virus informaticos
TRANSCRIPT
COLEGIO ADVENTISTA Laura manuela tobar López
Virus informáticos
Grado:10
Año:2016
Virus informáticos Los Virus Informáticos son sencillamente
programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo , la función es propagarse a través de un software.
Su origen En un comienzo, los virus tenían utilidades variadas y
fueron diseñados en su mayoría por personas en la industria de la informática. Los estudiantes universitarios creaban virus para proyectos de investigación con el fin de ayudar a ampliar sus estudios y perfeccionar sus habilidades de codificación. Además de la investigación, los estudiantes también construían códigos para hacerles bromas a sus compañeros de clase. Los ingenieros de Xerox crearon un worm informático destinado a la búsqueda de procesos de inactividad en una red informática.
Su función El funcionamiento de un virus informático es conceptualmente
simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse.
Virus de sector de arranque Son los que modifican el sector de
arranque, (partición del DOS del disco duro o de un disquete). Como norma general sustituyen el sector de arranque original por una versión propia para arrancar el sistema, así cuando se inicia una sesión de trabajo se ejecuta en primer lugar la versión contaminada de arranque, con lo que consiguen cargarse en memoria y tomar el control del ordenador.
Este tipo de virus sólo se reproduce una vez en cada disco lógico localizándose en zonas muy concretas. Como el tamaño de un sector es pequeño, el virus suele ocupar varios, marcándolos como defectuosos para camuflar su presencia.
Virus polimórficos Son virus que en cada
infección que realizan generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar.
Virus mutantes Son virus que mutan, es
decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
Virus macro
El objetivo de estos virus es la infección de los ficheros creados usando determinadas aplicaciones que contengan macros: documentos de Word (ficheros con extensión DOC), hojas de cálculo de Excel (ficheros con extensión XLS), bases de datos de Access (ficheros con extensión MDB), presentaciones de PowerPoint (ficheros con extensión PPS), ficheros de Corel Draw, etc.
Virus ejecutable El virus se adosa a un archivo
ejecutable y desvía el flujo de ejecución a su código, para luego retornar al huésped y ejecutar las acciones esperadas por el usuario. Al realizarse esta acción el usuario no se percata de lo sucedido. Una vez que el virus es ejecutado se aloja en memoria y puede infectar otros archivos ejecutables que sean abiertos en esa máquina.
COMO SE DETECTAN LOS VIRUS INFORMATICOS Para diagnosticar, desinfectar, reparar archivos dañados y
prevenir la presencia de virus informáticos conocidos existen los PROGRAMAS ANTIVIRUS. Lo más práctico y seguro es contar con un conocido antivirus actualizado.
Síntomas de un virus •El sistema operativo o un programa toma mucho tiempo en cargar sin razón
aparente. •El tamaño del programa cambia sin razón aparente. •El disco duro se queda sin espacio o reporta falta de espacio sin que esto
sea necesariamente así. •En Windows aparece "32 bit error". •La luz del disco duro en la CPU continua parpadeando aunque no se este
trabajando ni haya protectores de pantalla activados. (Se debe tomar este síntoma con mucho cuidado, porque no siempre es así).
•No se puede "bootear" desde el Drive A, ni siquiera con los discos de rescate.
•Aparecen archivos de la nada o con nombres y extensiones extrañas. •Los caracteres de texto se caen literalmente a la parte inferior de la pantalla. •En el monitor aparece una pantalla con un fondo de cielo celeste, unas
nubes blancas difuminadas, una ventana de vidrios repartidos de colores y una leyenda en negro que dice Windows ’98 .
Actualización de la base de datos Nuevos virus,
troyanos y otros programas maliciosos aparecen constantemente, por lo que es importante actualizar con regularidad la aplicación para mantener sus datos personales constantemente protegida. La información sobre
Nuevos virus, troyanos y otros programas maliciosos aparecen constantemente, por lo que es importante actualizar con regularidad la aplicación para mantener sus datos personales constantemente protegida. La información sobre amenazas y métodos para su neutralización se almacena en las bases de datos de Kaspersky Internet Security. Por lo tanto su actualización es una parte esencial en el mantenimiento de una protección confiable. También se recomienda realizar un análisis completo de su ordenador al menos una vez a la semana.
Como se actualiza la base de datos de un antivirus
https://www.youtube.com/watch?v=dGf40K23Pio
¿Qué es el registro del sistema?
El registro del sistema es una base de datos la cual los SO Windows usan para almacenar información sobre la configuración del equipo.
El registro contiene los a los cuales se refiere el SO cuando está trabajando:
perfiles de usuarios; información sobre los programas instalados y los tipos
de documentos creados por cada programa propiedades de carpetas e iconos de programas; configuración de los drivers instalados en el SO; información sobre los puertos usados.
ELIMINAR LOS VIRUS INFORMÁTICOS O MALWARES
1. Desactivar 'Restaurar Sistema":
Deshabilitar el "Restaurar Sistema" (Windows 7). Más información Deshabilitar el "Restaurar Sistema" (Vista). Más información Deshabilitar el "Restaurar Sistema" (XP). Más información Luego de la limpieza puede volver a activarlo.2. Mostrar los archivos y las extensiones ocultas:Para "Mostrar los archivos y carpetas ocultos y las extensiones para tipos de archivos conocidos" realice estas indicaciones.3. Reiniciar en "Modo Seguro" (esta punto solo para Win 7/Vista/XP/2000):Inicie en "Modo Seguro" (7/Vista/XP/2003/2000). Más información4. Proceder a la limpieza:Vacíe la papelera de reciclaje. Elimine todos los archivos temporales: Más información Desinstale los programas sospechosos: Más información Ejecute su antivirus actualizado y analice toda su PC. Ejecute su antispyware actualizado y analice su PC.
¿Qué es un hacker? Un hacker es una
persona que por sus avanzados conocimientos en el área de informática tiene un desempeño extraordinario en el tema y es capaz de realizar muchas actividades desafiantes e ilícitas desde un ordenador.
que es cracker informático? Al igual que el hacker, el
cracker es también un apasionado del mundo informático. La principal diferencia consiste en que la finalidad del cracker es dañar sistemas y ordenadores. Tal como su propio nombre indica, el significado de cracker en inglés es "rompedor", su objetivo es el de romper y producir el mayor daño posible.
como viajan los virus a traves de internet
. Este virus se expande a través de Internet, de redes privadas (como las empresariales), y también viaja de PC a PC escondido en las memorias portátiles USB. Y no es inofensivo: cuando infecta, impide que se use el navegador Internet Explorer, imposibilita que las computadoras actualicen los antivirus y el sistema operativo vía Internet, y descarga otros virus a la máquina.
¿Cómo se infecta un computador?
•Mensajes dejados en redes sociales como Twitter o Facebook. •Archivos adjuntos en los mensajes de correo electrónico. •Sitios web sospechosos. •Insertar USBs, DVDs o CDs con virus.•Descarga de aplicaciones o programas de internet. •Anuncios publicitarios falsos.•El usuario instala un programa infectado en su computador. La mayoría de las veces se desconoce que el archivo tiene un virus.•El archivo malicioso se aloja en la memoria RAM de la computadora, así el programa no haya terminado de instalarse.•El virus infecta los archivos que se estén usando en es ese instante.•Cuando se vuelve a prender el computador, el virus se carga nuevamente en la memoria RAM y toma control de algunos servicios del sistema operativo, lo que hace más fácil su replicación para contaminar cualquier archivo que se encuentre a su paso.
Virus Sircam Code Red Nimda Magistr Melissa Klez LoveLetter
Bibliografía http://www.pandasecurity.com/colombia/homeusers/security-info/about-
malware/technical-data/date-3.htm
http://equipo5.weebly.com/que-son-y-para-queacute-sirven.html https://www.infospyware.com/articulos/%C2%BFque-son-los-virus-
informaticos/ http://www.pandasecurity.com/colombia/homeusers/security-info/about-
malware/technical-data/date-3.htm http://www.segu-info.com.ar/virus/tipos_virus.htm http://jyd2.galeon.com/aficiones1948843.html http://support.kaspersky.com/sp/8611 http://support.kaspersky.com/sp/viruses/general/1327 http://www.seguridadpc.net/elimina_virus.htm http://cracker88.galeon.com/ http://edant.clarin.com/diario/2009/01/24/sociedad/s-01845777.htm http://www.monografias.com/trabajos18/virus-antivirus/virus-antivirus.shtml