Está en la página 1de 7

DOCENTE EN FORMACION: BRYAN MICHEL HERNANDEZ CABRERA

LICENCIATURA EDUCACION PRIMARIA


GRADO Y GRUPO: 1B
MATERIA: LAS TIC EN LA EDUCACION
MAESTRO: HECTOR ALBERTO TURRUBIARTES CERINO

12/10/2017
BRYAN MICHEL HERNANDEZ CABRERA
CABRERA123456781@GMAIL.COM
¿QUÉ ES UN VIRUS INFORMÁTICO?
Los virus son programas informáticos que tienen como objetivo alterar el
funcionamiento del computador, sin que el usuario se dé cuenta. Estos, por lo
general, infectan otros archivos del sistema con la intensión de modificarlos para
destruir de manera intencionada archivos o datos almacenados en tu computador.
Aunque no todos son tan dañinos. Existen unos un poco más inofensivos que se
caracterizan únicamente por ser molestos.

TIPOS DE VIRUS INFORMÁTICOS


A aquellos programas que son creados con el fin de dañar computadoras se los
conoce bajo el nombre de virus.
Los virus actúan sin el consentimiento ni conocimiento de los usuarios, y lo que
hacen es modificar el funcionamiento de las máquinas, borrar, arruinar o robar
información, consumir memoria, entre otras acciones.
De acuerdo a los daños que causan en las computadoras, existen los siguientes
tipos de virus:
Worm o gusano informático: es un malware que reside en la memoria de la
computadora y se caracteriza por duplicarse en ella, sin la asistencia de un
usuario. Consumen banda ancha o memoria del sistema en gran medida. Ver más
en: http://es.ccm.net/contents/755-gusanos-informaticos
Caballo de Troya: este virus se esconde en un programa legítimo que, al
ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC,
dejándola indefensa y también capta datos que envía a otros sitios, como por
ejemplo contraseñas.
Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo
con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho
no se da, el virus permanecerá oculto.
Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son
verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los
usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es
que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos
e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna
persona suelen pertenecer a este tipo de mensajes.
De enlace: estos virus cambian las direcciones con las que se accede a los
archivos de la computadora por aquella en la que residen. Lo que ocasionan es la
imposibilidad de ubicar los archivos almacenados.
12/10/2017
BRYAN MICHEL HERNANDEZ CABRERA
CABRERA123456781@GMAIL.COM
De sobre escritura: esta clase de virus genera la pérdida del contenido de los
archivos a los que ataca. Esto lo logra sobrescribiendo su interior.
Residente: este virus permanece en la memoria y desde allí esperan a que el
usuario ejecute algún archivo o programa para poder infectarlo.

CLASIFICACIÓN DE VIRUS
Infectores del sector de arranque (boot)
Tanto los discos rígidos como los disquetes contienen un Sector de Arranque, el
cual contiene información específica relativa al formato del disco y los datos
almacenados en él. Además, contiene un pequeño programa llamado Boot
Program que se ejecuta al bootear desde ese disco y que se encarga de buscar y
ejecutar en el disco los archivos del sistema operativo. Este programa es el que
muestra el famoso mensaje de "Non-system Disk or Disk Error" en caso de no
encontrar los archivos del sistema operativo. Este es el programa afectado por los
virus de sector de arranque. La computadora se infecta con un virus de sector de
arranque al intentar bootear desde un disquete infectado. En este momento el
virus se ejecuta e infecta el sector de arranque del disco rígido, infectando luego
cada disquete utilizado en el PC. Es importante destacar que como cada disco
posee un sector de arranque, es posible infectar el PC con un disquete que
contenga solo datos.....
Virus Multi Partición
Bajo este nombre se engloban los virus que utilizan los dos métodos anteriores.
Es decir, pueden simultáneamente infectar archivos, sectores boot de arranque y
tablas FAT.
Infectores residentes en memoria
El programa infectado no necesita estar ejecutándose, el virus se aloja en la
memoria y permanece residente infectando cada nuevo programa ejecutado y
ejecutando su rutina de destrucción
Macro virus
Son los virus más populares de la actualidad. No se transmiten a través de
archivos ejecutables, sino a través de los documentos de las aplicaciones que
poseen algún tipo de lenguaje de macros. Entre ellas encontramos todas las
pertenecientes al paquete Office (Word, Excel, Power Point, Access) y también el
Corel Draw, o AutoCAD.
12/10/2017
BRYAN MICHEL HERNANDEZ CABRERA
CABRERA123456781@GMAIL.COM
Cuando uno de estos archivos infectado es abierto o cerrado, el virus toma el
control y se copia a la plantilla base de nuevos documentos, de forma que sean
infectados todos los archivos que se abran o creen en el futuro.
Los lenguajes de macros como el Visual Basic For Applications son muy
poderosos y poseen capacidades como para cambiar la configuración del sistema
operativo, borrar archivos, enviar e-mails, etc.

De Actives Agents y Java Applets


En 1997, aparecen los Java applets y Actives controls. Estos pequeños programas
se graban en el disco rígido del usuario cuando está conectado a Internet y se
ejecutan cuando la página web sobre la que se navega lo requiere, siendo una
forma de ejecutar rutinas sin tener que consumir ancho de banda. Los virus
desarrollados con Java applets y Actives controls acceden al disco rígido a través
de una conexión www de manera que el usuario no los detecta. Se pueden
programar para que borren o corrompan archivos, controlen la memoria, envíen
información a un sitio web, etc.

De HTML
Un mecanismo de infección más eficiente que el de los Java applets y Actives
controls apareció a fines de 1998 con los virus que incluyen su código en archivos
HTML. Con solo conectarse a Internet, cualquier archivo HTML de una página web
puede contener y ejecutar un virus. Este tipo de virus se desarrollan en Visual
Basic Script. Atacan a usuarios de Win98, 2000 y de las últimas versiones de
Explorer. Esto se debe a que necesitan que el Windows Scripting Host se
encuentre activo. Potencialmente pueden borrar o corromper archivos.

Caballos de Troya
Los troyanos son programas que imitan programas útiles o ejecutan algún tipo de
acción aparentemente inofensiva, pero que de forma oculta al usuario ejecutan el
código dañino.
Los troyanos no cumplen con la función de autor reproducción, sino que
generalmente son diseñados de forma que por su contenido sea el mismo usuario
el encargado de realizar la tarea de difusión del virus. (Generalmente son
enviados por e-mail).

12/10/2017
BRYAN MICHEL HERNANDEZ CABRERA
CABRERA123456781@GMAIL.COM
COMO EVITAR LOS VIRUS INFORMÁTICOS
Medidas de seguridad para evitar los virus:

● Realizar periódicas copias de seguridad de nuestros datos.

● Evitar descargar archivos de lugares no conocidos.

● No aceptar software no original o pre-instalado sin el soporte original.

● Proteger los discos contra escritura, especialmente los de sistema.

● Analizar todos los nuevos discos que introduzcamos en nuestro sistema


con un antivirus, incluso los discos vacíos (pues pueden contener virus en
su sector de arranque).

● Analizar periódicamente el disco duro, para evitar que algún virus se cargue
en memoria previamente al análisis.

● Actualizar los patrones de los programas de antivirus cada uno o dos


meses, algunos paquetes lo hacen automáticamente.

● Intentar recibir los programas que necesitemos de Internet de los sitios


oficiales.

● Tener especial cuidado con los archivos que pueden estar incluidos en
nuestro correo electrónico, no abrir archivos de usuarios desconocidos.

12/10/2017
BRYAN MICHEL HERNANDEZ CABRERA
CABRERA123456781@GMAIL.COM
COMO SOLUCIONAR LOS PROBLEMAS DE VIRUS EN
INFORMÁTICA
ELIMINAR LOS VIRUS INFORMÁTICOS O MALWARES
Si su ordenador se infectó con virus, spyware o cualquier tipo de malware y le es
difícil desinfectarlo, le recomendamos realizar las siguientes indicaciones, para
una eliminación efectiva de estos parásitos informáticos.

1. Desactivar 'Restaurar Sistema":

● Deshabilitar el "Restaurar Sistema" (Windows 7).

● Deshabilitar el "Restaurar Sistema" (Vista).

● Deshabilitar el "Restaurar Sistema" (XP).

● Luego de la limpieza puede volver a activarlo.

2. Mostrar los archivos y las extensiones ocultas:

Para "Mostrar los archivos y carpetas ocultos y las extensiones para tipos de archivos conocidos"
realice estas indicaciones.

3. Reiniciar en "Modo Seguro" (este punto solo para Win 7/Vista/XP/8/10):

● Inicie en "Modo Seguro" (7/Vista/XP/2003/8/10).

4. Proceder a la limpieza:

● Vacíe la papelera de reciclaje.

● Elimine todos los archivos temporales:

12/10/2017
BRYAN MICHEL HERNANDEZ CABRERA
CABRERA123456781@GMAIL.COM
● Desinstale los programas sospechosos: Ejecute su antivirus actualizado y analice toda su
PC.

● Ejecute su antispyware actualizado y analice su PC.

Instalar unos cortafuegos temporalmente (Opcionales):

Es probable que el virus o el hacker quiera intentar atacar nuevamente su Ordenador, para evitar
esto sería recomendable que instale un Firewall aunque sea temporalmente.

Instalar los parches de Microsoft (Opcional):

Instale los parches críticos e importantes de Microsoft. Puede ver los últimos boletines emitidos
por Microsoft desde aquí o desde la web oficial.

Nota: Esto puede ser rápido o lento dependiendo de su conexión a Internet. Hace algún tiempo
Microsoft añadió un sistema de validación, es decir, solos los usuarios con licencia legal podrán
instalar estos parches

CONCLUCIÓN
El virus informático es una amenaza para la seguridad y privacidad de los
usuarios, ya sea que tenga conexión a internet o no. Los hackers necesitan
agregar directamente los virus en ciertos lugares y archivos para poder infectar
otros computadores, pero si se trata de worms, ellos se multiplican y se apegan
por su cuenta a alguna parte de donde puedan ser descargados. El malware
puede infectar cualquier tipo de archivo disponible en la computadora y hacer los
estragos en el computador para los que fue diseñado.

12/10/2017
BRYAN MICHEL HERNANDEZ CABRERA
CABRERA123456781@GMAIL.COM

También podría gustarte