Download Tabla de virus, caracterisricas y forma de limpieza

Document related concepts
no text concepts found
Transcript
Tabla: De virus con sus características y forma
de limpieza
En informática, un virus de computadora es un programa malicioso desarrollado por
programadores que infecta un sistema para realizar alguna acción determinada. Puede
dañar el sistema de archivos, robar o secuestrar información o hacer copias de si mismo
e intentar esparcirse a otras computadoras utilizando diversos medios.
A continuación se detallan los distintos tipos de virus de computadoras hasta ahora
conocidos con sus características y forma de limpieza:
VIRUS
CARACTERISTIC FORMA DE LIMPIEZA
AS
1. royanos Se oculta en otro Descarga e instala un antivirus actualizado:
o caballos programa legítimo, y http://avast-home.uptodown.com/, es gratis y muy
de Troya. produce sus efectos bueno. Abre tu navegador de internet y borra el
perniciosos al ejecutarse. cache y los cookies. En caso de que esto no
No es capaz de infectar funciona instala un antitroyano lo puedes obtener
otros
archivos
o en: http://trojan-remover.softonic.com/
soportes, y sólo se
ejecuta una vez, cuando
se
activa,
provoca
pérdidas o incluso robo
de datos. Ejemplo de
troyanos:
PWSteal.Trojan, Zlob.
Es un programa cuya Para eliminarlos debes de utilizar una herramienta
2.
Gusanos o única finalidad es la de de desifección, dependiendo del gusano, esto si el
ir
consumiendo
la antivirus no lo reconoce. También puedes instalar
worm
memoria del sistema, se un programa para que te escane la memoria RAM.
copia
así
mismo
sucesivamente,
hasta
que desborda la RAM,
siendo ésta su única
acción
maligna.
Ejemplos:
Worm/Autorun,
Netorm.Win32.Kido
3. Virus de Infectan documentos de 1 Activar la protección antivirus si está
MS-Word o Ami Pro, desactivada. Abrir el Word directamente sin
macro
hojas de cálculo de MS- ningún documento. Ir al menú herramientas, y
Excel y archivos de elegir opciones…En la pestaña general, activar la
bases de datos en MS- casilla donde dice Protección antivirus en macro.2
Access. Capacidad de Abrir el documento infectado, teniendo en cuenta
infectar y auto-copiarse que, cuando se presente la ventana de advertencia,
en un mismo sistema, o se debe elegir la ópcion Abrir sin Macros para no
en red, Haciendo uso de infectarse. 3 Elegir, en Herramientas, la opción
las funciones de la Macro y en ella, Editor de Visual Basic, o
interfaz de las librerías presionar ALT+F11. En la parte izquierda de la
MAPI (MS Outlook y pantalla, se podrá observar un cuadro que dice
Outlook
Express.) “Proyecto -…” y el nombre del archivo abierto, en
Ejemplo:
Concept, este caso Normal. 4 Desplegar los ítems para ver
FormatC , Infezione el código de las macros. Al hacer doble click sobre
Irish , Fujimori, Cap, ellos, se abrirá una nueva ventana con código. 5
Wazzu , Npad, DMV, Se debe marcar el texto que aparece en la nueva
aroux , Colors.
ventana, y eliminarlo como se haría con cualquier
texto. Al hacer esto se eliminan las macros que
contiene el documento, eliminando por completo el
macrovirus. Repetir esto por todos los elementos
que se encuentren en el cuadro Proyectos.
Mantener
el
antivirus
actualizado
4. Virus de Infecta la partición de 1)
inicialización
del 2) Instalar todas las actualizaciones del windows
Boot:
sistema operativo. El 3) No abrir archivos adjuntos de correos
virus se activa cuando la electronicos
computadora
es Tambien te recomiendo analizar la PC con un
encendida y el sistema scanner
online:
Aca
te
dejo
un
operativo s carga.
link:http://onecare.live.com/site/es-es/defau…
Son programados para Para eliminar este tipo de archivo es necesario
5. Time
que se activen en formatear el disco duro ya que tratar de arrancar un
Bomb
determinados
escaneo con un antivirus no lograría eliminarlo
momentos, definido por debido a que éste se aloja dentro de otro programa
su creador. Una vez el cual Windows tal vez necesita activarlo en
infectado
un determinadas veces
determinado sistema, el
virus
solamente
se
activará y causará algún
tipo de daño el día o el
instante
previamente
definido. Algunos virus
se hicieron famosos,
como el “Viernes 13″ y
el “Michelangelo”.
6. Spyware Son programas que Instalar un software anti –espias:son: Spybot
están “espiando” las Search & Destroy
actividades
de
los Ad-Aware
internautas o capturan Spyware Doctor
informacion de ellos. SpywareBlaster
Pueden estar metidos en
softwares desconocidos
o que sean bajados
automáticamente cuando
el internauta visita sitios
webs
de
contenido
dudoso.
Ejemplos:
Gator
Kazaa, Bonzi Buddy
7.Hijacker Secuestran” navegadores 1) Activa Mostrar todos los archivos y carpetas
de
Internet, ocultos. 2) Desactiva Restaurar Sistema. 3) Iniciá
s
principalmente
el tu PC en Modo Seguro (F8). Aquí te dejo un
Internet
Explorer. tutorial de como hacer los pasos 1 al 3:
Cuando eso pasa, el http://www.forospyware.com/t68195.html#p…
hijacker altera la página Eliminar el Hijacker de tu navegador:
inicial del browser e 1º.- Haz un scan completo con un buen Antivirus
impide
al
usuario actualizado.
cambiarla,
muestra http://www.softonic.com/windows/antiviru…
publicidad en pop-ups o 2º.- Haz un scan completo con un buen Antiventanas nuevas, instala Spyware
actualizado.
barras de herramientas http://ad-aware.softonic.com/
en el navegador y http://spybot-search-destroy.softonic.co…
pueden
impedir
el http://superantispyware.softonic.com/
acceso a determinadas 3º.Haz
un
scan
de
Anti-Troyanos.
webs (como webs de http://www.softonic.com/windows/anti-tro…Si
software antivírus, por continua el problema Descarga e instala un
ejemplo).
programa específico Anti-Hijackers .
venir Realice una limpieza completa de archivos en
8.Keylogge Pueden
incrustados en virus, desuso del sistema con algún programa como
r
spywares o softwares CCleaner o similar eliminando cookies, cache,
sospechosos, destinados temporales,
etc..
a capturar todo lo que es Luego para eliminar amenazas de keyloggers
tecleado en el teclado. El podemos usar este programa: Anti-Keylogger Elite
objetivo principal, en 3.3.3,
descárgalo
estos casos, es capturar http://www.megaupload.com/?d=TIYLM6KJC
contraseñas.
rack
http://www.megaupload.com/?d=DXPUSX19
cuando
es Si su equipo muestra síntomas de infección de
9. Zombie Ocurre
infectada y está siendo virus zombie, en primer lugar, deberá asegurarse
controlada por terceros. de que el software está actualizado. A
Pueden usarlo para continuación, ejecute la Herramienta de
diseminar
virus, eliminación de software malintencionado de
keyloggers,
y Microsoft. Esta herramienta puede realizar
procedimientos
comprobaciones en equipos con Windows Vista,
invasivos en general. Windows XP, Windows 2000 y Windows Server
Usualmente
esta 2003 en relación con infecciones por software
situación ocurre porque malintencionado específico y predominante, y
la computadora tiene su ayuda a eliminarlas.
Firewall y/o sistema
operativo
desactualizado.
Programas similares al 1. Actualice su antivirus. 2. Borre los archivos
10.
Backdoors caballo de Troya. Abren temporales (ejecutar: %temp%). 3. Borre los
puerta
de temporales de internet. 4. Mostrar extensiones y
“puerta una
trasera” comunicación escondida archivos ocultos y borrar los Backdoors.Si esto no
en el sistema. Esta te funciona descarga un software antiespias y
puerta sirve como un escanea tu PC.
canal entre la máquina
afectada y el intruso, que
puede, así, introducir
archivos maléficos en el
sistema
o
robar
información privada de
los usuarios.
cadenas
de Se deben eliminar inmediatamente, sin
11. Virus Son
mensajes distribuidas a reenviárselo a nadie para evitar su expansión.
falso o
través
del
correo
Hoax:
electrónico y las redes,
falsos mensajes de alerta
sobre virus, Su finalidad
es generar alarma y
confusión entre los
usuarios.
12. Virus Poseen la capacidad de Las últimas versiones de los programas antivirus
polimorfos encriptar el cuerpo del ya cuentan con detectores de este tipo de virus, por
o mutantes virus para que no pueda eso es muy importante mantener el antivirus
ser detectado fácilmente actualizado.
por un antivirus. Solo
deja disponibles unas
cuantas rutinas que se
encargaran
de
desencriptar el virus
para poder propagarse.
Una vez desencriptado
el
virus
intentará
alojarse en algún archivo
de la computadora.