Академический Документы
Профессиональный Документы
Культура Документы
INFORMATICA
11-2
PASTO- NARIÑO
2018
1
VIRUS INFORMATICOS
INFORMATICA
11-2
PASTO- NARIÑO
2018
2
CONTENIDO
INTRODUCCION
♫Algunos virus
CONCLUSIONES
CYBERGRAFIA
3
INTRODUCCION
Los virus son software malicioso donde tenemos una lucha diaria y constante ya
que en este tiempo la tecnología ha evolucionado de tal manera que es
imprescindible en nuestro diario vivir y cuando esta sufre algún daño nos afecta
porque con ella tenemos desarrollo en el campo laboral, educativo y social donde
encontramos aplicaciones de entreteniendo individual y grupal.
Con esto es importante conocer sobre los virus en donde evito algún daño que
puede me afecta a mí y a los demás ya que cabe resaltar que los virus se
comparten de manera oculta mostrando una imagen engañosa para engancharte y
entrar a tu sistema.
4
♫ ¿QUE ES UN VIRUS INFORMATICO?
Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas
más conocidos y usados en la actualidad.
5
♫CARACTERISITICAS DE UN VIRUS INFORMATICO
♪Son muy pequeños (en muy pocas líneas de código contienen instrucciones,
parámetros, contadores, etc.) lo que los hace difíciles de detectar y eliminar.
♪Pueden causar solo molestias al usuario, u ocasionar graves daños a los datos
almacenados en las unidades de almacenamiento de la computadora.
6
♫ COMO FUNCIONA UN VIRUS
♪ EL CONTAGIO
Cuando se dice que un virus se activa significa que el virus toma el control del
sistema, y a la vez que deja funcionar normalmente a los programas que se
ejecutan, realiza actividades no deseadas que pueden causar daños a los datos o
a los programas.
7
e impedir que otro programa lo utilice. A esta acción se le llama "quedarse
residente". Así el virus queda a la espera de que se den ciertas condiciones, que
varían de unos virus a otros, para replicarse o atacar.
♪EL ATAQUE
8
♫ POR DONDE ENTRAN LOS VIRUS
1. INTERNET
Las páginas Web. Existen páginas que contienen virus que se instalan en nuestro
ordenador.
Sobre todo en el ámbito empresarial hay una clara tendencia a conectar los
ordenadores entre sí, lo que ha multiplicado el número de vías de entrada
disponibles para los virus y demás amenazas.
9
Los distintos ordenadores personales conectados a una Red informática realizan
miles de transacciones de información diarias, tanto internas como externas
(conexión a otras redes de área local o extendida y conexión a Internet). Cualquier
fichero infectado con virus u otra amenaza puede entrar y salir de la Red a través
de cada uno de los ordenadores conectados, si no están convenientemente
protegidos.
3. El DVD y el CD-ROM
Los virus pueden estar en estos discos y pueden infectar al ordenador al hacer
uso de ellos.
Existen unidades de disco duro extraíbles que pueden ser utilizadas físicamente
en cualquier ordenador. Si la información contenida en estas unidades está
infectada, contaminará a nuevos ordenadores.
6. DISQUETES
10
♫QUE HACER FRENTE A UN VIRUS
♪FORMA 1
Sabiendo el nombre del virus que tenemos en nuestro ordenador, puedes utilizar
la información y buscar por Internet en páginas especializadas en seguridad y
software de desinfección como Symantec, Bit Defender o Panda.
Este método no funciona con la totalidad de los virus existentes, ya que algunos
virus utilizan otro servicio para regenerar el virus cuando este ha sido borrado. En
algunas ocasiones, el archivo infectado no puede ser eliminado de forma
tradicional, debido a que lleva una protección especial.
En este caso, podemos usar algún programa como Unlocker, que está
especializado en esta tarea.
11
El arranque de Windows, ejecuta varios procesos de manera personalizada, es
decir, que podemos marcar y desmarcar que programas o procesos queremos que
se arranquen junto a nuestro sistema operativo. En muchas ocasiones, los virus
aprovechan este proceso para iniciar su sistema anti-borrado, cargando una
ejecutable que actúa como Jefe.
Este Jefe, es el que restaura un archivo (virus) en caso de ser borrado, por lo que
si localizamos este programa, lo quitamos del arranque y reiniciamos, la teoría es
que al volver a acceder a Windows, el sistema nos dejará eliminar un virus
manualmente borrando el archivo infectado, y al no estar cargado el Jefe, no
volverá a restaurarse el archivo infectado.
12
♪FORMA 2
5. Intenta eliminar el virus. Si no sabes mucho del tema, es mejor que lo hagas a
través de tu antivirus al finalizar el sistema en vez de ponerte a buscar el software
malicioso por tu cuenta. Elimínalo (si te deja hacerlo) y pon los archivos infectados
en cuarentena.
13
♫COMO PROTEGER EL DISPOSITIVO DEL VIRUS INFORMÁTICO
- Una vez que eliminamos el virus, debemos comprobar que no quede ningún
virus. Para esto, debemos reiniciar la PC y volver a hacer el scan.
14
♫ALGUNOS VIRUS
Polimórficos
Residentes y no residentes
Virus Stealth
Los virus stealth o sigilosos se adjuntan por sí solos a ciertos archivos del
ordenador, para atacar y esparcirse rápidamente por todo el equipo. Tienen una
gran habilidad para camuflarse y no ser descubiertos.
Trabajo integrado
Determinados virus pueden atraer a otros, haciendo más letal su actividad. Incluso
se ayudarán para esconderse y se asistirán al momento de contaminar una unidad
específica del dispositivo.
Actividad silenciosa
Ciertos virus informáticos pueden llegar a ocultar los cambios que realizan dentro
del ordenador, es decir que el sistema no mostrará signos de infiltración de virus.
Esta característica puede hacer aún más dificultosa su detección.
15
Resistencia al formateo
Virus camaleones
Los camaleones son una variedad similar a los troyanos. Simulan ser programas
comerciales en los que el usuario suele confiar, pero la realidad es que su objetivo
y función es provocar algún tipo de daño en el ordenador
Retro-virus
Mutabilidad
Algunos virus informáticos modifican su propio código para evadir la acción de los
antivirus, creando alteraciones de sí mismos en cada copia.
16
CONCLUSIONES
♣Para concluir es importante resaltar que un virus es un software que tiene por
objetivo alterar el funcionamiento normal de cualquier tipo de dispositivo
informático
♣La mayoría de virus están ocultos y los podemos descargar sin darnos cuenta
♦Robar información
17
CYBERGRAFIA
WIKIPEDIA
WIKIPEDIA
18