Вы находитесь на странице: 1из 14

DESARROLLO DE LA GUIA NUMERO 8

ANDERSON CAMILO ORTIZ URBANO


JULIANA ALEJANDRA CIFUENTES MUOZ

Presentado a
MARIO FERNANDO MARTINEZ
Instructor

INSTITUCION EDUCATIVA JUANAMBU


SERVICIO NACIONAL DE APRENDIZAJE
LA UNION NARIO
2016

INTRODUCCION
La informtica se basa en el uso de programas o aplicaciones para realizar
determinadas funciones con los equipos. En general esos programas tienen una
utilidad y su uso es beneficioso para el usuario, quien decide utilizarlos ms o
menos voluntaria y libremente.
Sin embargo existen algunos programas cuyo objetivo es justamente el contrario:
provocar daos o perjuicios al equipo o a los usuarios de este. Estos programas
suelen ser instalados sin consentimiento ni conocimiento del usuario, y son
llamados virus. Precisamente su nombre se debe a que estos programas son
capaces de autor replicarse, multiplicndose de forma viral e infectando a un
nmero infinito de equipos, al entrar camuflados en otro archivo ms grande,
usando el mismo sistema que un virus real.
El dao causado por estos, en general, pequeos programas puede ser muy
variado, desde simplemente una pequea molestia, un mensaje gracioso, a causar
la prdida de gran cantidad de datos, bloquear el ordenador, robar informacin
confidencial o incluso causar daos irreparables a los sistemas. Se ha dado el
caso de virus que han conseguido colapsar redes enteras causando la prdida de
todos los datos de ellas.
Afortunadamente, debido a la importancia creciente que la informacin y los
equipos tienen en la sociedad actual, existen empresas dedicadas al desarrollo de
software llamado de seguridad. Uno de los ms conocidos y utilizados es el tipo de
programa llamado antivirus, que se basa en poder detectar los virus existentes, y
si los encuentra, prevenir que infecten el equipo o bien eliminarlos si ya lo han
hecho. El antivirus es una aplicacin casi imprescindible, y ms actualmente,
puesto que al navegar por Internet estamos expuestos a ser infectados tanto al
navegar por pginas web, como al descargar o ejecutar archivos de la red.

PASOS DE COMO VACUNAR EL SOFTWARE DE UN COMPUTADOR

1 Se inicia con la descarga del programa de antivirus avast! y hemos elegido el


programa Mundo Programas

2 se ingresa en el link

3. Clic
aqu

3. clic en guardar

5 ESTE ES EL

PROGRAMA

SE EJECUTA COMO ADMINISTRADOR

7 Clic instalar ahora

8 Continuar

9 instalando producto

10 instalacin finalizada

Se procede a proteger el sistema

DESCRIPCION DEL TIPO DE VIRUS QUE ATACA AL SISTEMA

Tipos de virus de computadoras


En informtica, un virus de computadora es un programa malicioso desarrollado
por programadores que infecta un sistema para realizar alguna accin
determinada. Puede daar el sistema de archivos, robar o secuestrar informacin
o hacer copias de si mismo e intentar esparcirse a otras computadoras utilizando
diversos medios. Siguiendo este link, podrs saber cmo un virus infecta a un
sistema.
A continuacin se detallan los distintos tipos de virus de computadoras hasta
ahora conocidos:

Virus de Boot
Uno de los primeros tipos de virus conocido, el virus de boot infecta la particin de
inicializacin del sistema operativo. El virus se activa cuando la computadora es
encendida y el sistema operativo se carga.

Tipos de virus de computadoras

Time Bomb o Bomba de Tiempo

Los virus del tipo "bomba de tiempo" son programados para que se activen en
determinados momentos, definido por su creador. Una vez infectado un
determinado sistema, el virus solamente se activar y causar algn tipo de dao
el da o el instante previamente definido. Algunos virus se hicieron famosos, como
el "Viernes 13" y el "Michelangelo".

Lombrices, worm o gusanos


Con el inters de hacer un virus pueda esparcirse de la forma ms amplia posible,
sus creadores a veces, dejaron de lado el hecho de daar el sistema de los
usuarios infectados y pasaron a programar sus virus de forma que slo se
repliquen, sin el objetivo de causar graves daos al sistema. De esta forma, sus
autores tratan de hacer sus creaciones ms conocidas en internet. Este tipo de
virus pas a ser llamado gusano o worm. Son cada vez ms perfectos, hay una
versin que al atacar la computadora, no slo se replica, sino que tambin se
propaga por internet enviandose a los e-mail que estn registrados en el cliente de
e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo.

Troyanos o caballos de Troya

Ciertos virus traen en su interior un cdigo aparte, que le permite a una persona
acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un
desconocido, sin que el usuario se d cuenta de esto. Estos cdigos son
denominados Troyanos o caballos de Troya.

Inicialmente, los caballos de Troya permitan que la computadora infectada pudiera


recibir comandos externos, sin el conocimiento del usuario. De esta forma el
invasor podra leer, copiar, borrar y alterar datos del sistema. Actualmente los

caballos de Troya buscan robar datos confidenciales del usuario, como


contraseas bancarias.

Los virus eran en el pasado, los mayores responsables por la instalacin de los
caballos de Troya, como parte de su accin, pues ellos no tienen la capacidad de
replicarse. Actualmente, los caballos de Troya ya no llegan exclusivamente
transportados por virus, ahora son instalados cuando el usuario baja un archivo de
Internet y lo ejecuta. Prctica eficaz debido a la enorme cantidad de e-mails
fraudulentos que llegan a los buzones de los usuarios. Tales e-mails contienen una
direccin en la web para que la vctima baje, sin saber, el caballo de Troya, en vez
del archivo que el mensaje dice que es. Esta prctica se denomina phishing,
expresin derivada del verbo to fish, "pescar" en ingls. Actualmente, la mayora
de los caballos de Troya simulan webs bancarias, "pescando" la contrasea
tecleada por los usuarios de las computadoras infectadas. Existen distintas formas
para saber si ests infectado con un troyano y cmo eliminarlo de tu PC.

Hijackers

Los hijackers son programas o scripts que "secuestran" navegadores de Internet,


principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la pgina
inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups
o ventanas nuevas, instala barras de herramientas en el navegador y pueden
impedir el acceso a determinadas webs (como webs de software antivirus, por
ejemplo).

Keylogger

El KeyLogger es una de las especies de virus existentes, el significado de los


trminos en ingls que ms se adapta al contexto sera: Capturador de teclas.
Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el
sistema operativo, de manera que la vctima no tiene como saber que est siendo
monitorizada. Actualmente los keyloggers son desarrollados para medios ilcitos,
como por ejemplo robo de contraseas bancarias. Son utilizados tambin por
usuarios con un poco ms de conocimiento para poder obtener contraseas

personales, como de cuentas de email, MSN, entre otros. Existen tipos de


keyloggers que capturan la pantalla de la vctima, de manera de saber, quien
implant el keylogger, lo que la persona est haciendo en la computadora. Cmo
los keylogger nos roban la informacin? Cmo cuidarse?

Zombie

El estado zombie en una computadora ocurre cuando es infectada y est siendo


controlada por terceros. Pueden usarlo para diseminar virus, keyloggers, y
procedimientos invasivos en general. Usualmente esta situacin ocurre porque la
computadora tiene su Firewall y/o sistema operativo desactualizado. Segn
estudios, una computadora que est en internet en esas condiciones tiene casi un
50% de chances de convertirse en una mquina zombie, pasando a depender de
quien la est controlando, casi siempre con fines criminales.

Virus de Macro

Los virus de macro (o macro virus) vinculan sus acciones a modelos de


documentos y a otros archivos de modo que, cuando una aplicacin carga el
archivo y ejecuta las instrucciones contenidas en el archivo, las primeras
instrucciones ejecutadas sern las del virus.
Los virus de macro son parecidos a otros virus en varios aspectos: son cdigos
escritos para que, bajo ciertas condiciones, este cdigo se "reproduzca", haciendo
una copia de l mismo. Como otros virus, pueden ser desarrollados para causar
daos, presentar un mensaje o hacer cualquier cosa que un programa pueda
hacer.

Nuevos medios

Mucho se habla de prevencin contra virus informticos en computadoras


personales, la famosa PC, pero poca gente sabe que con la evolucin hoy existen
muchos dispositivos que tienen acceso a internet, como telfonos celulares,
handhelds, telefonos VOIP, etc. Hay virus que pueden estar atacando y
perjudicando la performance de estos dispositivos en cuestin. Por el momento
son casos aislados, pero el temor entre los especialistas en seguridad digital es
que con la propagacin de una inmensa cantidad de dispositivos con acceso a
internet, los hackers se van a empezar a interesar cada vez ms por atacar a
estos nuevos medios de acceso a internet. Tambin se vio recientemente que los
virus pueden llegar a productos electrnicos defectuosos, como pas
recientemente con iPODS de Apple, que traan un "inofensivo" virus (cualquier
antivirus lo elimina, antes de que l elimine algunos archivos contenidos en el
iPOD).

Вам также может понравиться