Word virus informaticoWord virus informatico
Word virus informatico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Tic power point
Tic power pointTic power point
Tic power point
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
virus informático
virus informático virus informático
virus informático
 
Virusy antivirus cubides_julian
Virusy antivirus cubides_julianVirusy antivirus cubides_julian
Virusy antivirus cubides_julian
 
Virus informático andres
Virus informático  andresVirus informático  andres
Virus informático andres
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)
 
Diapositivas virus y vacunas informáticas
Diapositivas virus y vacunas informáticasDiapositivas virus y vacunas informáticas
Diapositivas virus y vacunas informáticas
 

Similar a Tipos virus e infecciones

Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticosasmeth27
 
virus-informaticos.pptx
virus-informaticos.pptxvirus-informaticos.pptx
virus-informaticos.pptxElianaAgurcia
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdayangueda
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosandreiita23
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticosRosseta123
 
Web quest protección del ordenador
Web quest protección del ordenadorWeb quest protección del ordenador
Web quest protección del ordenadorMartiitaBellido
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus InformaticoSalzamora
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticolokitolindo
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirusoguo401
 
Virus informático
Virus informáticoVirus informático
Virus informáticoVhlexdevil
 

Similar a Tipos virus e infecciones (20)

Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus y programas espias gac7
Virus y programas espias gac7Virus y programas espias gac7
Virus y programas espias gac7
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
 
virus-informaticos.pptx
virus-informaticos.pptxvirus-informaticos.pptx
virus-informaticos.pptx
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informático3a
Virus informático3aVirus informático3a
Virus informático3a
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Web quest protección del ordenador
Web quest protección del ordenadorWeb quest protección del ordenador
Web quest protección del ordenador
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus
Virus Virus
Virus
 

Último

codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
Marketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPMarketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPANEP - DETP
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxMapyMerma1
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
CULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirCULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirPaddySydney1
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativafiorelachuctaya2
 

Último (20)

codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Marketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPMarketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETP
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptx
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
CULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirCULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartir
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativa
 

Tipos virus e infecciones

  • 1. Jenniffer Julieth Ibañez Diaz Solaima Dayana Rojas Ocaño
  • 2.
  • 3. — virus informático es un malware que tiene por objeto Un alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. — virus informáticos tienen, básicamente, la función de Los propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 4. Tipos de virus e imitaciones —Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están: —Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. —Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. —Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  • 5. —Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por sí solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos. —Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!
  • 6. — mejor forma de detectar un virus es, obviamente La con un antivirus, pero en ocasiones los antivirus pueden fallar en la detección. Puede ser que no detectamos nada y aún seguir con problemas. En esos casos “difíciles”, entramos en terreno delicado y ya es conveniente la presencia de un técnico programador. Muchas veces las fallas atribuidas a virus son en realidad fallas de hardware y es muy importante que la persona que verifique el equipo tenga profundos conocimientos de arquitectura de equipos, software, virus, placas de hardware, conflictos de hardware, conflictos de programas entre sí y bugs o fallas conocidas de los programas o por lo menos de los programas más importantes
  • 7. Aparición de mensajes de error no comunes: En mayor o menor medida, todos los virus, al igual que programas residentes comunes, tienen una tendencia a “colisionar” con otras aplicaciones. Aplique aquí también el análisis pre / post- infección. Cambios en las características de los archivos ejecutables: Casi todos los virus de archivo, aumentan el tamaño de un archivo ejecutable cuando lo infectan. También puede pasar, si el virus no ha sido programado por un experto (típico principiante con aires de hacker), que cambien la fecha del archivo a la fecha de infección. Aparición de anomalías en el teclado: Existen algunos virus que definen ciertas teclas, las cuales al ser pulsadas, realizan acciones perniciosas en la computadora. También suele ser común el cambio de la configuración de las teclas, por la del país donde se programó el virus. Aparición de anomalías en el video: Muchos de los virus eligen el sistema de video para notificar al usuario su presencia en la computadora. Cualquier desajuste de la pantalla o de los caracteres de ésta, nos puede notificar la presencia de un virus.
  • 8. —Reducción del tamaño de la memoria RAM: Un virus, al entrar al sistema, se sitúa en la memoria RAM, ocupando una porción de ella. El tamaño útil y operativo de la memoria se reduce en la misma cuantía que tiene el código del virus. Siempre en el análisis de una posible infección es muy valioso contar con parámetros de comparación antes y después de la posible infección. —Aparición de programas residentes en memoria desconocidos: El código viral puede ocupar parte de la RAM y debe quedar “colgado” de la memoria para activarse cuando sea necesario. Esa porción de código que queda en RAM, se llama residente y con algún utilitario que analice la RAM puede ser descubierto. —Reducción del espacio disponible del disco: Ya que los virus se van duplicando de manera continua, es normal pensar que esta acción se lleve a cabo sobre archivos del disco, lo que lleva a una disminución del espacio disponible por el usuario.
  • 9. —NetWork Control: Se trata de un falso programa de seguridad que alerta al usuario de que su ordenador está desprotegido. Bloquea el ordenador hasta que el usuario activa el supuesto programa. Puede llegar al ordenador cuando el usuario accede a ciertas páginas web, en las que se muestran banners o ventanas emergentes. —MS10-046: Es una vulnerabilidad crítica en el Shell de Windows sobre ordenadores con Windows 2008/7/Vista/2003/XP, que permite ejecutar remotamente código arbitrario con los mismos privilegios que el usuario que haya iniciado la sesión. —Oscarbot.YQ : Muestra molestos mensajes en el navegador de Internet Explorer con fines publicitarios, para que los usuarios accedan a páginas web en las que les ofrecen diferentes servicios de pago. Se propaga a través de programas de mensajería instantánea como Yahoo! Messenger y a través del Skype.
  • 10. —Nabload.DSB: Instala un navegador de Internet Explorer que suplanta al instalado en el sistema afectado con el objetivo de monitorizar las páginas accedidas por el usuario y recopilar la información que introduzca en ella, pudiendo obtener todo tipo de datos confidenciales. Llega al ordenador en un presentación de PowerPoint para hacerse pasar por un archivo inofensivo. —Security Advisory 2286198: Es un aviso de seguridad relacionado con una vulnerabilidad en el shell de Windows sobre ordenadores con Windows 2008/7/Vista/2003/XP, que permite ejecutar remotamente código arbitrario con los mismos privilegios que el usuario que haya iniciado la sesión. Aprovecha una vulnerabilidad de los accesos directos, que afecta a los archivos con extensión LNK.
  • 11. — su ordenador se infectó con virus, spyware o cualquier tipo Si de malware y le es difícil desinfectar, le recomendamos realizar las siguientes indicaciones, para una eliminación efectiva de estos parásitos informáticos —Reiniciar en "Modo Seguro" o "Modo a Prueba de Fallos": inicie en modo seguro (7/vista/XP/2003/2000) información o en modo a prueba de fallos (Win 9x) información o en modo a prueba de errores Winme) información nota: si Windows no inicia con ninguna de estas formas, intente con la última configuración buena conocida (7/vista/XP/2003/2000) información —Mostrar los archivos y las extensiones ocultas: Para Mostrar los archivos y carpetas ocultos y las extensiones para tipos de archivos conocidos: mostrar archivos ocultos y extensiones
  • 12. —Proceder a la limpieza: Elimine todos los archivos temporales: Información vacié la papelera de reciclaje. Desinstale los programas sospechosos: información Ejecute su antivirus actualizado y analice toda su PC. Ejecute su antispyware actualizado y analice su PC. —Instalar un cortafuegos temporalmente: Es probable que el virus o el hacker quiera atacar nuevamente su PC, para evitar esto sería recomendable que instale un Firewall temporalmente. —Instalar los parches de Microsoft Corp: Instale los parches críticos e importante de Microsoft Corp. desde el siguiente enlace: http://www.windowsupdate.com/, esta página analizará en línea su Ordenador y le mostrará lo que debe instalar para estar protegido contra ataques. También puede ver los últimos parches críticos emitidos por Microsoft desde aquí.