Please enable JavaScript.
Coggle requires JavaScript to display documents.
VIRUS INFORMÁTICO PAMELA PEREZ RODRIGUEZ (1C)eliminacion-de-virus…
VIRUS INFORMÁTICO PAMELA PEREZ RODRIGUEZ (1C)
DEFINICIÓN Programas maliciosos que infectan a otros archivos del sistema con la intención de modificarlo o dañarlo, dicha infección consiste en incrustar su código malicioso en el interior del archivo de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección
ORIGEN
Fue instalado en 1983 por el ingeniero electrico americano FRED COHEM, que concluyo su doctorado en 1986 con un trabajo sobre este tema.
TIPOS
TROYANOS O CABALLOS DE TROYA: Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya.Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias.
HIJACKERS: Son programas o scripts que «secuestran» navegadores de Internet,principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla.
Lombrices, worm o gusanos: Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviandose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo.Tienen la capacidad de hacer copias de sí mismos, al contrario de los virus no necesitan infectar otros programas para esta tarea.
KEYLOGGER:Es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada.
ZOMBIE: El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado.
BOMBA DE TIEMPO: Son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido.
BACKDOORS: La palabra significa, literalmente, «puerta trasera» y se refiere a programas similares al caballo de Troya. Como el nombre sugiere, abren una puerta de comunicación escondida en el sistema. Esta puerta sirve como un canal entre la máquina afectada y el intruso, que puede, así, introducir archivos maléficos en el sistema o robar informacion privada de los usuarios.
BOOT: Infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.
VIRUS DE MACRO: Vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus.
CLASIFICACIÓN :
1°Virus que infectan archivos
2°virus que infectan el sector de arranque de la computadora
COMPORTAMIENTO:
1°Virus de tipo uniforme
2°Virus de tipo de sobre-estructura
3°Virus del tipo Stealth o furtivo
4°Virus de encriptacion
5°Virus oligomorficos
6°virus polimorficos
7°Virus metamórficos
MEDIOS DE CONTAGIO:--Sitios para adultos
--Por medio de la USB
--Descargas por internet
--Haciendo click en enlaces
--Publicidad
--Links
--Red
INFECTAR TU ORDENADOR:
•Aceptar sin leer
•Descargar cualquier software infectado
•Abrir archivos adjuntos de correos electrónicos
•Insertar o conectar un USB, disco o unidad infectada
•Visitar enlaces desconocidos
•No realizar actualizaciones
•Piratear software, películas o música
•No tener antivirus
COMO SE PROPAGAN EN LA COMPUTADORA: Se propagan a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
PREVENCIÓN
- Realizar periódicas copias de seguridad de nuestros datos.
- Evitar descargar archivos de lugares no conocidos.
- Proteger los discos contra escritura, especialmente los de sistema.
- Analizar todos los nuevos discos que introduzcamos en nuestro sistema con un antivirus, incluso los discos vacíos (pues pueden contener virus en su sector de arranque)
- Analizar periódicamente el disco duro, para evitar que algún virus se cargue en memoria previamente al análisis
- Actualizar los patrones de los programas de antivirus cada uno o dos meses, algunos paquetes lo hacen automaticamente
- Intentar recibir los programas que necesitemos de Internet de los sitios oficiales
- Tener especial cuidado con los archivos que pueden estar incluidos en nuestro correo electrónico, no abrir archivos de usuarios desconocido