Download Los virus informáticos también se propagan a
Document related concepts
no text concepts found
Transcript
Virus informático 1 Universidad Autónoma de México Colegio de Ciencias y humanidades Estudiante ………………..…………...Rosas Ruiz Ricardo……..……………………….. Grupo ………………………………….109b………………………………………… Materia ………………………….Taller de computación……………………………… Trabajo ……………………………Virus informático………………………………… Rosas Ruiz Ricardo 109b Virus informático 2 Contenido Introducción....................................................................................................................................... 3 Abstract ................................................................................................Error! Bookmark not defined. Virus informático .............................................................................................................................. 4 ¿Cómo se propagan? ....................................................................................................................... 4 ¿Cómo evitarlos? ............................................................................................................................. 4 Tipos de virus..................................................................................................................................... 5 Gusanos ........................................................................................................................................... 5 Troyanos.......................................................................................................................................... 5 Bombas Lógicas o de Tiempo ......................................................................................................... 5 Hoax ................................................................................................................................................ 5 Joke ................................................................................................................................................. 6 Otros tipos por distintas características son los que se relacionan a continuación: .................... 6 Virus residentes ............................................................................................................................... 6 Virus de acción directa .................................................................................................................... 6 ......................................................................................................................................................... 6 Virus de sobre escritura ................................................................................................................... 6 Antivirus............................................................................................................................................. 7 ¿Qué antivirus hay? ......................................................................................................................... 7 ¿Cómo proteger tu equipo de virus informáticos? ......................................................................... 8 Bibliografía ........................................................................................................................................ 9 Rosas Ruiz Ricardo 109b Virus informático 3 Introducción Los virus informáticos son pequeños programas diseñados para propagarse de una computadora a otra e interferir con el funcionamiento de las mismas. Los virus informáticos se propagan a menudo a través de documentos adjuntos. Para evitar los es esencial que mantenga su computadora actualizada con las últimas herramientas y antivirus actualizadas. Abstrac Computer viruses are small programs designed to spread from one computer to another and to interfere with their operation. Computer viruses are often spread by attachments. To avoid is essential that you keep your updated with the latest tools and updated antivirus computer. Rosas Ruiz Ricardo 109b Virus informático 4 Virus informático Los virus informáticos son pequeños programas diseñados para propagarse de una computadora a otra e interferir con el funcionamiento de las mismas. Un virus podría dañar o borrar los datos de su computadora, utilizar su programa de correo electrónico para transmitirse a otros equipos o incluso borrar todo su disco duro. Los virus informáticos se propagan a menudo a través de documentos adjuntos en mensajes de correo electrónico o de mensajería instantánea. Por esta razón, es fundamental que nunca abra los documentos adjuntos de su correo electrónico a menos que sepa quién los ha enviado y que los esté esperando. Los virus pueden ser disfrazados como documentos adjuntos de imágenes divertidas, tarjetas de felicitación o archivos de audio y vídeo. ¿Cómo se propagan? Los virus informáticos también se propagan a través de las descargas de Internet, y pueden estar ocultos en software ilícito u otros archivos o programas que usted podría descargar. ¿Cómo evitarlos? Para evitar los virus informáticos, es esencial que mantenga su computadora actualizada con las últimas herramientas y antivirus actualizadas, se mantenga informado sobre las amenazas más recientes , ejecute su computadora como usuario estándar (no como administrador) , y que siga algunas reglas básicas cuando navegue por Internet, descargue archivos y abra documentos adjuntos. Una vez que un virus se instala en su computadora, su tipo o el método que utilizó para llegar hasta allí no es tan importante como eliminarlo y prevenir una mayor propagación. Rosas Ruiz Ricardo 109b Virus informático 5 Tipos de virus Gusanos Son programas que tratan de reproducirse a si mismos. No tienen efectos destructivos pero colapsan la memoria del sistema o el ancho de banda simplemente aumentando su número rápidamente. Troyanos Son programas que permanecen en el sistema, no ocasionando acciones destructivas sino capturando información para enviarla fuera del sistema. También actúan abriendo agujeros en la seguridad del sistema. Bombas Lógicas o de Tiempo Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario. Internet es por su forma de funcionamiento un caldo de cultivo idóneo para virus. No hay que ser alarmistas pero tampoco descuidados. Las copias de seguridad de los datos críticos (un par de ellas al menos, de fechas distintas), reducir al máximo posible la copia de ficheros de lugares inseguros (news, páginas Web poco conocidas...) y la utilización de antivirus resultan aconsejables como mecanismos de defensa. Hoax Los hoax no son virus ni tienen capacidad de reproducirse por sí solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos Rosas Ruiz Ricardo 109b Virus informático 6 Joke Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: OMFG!! No se puede cerrar. Otros tipos por distintas características son los que se relacionan a continuación: Virus residentes La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados. Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky. Virus de acción directa Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos. Virus de sobre escritura Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles. Rosas Ruiz Ricardo 109b Virus informático 7 Antivirus Los antivirus permiten la detección y eliminación de virus. Un virus es identificado mediante una cadena característica extraída de su código, cadena que se almacena en una base de datos. El antivirus inspecciona los ficheros en busca de cadenas asociadas a virus lo que, unido a otros síntomas propios de la modalidad de virus de que se trate, permite su identificación. Si el antivirus tiene capacidad para ello, "desinfectara" el ordenador. Aparte de los virus conocidos, existe una sintomatología general que permite la detección del virus desconocido. Pero también existen virus "sigilosos" (stealth) que escapan a los intentos genéricos de detección y solo pueden controlarse mediante las bases de datos de los antivirus. Por ello, los buenos fabricantes de antivirus elaboran Actualizaciones regulares con los nuevos virus descubiertos. ¿Qué antivirus hay? G data Kaspersky Microsoft Norton AVG Avast Avera Baidu Qihoo Eset Bullguard Rosas Ruiz Ricardo 109b Virus informático 8 ¿Cómo proteger tu equipo de virus informáticos? Instale un programa antivirus. Instalar un programa antivirus y mantenerlo actualizado puede ayudarle a defender el equipo frente a virus. Los programas antivirus analizan el equipo en busca de virus que pretenden introducirse en el correo electrónico, el sistema operativo o los archivos. No abrir mensajes de correo electrónico de remitentes desconocidos ni adjuntos de correos electrónicos que no reconoce. Muchos virus se envían adjuntos a mensajes de correo electrónico y se propagan en cuanto se abre el archivo. Es mejor no abrir ningún archivo adjunto a menos que se trate de algo que está esperando. MicrosoftOutlook y Windows Mail ayudan a bloquear archivos adjuntos potencialmente peligrosos. Usar un bloqueador de elementos emergentes en su explorador. Las ventanas emergentes son ventanas pequeñas del explorador que se abren encima del sitio web que se está viendo. Si bien la mayoría de estas ventanas son creadas por anunciantes, también pueden contener código inseguro o malintencionado. Un bloqueador de elementos emergentes puede evitar que se abran algunas de estas ventanas o todas. Usar la configuración de privacidad del explorador. Es importante saber cómo los sitios web pueden usar información privada para evitar la aparición de anuncios personalizados, fraudes y robos de identidad. Si está usando Internet Explorer, puede ajustar la configuración de Privacidad o restaurar la configuración predeterminada en cualquier momento que lo desee. Para obtener detalles, consulte Cambiar la configuración de privacidad de Internet Explorer. Rosas Ruiz Ricardo 109b Virus informático 9 Bibliografía http://www.pandasecurity.com/mexico/homeusers/security-info/classic-malware/virus/ http://www.microsoft.com/es-xl/security/pc-security/virus-whatis.aspx http://www.infospyware.com/articulos/%C2%BFque-son-los-virus-informaticos/ http://www.gcfaprendelibre.org/tecnologia/curso/virus_informaticos_y_antivirus/los_virus _informaticos/1.do A E 8 7 7 7 antivirus Avast Avera AVG Q 7 S 7 son pequeños programas C característica principal M 6 Microsoft Rosas Ruiz Ricardo 7 Qihoo K Kaspersky 7 Norton G 7 7 Baidu Bullguard 7 Eset G data B N 7 109b 4