SlideShare ist ein Scribd-Unternehmen logo
1 von 8
UNIDAD ACADEMICA DE CIENCIAS
QUIMICAS Y DE LA SALUD
CARRERA DE ENFERMERIA
PRIMER SEMESTRE
VIRUS
INTEGRANTES:
YOSENKA SÁNCHEZ
MABEL PALMA
GISSELA LAMBERTH
PERIODO LECTIVO
2015
VIRUS INFORMÁTICOS
Los virus informáticos son pequeños programas diseñados para propagarse de
una computadora a otra e interferir con el funcionamiento de las mismas.
Un virus podría dañar o borrar los datos de su computadora, utilizar su
programa de correo electrónico para transmitirse a otros equipos o incluso
borrar todo su disco duro.
Se propagan a menudo a través de documentos adjuntos en mensajes de
correo electrónico o de mensajería instantánea. Por esta razón, es fundamental
que nunca abra los documentos adjuntos de su correo electrónico a menos que
sepa quién los ha enviado y que los esté esperando.
Los virus pueden ser disfrazados como documentos adjuntos de imágenes
divertidas, tarjetas de felicitación o archivos de audio y vídeo.
También se propagan a través de las descargas de Internet,. y pueden estar
ocultos en software ilícitos u otros archivos o programas que usted podría
descargar.
TIPOS DE VIRUS
A aquellos programas que son creados con el fin de dañar computadoras se los
conoce bajo el nombre de virus. Estos pequeños programas actúan sin el
consentimiento ni conocimiento de los usuarios y lo que hacen es modificar el
funcionamiento de las máquinas, borrar información o arruinarla, consumir
memoria, entre otras acciones.
Worm o gusano informático: es un malware que reside en la memoria de la
computadora y se caracteriza por duplicarse en ella, sin la asistencia de un
usuario. Consumen banda ancha o memoria del sistema en gran medida.
Caballo de Troya: este virus se esconde en un programa legítimo que, al
ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC,
dejándola indefensa y también capta datos que envía a otros sitios, como por
ejemplo contraseñas.
Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por
ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si
este hecho no se da, el virus permanecerá oculto.
Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son
verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a
los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos
virus es que se sobrecargue el flujo de información mediante el e-mail y las
redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la
desaparición de alguna persona suelen pertenecer a este tipo de mensajes.
De enlace: estos virus cambian las direcciones con las que se accede a los
archivos de la computadora por aquella en la que residen. Lo que ocasionan es
la imposibilidad de ubicar los archivos almacenados.
De sobre escritura: Este clase de virus genera la pérdida del contenido de los
archivos a los que ataca. Esto lo logra sobrescribiendo su interior.
Cómo eliminar y evitar los virus informáticos
Se llama virus informático a los programas malintencionados (también
conocidos como “malware “capaz de copiarse a sí mismos e infectar otros
programas o archivos que se encuentran en su computadora).
Virus residentes
La característica principal de estos virus es que se ocultan en la memoria RAM
de forma permanente o residente. De este modo, pueden controlar e
interceptar todas las operaciones llevadas a cabo por el sistema operativo,
infectando todos aquellos ficheros y/o programas que sean ejecutados,
abiertos, cerrados, renombrados, copiados. Algunos ejemplos de este tipo de
virus son: Randex, CMJ, Meve, MrKlunky.
Virus de acción directa
Al contrario que los residentes, estos virus no permanecen en memoria. Por
tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de
ser ejecutados. Al cumplirse una determinada condición, se activan y buscan
los ficheros ubicados dentro de su mismo directorio para contagiarlos.
Virus de sobre escritura
Estos virus se caracterizan por destruir la información contenida en los ficheros
que infectan. Cuando infectan un fichero, escriben dentro de su contenido,
haciendo que queden total o parcialmente inservibles.
¿Cómo infecta un virus el computador?
1. El usuario instala un programa infectado en su computador. La mayoría
de las veces se desconoce que el archivo tiene un virus.
2. El archivo malicioso se aloja en la memoria RAM de la computadora, así
el programa no haya terminado de instalarse.
3. El virus infecta los archivos que se estén usando en es ese instante.
4. Cuando se vuelve a prender el computador, el virus se carga
nuevamente en la memoria RAM y toma control de algunos servicios del
sistema operativo, lo que hace más fácil su replicación para contaminar
cualquier archivo que se encuentre a su paso.
Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE.
Virus de enlace o directorio
Los ficheros se ubican en determinadas direcciones (compuestas básicamente
por unidad de disco y directorio), que el sistema operativo conoce para poder
localizarlos y trabajar con ellos.
Los virus de enlace o directorio alteran las direcciones que indican donde se
almacenan los ficheros. De este modo, al intentar ejecutar un programa (fichero
con extensión EXE o COM) infectado por un virus de enlace, lo que se hace en
realidad es ejecutar el virus, ya que éste habrá modificado la dirección donde
se encontraba originalmente el programa, colocándose en su lugar.
Una vez producida la infección, resulta imposible localizar y trabajar con los
ficheros originales.
Virus cifrados
Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos,
que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a
sí mismos para no ser detectados por los programas antivirus. Para realizar sus
actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a
cifrar.
Virus polimórficos
Son virus que en cada infección que realizan se cifran de una forma distinta
(utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan
una elevada cantidad de copias de sí mismos e impiden que los antivirus los
localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser
los virus más costosos de detectar.
Virus multipartites
Virus muy avanzados, que pueden realizar múltiples infecciones, combinando
diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser
infectado: archivos, programas, macros, discos, etc.
Virus del fichero
Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y
COM). Al ejecutarse el programa infectado, el virus se activa, produciendo
diferentes efectos.
Virus de FAT
La tabla de asignación de ficheros o FAT (del inglés File Allocation Table) es la
sección de un disco utilizada para enlazar la información contenida en éste. Se
trata de un elemento fundamental en el sistema. Los virus que atacan a este
elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas
partes del disco, donde se almacenan los ficheros críticos para el normal
funcionamiento del ordenador.
Acciones de los virus
Algunas de las acciones de algunos virus son:
 Unirse a un programa instalado en el computador permitiendo su
propagación.
 Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente
molestas.
 Ralentizar o bloquear el computador.
 Destruir la información almacenada en el disco, en algunos casos vital
para el sistema, que impedirá el funcionamiento del equipo.
 En general, las memorias flash, tales como los Pen Drives,
pueden estar expuestos y sufrir la invasión de un virus, que al
instalarse en la memoria imposibilita su correcto funcionamiento al
ser conectado a la PC.
El síntoma más común y fácilmente detectable de que nuestra
memoria flash ha sido afectada por un virus, puede reportarse
cuando la computadora logra montar el dispositivo que fue conectado
a través del puerto USB, pero no es capaz de reconocerlo,
impidiendo una conexión correcta.
Como se propagan los virus
Básicamente, los virus que afectan a las memorias flash del tipo
USB se propagan por intermedio de un archivo autoejecutable,
que como se nombre lo indica se ejecuta automáticamente cada vez
que las memorias comienzan a funcionar y son conectadas a nuestra
PC.
 Algunos tipos de virus
Existen gran cantidad de este tipo de Malware, entre los que se
destacan por ser los más conocidos
 Hacked By Godzilla
 Trojan.Win32.VB.atg
 Win32/Dzan,
 Worm.Win32.Delf.bf
 Trojan-Downloader.Win32.Small.czl
 Trojan.Vb.Ayo
 Generic3.TRR
 Trojan.Win32.VB.ayo
 VBS.Skywo
 Virus.Win32.AutoRun.re
 Trojan/Dropper.re
 Disk Knight
 autorun.inf
 utdetect.com
 semo2x.exe
 avpo.exe

Weitere ähnliche Inhalte

Was ist angesagt? (8)

Trabajo de virus y gusanos
Trabajo de virus y gusanosTrabajo de virus y gusanos
Trabajo de virus y gusanos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Universidad pedagogica y tecnologica de colombia
Universidad pedagogica y tecnologica de colombiaUniversidad pedagogica y tecnologica de colombia
Universidad pedagogica y tecnologica de colombia
 
Virus y vacunas informaticas nery
Virus y vacunas informaticas neryVirus y vacunas informaticas nery
Virus y vacunas informaticas nery
 
virus informaicos
virus informaicosvirus informaicos
virus informaicos
 
Presentación virus y vacunas informaticas
Presentación virus y vacunas informaticasPresentación virus y vacunas informaticas
Presentación virus y vacunas informaticas
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
 
Trabajo practico de virus informatico
Trabajo practico de virus informaticoTrabajo practico de virus informatico
Trabajo practico de virus informatico
 

Andere mochten auch

Die Welt Und Du
Die Welt Und DuDie Welt Und Du
Die Welt Und Du
Tony
 
Mysteriöse Plätze in der Welt Gruppe7
Mysteriöse Plätze in der Welt Gruppe7Mysteriöse Plätze in der Welt Gruppe7
Mysteriöse Plätze in der Welt Gruppe7
Erasmus+
 

Andere mochten auch (20)

Die Welt Und Du
Die Welt Und DuDie Welt Und Du
Die Welt Und Du
 
Fichas
FichasFichas
Fichas
 
Trabajo concreto armado
Trabajo concreto armadoTrabajo concreto armado
Trabajo concreto armado
 
Rss
RssRss
Rss
 
Mysteriöse Plätze in der Welt Gruppe7
Mysteriöse Plätze in der Welt Gruppe7Mysteriöse Plätze in der Welt Gruppe7
Mysteriöse Plätze in der Welt Gruppe7
 
Proyecto clasificación mineria para publicar
Proyecto clasificación mineria para publicarProyecto clasificación mineria para publicar
Proyecto clasificación mineria para publicar
 
Augmented City Kaiserslautern
Augmented City KaiserslauternAugmented City Kaiserslautern
Augmented City Kaiserslautern
 
Psicopedagogia, problemas frecuentes del Apego
Psicopedagogia,  problemas frecuentes del ApegoPsicopedagogia,  problemas frecuentes del Apego
Psicopedagogia, problemas frecuentes del Apego
 
Curriculum
Curriculum Curriculum
Curriculum
 
5P Roll Up Banner
5P Roll Up Banner5P Roll Up Banner
5P Roll Up Banner
 
Friesche Vlag Breaker - Strategisch Advies 2008
Friesche Vlag Breaker - Strategisch Advies 2008Friesche Vlag Breaker - Strategisch Advies 2008
Friesche Vlag Breaker - Strategisch Advies 2008
 
Genesis
GenesisGenesis
Genesis
 
Arte y tecnología (1)
Arte y tecnología (1)Arte y tecnología (1)
Arte y tecnología (1)
 
Rechte an Daten und Metadaten. Erfahrungen aus dem Projekt Europeana regia
Rechte an Daten und Metadaten. Erfahrungen aus dem Projekt Europeana regiaRechte an Daten und Metadaten. Erfahrungen aus dem Projekt Europeana regia
Rechte an Daten und Metadaten. Erfahrungen aus dem Projekt Europeana regia
 
en busca del exito
en busca del exitoen busca del exito
en busca del exito
 
Strategia Przetrwania I - Rahim Blak dla Internet Beta 2016
Strategia Przetrwania I - Rahim Blak dla Internet Beta 2016Strategia Przetrwania I - Rahim Blak dla Internet Beta 2016
Strategia Przetrwania I - Rahim Blak dla Internet Beta 2016
 
Retail Case Study: HCLT provides complete IT support to its client’s constitu...
Retail Case Study: HCLT provides complete IT support to its client’s constitu...Retail Case Study: HCLT provides complete IT support to its client’s constitu...
Retail Case Study: HCLT provides complete IT support to its client’s constitu...
 
Strategie Social Media - Rahim Blak na Kongresie For Social Media 2017
Strategie Social Media - Rahim Blak na Kongresie For Social Media 2017Strategie Social Media - Rahim Blak na Kongresie For Social Media 2017
Strategie Social Media - Rahim Blak na Kongresie For Social Media 2017
 
Drucksorten Katalog von Werbeagentur muto websolutions e.U.
Drucksorten Katalog von Werbeagentur muto websolutions e.U.Drucksorten Katalog von Werbeagentur muto websolutions e.U.
Drucksorten Katalog von Werbeagentur muto websolutions e.U.
 
Preguntados 1
Preguntados 1Preguntados 1
Preguntados 1
 

Ähnlich wie Trabajo para blog, grupo 4

Zaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoe
ZaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoeZaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoe
Zaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoe
emiliocd
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Neivi Villamil
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
yamilenova
 

Ähnlich wie Trabajo para blog, grupo 4 (20)

Virus informaticos oscar sanabria
Virus informaticos oscar sanabriaVirus informaticos oscar sanabria
Virus informaticos oscar sanabria
 
Virus informático.
Virus informático. Virus informático.
Virus informático.
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Zaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoe
ZaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoeZaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoe
Zaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoe
 
Informatica
InformaticaInformatica
Informatica
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Diapositivas alejo
Diapositivas alejoDiapositivas alejo
Diapositivas alejo
 
Ro 307
Ro 307Ro 307
Ro 307
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Diapositivas carlos
Diapositivas carlosDiapositivas carlos
Diapositivas carlos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Taller de informatica isneidy perez
Taller de informatica isneidy perezTaller de informatica isneidy perez
Taller de informatica isneidy perez
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y vacunas informáticas
Virus y vacunas informáticas   Virus y vacunas informáticas
Virus y vacunas informáticas
 
Presentacion de los virus
Presentacion de los virusPresentacion de los virus
Presentacion de los virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Mehr von Erikalrd (20)

Entorno, grupo 2
Entorno, grupo 2Entorno, grupo 2
Entorno, grupo 2
 
Exposicion de informatica, grupo 5
Exposicion de informatica, grupo 5Exposicion de informatica, grupo 5
Exposicion de informatica, grupo 5
 
Power point, grupo 3
Power point, grupo 3Power point, grupo 3
Power point, grupo 3
 
Macros, grupo 1
Macros, grupo 1Macros, grupo 1
Macros, grupo 1
 
Graficos estadisticos, blog
Graficos estadisticos, blogGraficos estadisticos, blog
Graficos estadisticos, blog
 
Formato condicional
Formato condicionalFormato condicional
Formato condicional
 
Tablas dinamicas
Tablas dinamicasTablas dinamicas
Tablas dinamicas
 
Graficos estadisticos
Graficos estadisticosGraficos estadisticos
Graficos estadisticos
 
Función si, función buscar
Función si, función buscarFunción si, función buscar
Función si, función buscar
 
Filtros
FiltrosFiltros
Filtros
 
Funciones buscar
Funciones buscarFunciones buscar
Funciones buscar
 
Grupo 6
Grupo 6Grupo 6
Grupo 6
 
Grupo 5
Grupo 5Grupo 5
Grupo 5
 
Grupo 3
Grupo 3Grupo 3
Grupo 3
 
Grupo 4
Grupo 4Grupo 4
Grupo 4
 
Grupo 2
Grupo 2Grupo 2
Grupo 2
 
Grupo 1
Grupo 1Grupo 1
Grupo 1
 
Evaluación practica
Evaluación practicaEvaluación practica
Evaluación practica
 
Ejercicios del-blg
Ejercicios del-blgEjercicios del-blg
Ejercicios del-blg
 
Evaluación
EvaluaciónEvaluación
Evaluación
 

Kürzlich hochgeladen

🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 

Kürzlich hochgeladen (20)

Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 

Trabajo para blog, grupo 4

  • 1. UNIDAD ACADEMICA DE CIENCIAS QUIMICAS Y DE LA SALUD CARRERA DE ENFERMERIA PRIMER SEMESTRE VIRUS INTEGRANTES: YOSENKA SÁNCHEZ MABEL PALMA GISSELA LAMBERTH PERIODO LECTIVO 2015
  • 2. VIRUS INFORMÁTICOS Los virus informáticos son pequeños programas diseñados para propagarse de una computadora a otra e interferir con el funcionamiento de las mismas. Un virus podría dañar o borrar los datos de su computadora, utilizar su programa de correo electrónico para transmitirse a otros equipos o incluso borrar todo su disco duro. Se propagan a menudo a través de documentos adjuntos en mensajes de correo electrónico o de mensajería instantánea. Por esta razón, es fundamental que nunca abra los documentos adjuntos de su correo electrónico a menos que sepa quién los ha enviado y que los esté esperando. Los virus pueden ser disfrazados como documentos adjuntos de imágenes divertidas, tarjetas de felicitación o archivos de audio y vídeo. También se propagan a través de las descargas de Internet,. y pueden estar ocultos en software ilícitos u otros archivos o programas que usted podría descargar. TIPOS DE VIRUS A aquellos programas que son creados con el fin de dañar computadoras se los conoce bajo el nombre de virus. Estos pequeños programas actúan sin el consentimiento ni conocimiento de los usuarios y lo que hacen es modificar el funcionamiento de las máquinas, borrar información o arruinarla, consumir memoria, entre otras acciones. Worm o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida. Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC,
  • 3. dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas. Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto. Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes. De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados. De sobre escritura: Este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobrescribiendo su interior. Cómo eliminar y evitar los virus informáticos Se llama virus informático a los programas malintencionados (también conocidos como “malware “capaz de copiarse a sí mismos e infectar otros programas o archivos que se encuentran en su computadora). Virus residentes La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados. Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky.
  • 4. Virus de acción directa Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos. Virus de sobre escritura Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles. ¿Cómo infecta un virus el computador? 1. El usuario instala un programa infectado en su computador. La mayoría de las veces se desconoce que el archivo tiene un virus. 2. El archivo malicioso se aloja en la memoria RAM de la computadora, así el programa no haya terminado de instalarse. 3. El virus infecta los archivos que se estén usando en es ese instante. 4. Cuando se vuelve a prender el computador, el virus se carga nuevamente en la memoria RAM y toma control de algunos servicios del sistema operativo, lo que hace más fácil su replicación para contaminar cualquier archivo que se encuentre a su paso. Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE. Virus de enlace o directorio Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos.
  • 5. Los virus de enlace o directorio alteran las direcciones que indican donde se almacenan los ficheros. De este modo, al intentar ejecutar un programa (fichero con extensión EXE o COM) infectado por un virus de enlace, lo que se hace en realidad es ejecutar el virus, ya que éste habrá modificado la dirección donde se encontraba originalmente el programa, colocándose en su lugar. Una vez producida la infección, resulta imposible localizar y trabajar con los ficheros originales. Virus cifrados Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a sí mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar. Virus polimórficos Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar. Virus multipartites Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc. Virus del fichero
  • 6. Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos. Virus de FAT La tabla de asignación de ficheros o FAT (del inglés File Allocation Table) es la sección de un disco utilizada para enlazar la información contenida en éste. Se trata de un elemento fundamental en el sistema. Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para el normal funcionamiento del ordenador. Acciones de los virus Algunas de las acciones de algunos virus son:  Unirse a un programa instalado en el computador permitiendo su propagación.  Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.  Ralentizar o bloquear el computador.  Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.
  • 7.  En general, las memorias flash, tales como los Pen Drives, pueden estar expuestos y sufrir la invasión de un virus, que al instalarse en la memoria imposibilita su correcto funcionamiento al ser conectado a la PC. El síntoma más común y fácilmente detectable de que nuestra memoria flash ha sido afectada por un virus, puede reportarse cuando la computadora logra montar el dispositivo que fue conectado a través del puerto USB, pero no es capaz de reconocerlo, impidiendo una conexión correcta. Como se propagan los virus Básicamente, los virus que afectan a las memorias flash del tipo USB se propagan por intermedio de un archivo autoejecutable, que como se nombre lo indica se ejecuta automáticamente cada vez que las memorias comienzan a funcionar y son conectadas a nuestra PC.  Algunos tipos de virus Existen gran cantidad de este tipo de Malware, entre los que se destacan por ser los más conocidos  Hacked By Godzilla  Trojan.Win32.VB.atg  Win32/Dzan,  Worm.Win32.Delf.bf  Trojan-Downloader.Win32.Small.czl  Trojan.Vb.Ayo  Generic3.TRR  Trojan.Win32.VB.ayo  VBS.Skywo
  • 8.  Virus.Win32.AutoRun.re  Trojan/Dropper.re  Disk Knight  autorun.inf  utdetect.com  semo2x.exe  avpo.exe