Download Los virus informáticos también se propagan a

Document related concepts
no text concepts found
Transcript
Virus informático
1
Universidad Autónoma de
México
Colegio de Ciencias y humanidades
Estudiante
………………..…………...Rosas Ruiz Ricardo……..………………………..
Grupo
………………………………….109b…………………………………………
Materia
………………………….Taller de computación………………………………
Trabajo
……………………………Virus informático…………………………………
Rosas Ruiz Ricardo
109b
Virus informático
2
Contenido
Introducción....................................................................................................................................... 3
Abstract ................................................................................................Error! Bookmark not defined.
Virus informático .............................................................................................................................. 4
¿Cómo se propagan? ....................................................................................................................... 4
¿Cómo evitarlos? ............................................................................................................................. 4
Tipos de virus..................................................................................................................................... 5
Gusanos ........................................................................................................................................... 5
Troyanos.......................................................................................................................................... 5
Bombas Lógicas o de Tiempo ......................................................................................................... 5
Hoax ................................................................................................................................................ 5
Joke ................................................................................................................................................. 6
Otros tipos por distintas características son los que se relacionan a continuación: .................... 6
Virus residentes ............................................................................................................................... 6
Virus de acción directa .................................................................................................................... 6
......................................................................................................................................................... 6
Virus de sobre escritura ................................................................................................................... 6
Antivirus............................................................................................................................................. 7
¿Qué antivirus hay? ......................................................................................................................... 7
¿Cómo proteger tu equipo de virus informáticos? ......................................................................... 8
Bibliografía ........................................................................................................................................ 9
Rosas Ruiz Ricardo
109b
Virus informático
3
Introducción
Los virus informáticos son pequeños programas diseñados para propagarse de
una computadora a otra e interferir con el funcionamiento de las mismas.
Los virus informáticos se propagan a menudo a través de documentos
adjuntos.
Para evitar los es esencial que mantenga su computadora actualizada con las
últimas herramientas y antivirus actualizadas.
Abstrac
Computer viruses are small programs designed to spread from one computer
to another and to interfere with their operation. Computer viruses are often
spread by attachments.
To avoid is essential that you keep your updated with the latest tools and
updated antivirus computer.
Rosas Ruiz Ricardo
109b
Virus informático
4
Virus informático
Los virus informáticos son pequeños programas diseñados para propagarse de
una computadora a otra e interferir con el funcionamiento de las mismas.
Un virus podría dañar o borrar los datos de su
computadora, utilizar su programa de correo
electrónico para transmitirse a otros equipos o
incluso borrar todo su disco duro.
Los virus informáticos se propagan a menudo a
través de documentos adjuntos en mensajes de
correo electrónico o de mensajería instantánea.
Por esta razón, es fundamental que nunca abra
los documentos adjuntos de su correo
electrónico a menos que sepa quién los ha
enviado y que los esté esperando.
Los virus pueden ser disfrazados como
documentos adjuntos de imágenes divertidas,
tarjetas de felicitación o archivos de audio y vídeo.
¿Cómo se propagan?
Los virus informáticos también se propagan a través de las descargas de
Internet, y pueden estar ocultos en software ilícito u otros archivos o
programas que usted podría descargar.
¿Cómo evitarlos?
Para evitar los virus informáticos, es esencial que mantenga su computadora
actualizada con las últimas herramientas y antivirus actualizadas, se mantenga
informado sobre las amenazas más recientes , ejecute su computadora como
usuario estándar (no como administrador) , y que siga algunas reglas básicas
cuando navegue por Internet, descargue archivos y abra documentos adjuntos.
Una vez que un virus se instala en su computadora, su tipo o el método que
utilizó para llegar hasta allí no es tan importante como eliminarlo y prevenir
una mayor propagación.
Rosas Ruiz Ricardo
109b
Virus informático
5
Tipos de virus
Gusanos
Son programas que tratan de reproducirse a si mismos. No tienen efectos
destructivos pero colapsan la memoria del sistema o el ancho de banda simplemente
aumentando su número rápidamente.
Troyanos
Son programas que permanecen en el sistema, no ocasionando acciones destructivas
sino capturando información para enviarla fuera del sistema. También actúan
abriendo agujeros en la seguridad del sistema.
Bombas Lógicas o de Tiempo
Son programas que se activan al producirse un
acontecimiento determinado. La condición suele
ser una fecha (Bombas de Tiempo), una
combinación de teclas, o ciertas condiciones
técnicas (Bombas Lógicas). Si no se produce la
condición permanece oculto al usuario.
Internet es por su forma de funcionamiento un
caldo de cultivo idóneo para virus. No hay que ser
alarmistas pero tampoco descuidados. Las copias de seguridad de los datos críticos
(un par de ellas al menos, de fechas distintas), reducir al máximo posible la copia de
ficheros de lugares inseguros (news, páginas Web poco conocidas...) y la utilización
de antivirus resultan aconsejables como mecanismos de defensa.
Hoax
Los hoax no son virus ni tienen capacidad de reproducirse por sí solos. Son
mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus
contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de
cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en
cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas
novatos
Rosas Ruiz Ricardo
109b
Virus informático
6
Joke
Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página
pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible
que salga una ventana que diga: OMFG!! No se puede cerrar.
Otros tipos por distintas características son los que se relacionan a
continuación:
Virus residentes
La característica principal de estos virus es que
se ocultan en la memoria RAM de forma
permanente o residente. De este modo, pueden
controlar e interceptar todas las operaciones
llevadas a cabo por el sistema operativo,
infectando todos aquellos ficheros y/o programas
que sean ejecutados, abiertos, cerrados,
renombrados, copiados. Algunos ejemplos de
este tipo de virus son: Randex, CMJ, Meve,
MrKlunky.
Virus de acción directa
Al contrario que los residentes, estos virus no
permanecen en memoria. Por tanto, su objetivo
prioritario es reproducirse y actuar en el mismo
momento de ser ejecutados. Al cumplirse una
determinada condición, se activan y buscan los
ficheros ubicados dentro de su mismo directorio
para contagiarlos.
Virus de sobre escritura
Estos virus se caracterizan por destruir la
información contenida en los ficheros que
infectan. Cuando infectan un fichero, escriben
dentro de su contenido, haciendo que queden total
o parcialmente inservibles.
Rosas Ruiz Ricardo
109b
Virus informático
7
Antivirus
Los antivirus permiten la detección y eliminación de virus. Un virus es identificado
mediante una cadena característica extraída de su código, cadena que se almacena en
una base de datos. El antivirus inspecciona los ficheros en busca de cadenas
asociadas a virus lo que, unido a otros síntomas propios de la modalidad de virus de
que se trate, permite su identificación. Si el antivirus tiene capacidad para ello,
"desinfectara" el ordenador. Aparte de los virus conocidos, existe una
sintomatología general que
permite la detección del virus
desconocido. Pero también
existen
virus
"sigilosos"
(stealth) que escapan a los
intentos
genéricos
de
detección y solo pueden
controlarse mediante las bases
de datos de los antivirus. Por
ello, los buenos fabricantes de
antivirus
elaboran
Actualizaciones regulares con
los nuevos virus descubiertos.
¿Qué antivirus hay?
G data
Kaspersky
Microsoft
Norton
AVG
Avast
Avera
Baidu
Qihoo
Eset
Bullguard
Rosas Ruiz Ricardo
109b
Virus informático
8
¿Cómo proteger tu equipo de
virus informáticos?
Instale un programa antivirus.
Instalar un programa antivirus y
mantenerlo actualizado puede
ayudarle a defender el equipo
frente a virus. Los programas
antivirus analizan el equipo en
busca de virus que pretenden
introducirse
en
el
correo
electrónico, el sistema operativo
o los archivos.
No abrir mensajes de correo electrónico de remitentes desconocidos ni adjuntos de
correos electrónicos que no reconoce. Muchos virus se envían adjuntos a mensajes
de correo electrónico y se propagan en cuanto se abre el archivo. Es mejor no abrir
ningún archivo adjunto a menos que se trate de algo que está esperando.
MicrosoftOutlook y Windows Mail ayudan a bloquear archivos adjuntos
potencialmente peligrosos.
Usar un bloqueador de elementos emergentes en su explorador. Las ventanas
emergentes son ventanas pequeñas del explorador que se abren encima del sitio
web que se está viendo. Si bien la mayoría de estas ventanas son creadas por
anunciantes, también pueden contener código inseguro o malintencionado. Un
bloqueador de elementos emergentes puede evitar que se abran algunas de estas
ventanas o todas.
Usar la configuración de privacidad del explorador. Es importante saber cómo
los sitios web pueden usar información privada para evitar la aparición de
anuncios personalizados, fraudes y robos de identidad. Si está usando
Internet Explorer, puede ajustar la configuración de Privacidad o restaurar la
configuración predeterminada en cualquier momento que lo desee. Para obtener
detalles, consulte Cambiar la configuración de privacidad de Internet Explorer.
Rosas Ruiz Ricardo
109b
Virus informático
9
Bibliografía
http://www.pandasecurity.com/mexico/homeusers/security-info/classic-malware/virus/
http://www.microsoft.com/es-xl/security/pc-security/virus-whatis.aspx
http://www.infospyware.com/articulos/%C2%BFque-son-los-virus-informaticos/
http://www.gcfaprendelibre.org/tecnologia/curso/virus_informaticos_y_antivirus/los_virus
_informaticos/1.do
A
E
8
7
7
7
antivirus
Avast
Avera
AVG
Q
7
S
7
son pequeños programas
C
característica principal
M
6
Microsoft
Rosas Ruiz Ricardo
7
Qihoo
K
Kaspersky
7
Norton
G
7
7
Baidu
Bullguard
7
Eset
G data
B
N
7
109b
4