Professional Documents
Culture Documents
Virus de sector de arranque: Son los que modifican el sector de arranque, (particin del
DOS del disco duro o de un disquete). Como norma general sustituyen el sector de arranque
original por una versin propia para arrancar el sistema, as cuando se inicia una sesin de
trabajo se ejecuta en primer lugar la versin contaminada de arranque, con lo que consiguen
cargarse en memoria y tomar el control del ordenador.
Un troyano es un tipo de virus cuyos efectos pueden ser muy peligrosos. Pueden eliminar
ficheros o destruir la informacin del disco duro. Adems, son capaces de capturar y
reenviar datos confidenciales a una direccin externa o abrir puertos de comunicaciones,
permitiendo que un posible intruso controle nuestro ordenador de forma remota.
Un virus de macro es un virus informtico que altera o reemplaza una macro, que es un
conjunto de comandos utilizados por los programas para realizar acciones habituales. Por
ejemplo, la accin "abrir documento" en muchos programas de procesamiento de textos se
basa en una macro para funcionar, debido a que existen distintos pasos en el proceso. Los
virus de macro cambian este conjunto de comandos, lo cual les permite ejecutarse cada vez
que se ejecuta la macro.
Los virus polimorfos poseen la capacidad de encriptar el cuerpo del virus para que no
pueda ser detectado fcilmente por un antivirus. Solo deja disponibles unas cuantas rutinas
que se encargaran de desencriptar el virus para poder propagarse.En este punto tenemos un
virus que presenta otra forma distinta a la primera, su modo desencriptado, en el que puede
infectar y hacer de las suyas libremente.
Los virus mutantes funcionan de la siguiente manera: se ocultan en un archivo y son
cargados en la memoria cuando el archivo es ejecutado y en lugar de hacer una copia exacta
de ste cuando infecta otro archivo, ste modificar la copia cada vez que sea ejecutado. A
travs del uso de "aparatos de mutacin" (que en verdad son "buscadores de cdigos al
azar"), los virus mutantes pueden generar millares de copias diferentes de ellos mismos. Ya
que la memoria de los programas rastreadores trabaja intentando distinguir patrones
consistentes y reconocibles, los virus mutantes han sido capaces de evitarlos.
virus infector de ejecutables: es el virus mas peligroso y con mas trayectoria, ya que
posee la capacidad de infectar archivos .com, .exe, y .src. a diferencia de otros, este tipo de
virus puede infectar todo el sistema operativo de forma de dejarlo completamente
inutilizable a travs de su residencia tanto en memoria como en el registro de windows. Al
ejecutar un fichero(archivo) infectado, tambin ser activado el virus.
Como se detecta un virus informtico
Funciona ms lentamente que de costumbre
Deja de responder o se bloquea con frecuencia
La computadora se bloquea y el sistema se reinicia cada pocos minutos
Se reinicia por s solo y despus no funciona normalmente
- Virus del sector cargador. Son programas que se instalan en una parte esencial del
disquete o del disco duro donde se leen y almacenan en memoria para ejecutarlos cuando
arranca el Pc.
- Macrovirus. stos infectan ficheros de datos.
Como se sabe si est actualizada la base de datos de un antivirus
Necesitaramos visualizar cual es la marca de tu antivirus. Sin embargo,
independientemente de cual uses tienen que haber un apartado donde este una opcion de
"Mantenimiento, Actualizacion, tareas adicionales"
En fin, son muchas y distintas las formas en que el antivirus lo llama. Una vez que estes alli
tienes que presionar "Actualizar el programa" "La base de datos de Virus" o cosas
similares.
Una vez que el programa corra trata de actualizarse y como dices te muestra la fecha de la
actualizacion mas reciente que instalaste en la computadora.
Como se actualiza una base de datos de antivirus
Se debe conectar a internet y descargar las actualizaciones
La base de virus se suele actualizar varias veces a la semana.
Que es un gusano informtico
Un gusano informtico (tambin llamado IWorm por su apcope en ingls, "I" de Internet,
Worm de gusano) es un malware que tiene la propiedad de duplicarse a s mismo.
Los gusanos utilizan las partes automticas de un sistema operativo que generalmente son
invisibles al usuario.
Que son los virus de registro de sistema
El registro del sistema es una base de datos la cual los SO Windows usan para almacenar
informacin sobre la configuracin del equipo.
Como se localizan y eliminan los virus de registro de sistema
En Opciones de examen, elija el tipo de examen que desea ejecutar:
Un examen completo comprueba todos los archivos del equipo. Segn cmo
sea tu equipo, este examen podra durar ms de una hora.
-el virus biologico se reproduce de par en par en cambio el infomatico se reproduce sin
orden
-el virus informatico puede atraer mas virus de otros tipos y convivir con el en cambio el
biologico va cambiando por uno mas fuerte
-el virus biologico tiene como unico objetivo reproducirse y no extingirse aun si para el
proceso debe daar el organismo donde reside en cambio el virus tiene distinto objetivo
dependion de quien lo programe
Daos provocados por virus informticos a ordenadores
Daos directos
Los daos directos son el resultado de la ejecucin de las propias rutinas del virus o cdigo
malicioso.
Estos daos pueden variar desde las bromas grficas aparentemente inofensivas hasta los
daos severos que afecten al rendimiento del sistema y la seguridad de sus datos y ficheros
Apertura inusual de puertos
Incremento repentino del envo de mensajes a otros usuarios
Incremento del trfico en la red
Aparicin de elementos inesperados en la pantalla: imgenes, mensajes extraos, cambios
en los iconos, etc.
Desactivacin de algunas aplicaciones: antivirus, cortafuegos, entre otros.
Daos indirectos
Estos se producen como consecuencia de la entrada del virus o programa malicioso en el
sistema, independientemente del cdigo daino que vaya a ejecutar, entre ellos se
encuentran los siguientes:
Ralentizacin de los equipos infectados, afectando de este modo al rendimiento y a la
productividad de los usuarios
Prdida de los usuarios del sistema, motivada por las tareas de desinfeccin de los
equipos, reinstalacin de programas, reconfiguracin de los equipos y recuperacin de
datos
Los hackers y crackers podrian utilizar las puertas traseras abiertas por algunos virus en
los sistemas infectados para tratar de controlar de forma remota estos equipos o sustraer
documentos confidenciales
Posibilidad de utilizar el equipo infectado para llevar a cabo ataques contra otros
ordenadores conectados a internet, como podra ser el caso de los ataques de Denegacin de
Servicio, realizados contra el website de una determinada empresa u organizacin
Propiedades de los virus informticos
1.- Los virus pueden infectar mltiples archivos de la computadora infectada (y la red a la
que pertenece): Debido a que algunos virus residen en la memoria, tan pronto como un
disquete o programa es cargado en la misma, el virus se suma o adhiere a la memoria
misma y luego es capaz de infectar cualquier archivo de la computadora a la que tuvo
acceso.
2.- Pueden ser Polimrficos: Algunos virus tienen la capacidad de modificar su cdigo, lo
que significa que un virus puede tener mltiples variantes similares, hacindolos difciles
de detectar.
3.- Pueden ser residentes en la memoria o no: Como lo mencionamos antes, un virus es
capaz de ser residente, es decir que primero se carga en la memoria y luego infecta la
computadora. Tambin puede ser "no residente", cuando el cdigo del virus es ejecutado
solamente cada vez que un archivo es abierto.
4.- Pueden ser furtivos: Los virus furtivos (stealth) primero se adjuntarn ellos mismos a
archivos de la computadora y luego atacarn el ordenador, esto causa que el virus se
esparza ms rpidamente.
5.- Los virus pueden traer otros virus: Un virus puede acarrear otro virus hacindolo mucho
mas letal y ayudarse mutuamente a ocultarse o incluso asistirlo para que infecte una seccin
particular de la computadora.
6.- Pueden hacer que el sistema nunca muestre signos de infeccin: Algunos virus pueden
ocultar los cambios que hacen, haciendo mucho ms difcil que el virus sea detectado.
Ciclo De Vida De Los Virus Informticos
Creacin: Hasta hace poco tiempo, la creacin de un virus requera el conocimiento de
lenguajes de programacin avanzados. Hoy cualquiera con simples conocimientos de
programacin bsica puede crear un virus. Tpicamente son individuos con afn de
protagonismo los que crean los virus, con el fin de extender al azar el efecto nocivo de su
creacin.
Rplica: Los virus no suelen ser activos en el momento de su creacin, sino que poseen un
tiempo de espera (incubacin), lo que les permite extenderse ampliamente antes de ser
detectados.
Activacin: Los virus con rutinas dainas se activan cuando se dan ciertas condiciones, por
ejemplo, en una determinada fecha o cuando el usuario infectado realiza una accin
particular. Los virus sin rutinas dainas no tienen activacin, causando de por si el dao,
como la ocupacin del espacio de almacenaje.
Descubrimiento: Esta fase no siempre sigue a la activacin. Cuando se detecta un virus,
este se asla y se enva al ICSA en Washington, D.C., para ser documentado y distribuido a
los fabricante de software antivirus. El descubrimiento suele realizarse antes de que el virus
pueda convertirse en una amenaza para la comunidad informtica.
Asimilacin: En este punto, los fabricantes de software antivirus modifican este para que
pueda detectar el nuevo virus. Este proceso puede durar de un da a seis meses,
dependiendo del fabricante y el tipo del virus.
Erradicacin: Si multitud de usuarios instalan un software de proteccin actualizado,
cualquier virus puede eliminarse definitivamente. Aunque hasta ahora ningn virus ha
desaparecido por completo, algunos hace tiempo que han dejado de ser una amenaza.
Procedimientos Recomendado Para La Correcta Eliminacin De Virus
Paso 1- Iniciar Windows en Modo Seguro
Arrancamos el ordenador y pulsamos la tecla F8 justo antes de iniciarse Windows,
aparecer un men en el que se nos presentaran una serie de posibilidades, seleccionamos
iniciar en modo seguro (si lo deseis podis seleccionarlo con funciones de red para
disponer de conexio), al iniciar en modo seguro, solo se iniciaran los servicios y programas
indispensables y de total confianza, esto evitar que el malware (virus, troyanos,
spyware) se inicie con Windows.
Paso 2- Desactivar los servicios y programas de inicio sospechosos
En el men inicio seleccionamos ejecutar e introducimos msconfig para acceder a la
configuracin de inicio de Windows, donde entre otras cosas podremos seleccionar los
servicios y programas que se ejecutan al iniciar Windows.
Solo nos queda desactivar la opcin restaurar sistema, pues es bien conocido que muchos
tipos de malware son capaces de restaurar el sistema a un estado anterior deshaciendo todos
los cambios hechos previamente.
Para ello accedemos a propiedades de mi PC, seleccionamos la pestaa Restaurar
sistema y desmarcamos la casilla Restaurar sistema en todas las unidades, una vez nos
aseguremos de que el malware ha desaparecido podremos volver a activarlo.
Paso 3 Reiniciar en modo normal (Este paso puede realizarse tambin desde modo seguro)
Una vez nos aseguramos de que hemos des-seleccionado aquellos programas que pudieran
contener el malware reiniciamos en modo normal, comprobamos si en efecto, el malware
ha desaparecido, si es as, no todo est hecho, queda eliminar realmente ese malware del
ordenador (pues aun est ah, solo que no se inicia al inicio), para ello disponemos de
software especializado en malware como Malwarebytes, que hasta ahora me ha funcionado