Jennifer Colores

download Jennifer Colores

of 8

Transcript of Jennifer Colores

  • 7/24/2019 Jennifer Colores

    1/8

    VIRUS DE COMPUTADORA

    20 DE NOVIEMBRE DE 2015

  • 7/24/2019 Jennifer Colores

    2/8

    Tabla de contenidoVir! deco"#tadora$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$1

    Tipos de virus[editar]

    $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$

    $$$$$$$2

    C%"o eli"inar & e'itar lo! 'ir!in(or")tico!$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$*

    Ti#o! deanti'ir!$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$5

    +,e 'ir! el eli"ina el -i#o deanti'ir!.///////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////

  • 7/24/2019 Jennifer Colores

    3/8

    Vir! de co"#tadora

    Unvirus informtico o virus computacionale! nmalwaree tiene #or obeti'o alterar el nor"al(nciona"iento delordenador3 !in el #er"i!o o el conoci"iento del !ario/ 4o! 'ir!3 -abital"ente3ree"#laanArchivos ejecutables#or otro! in(ectado! con elcdigode e!te/ 4o! 'ir! #eden de!trir3 de"anera intencionada3 lo!datosal"acenado! en nacomputadora3 ane ta"bi6n e7i!ten otro! ")!

    ino(en!i'o!3 e !olo !e caracterian #or !er "ole!to!/4o! 'ir! in(or")tico! tienen3 b)!ica"ente3 la (nci%n de #ro#a8ar!e a tra'6! de nsoftware3 !on "&noci'o! & al8no! contienen ade")! na car8a da9ina :#a&load; con di!tinto! obeti'o!3 de!de na !i"#lebro"a -a!ta realiar da9o! i"#ortante! en lo! !i!te"a!3 o bloear la!redes informticas8enerando tr)a de la! oca!ione!3 #or de!conoci"iento del !ario/ El c%di8o del 'ir! edare!idente :aloado; en lamemoria RAMde la co"#tadora3 incl!o cando el #ro8ra"a e lo conten>a -a&ater"inado de eectar!e/ El 'ir! to"a entonce! el control de lo! !er'icio! b)!ico! delsistema operativo3in(ectando3 de "anera #o!terior3 arc-i'o! eectable! e !ean lla"ado! #ara ! eecci%n/ ?inal"ente !ea9ade el c%di8o del 'ir! al #ro8ra"a in(ectado & !e 8raba en eldisco3 con lo cal el #roce!o de re#licado

    !e co"#leta/El #ri"er 'ir! atac% a na ")ina IBMSerie 3!:& reconocido co"o tal;/ ?e lla"ado Cree#er3 creado en1@2/ E!te #ro8ra"a e"it>a #eri%dica"ente en la #antalla el "en!ae I" a cree#er/// catc- "e i( &ocanF :GSo& na enredadera/// a8)rra"e !i #ede!F;/ Para eli"inar e!te #roble"a !e cre% el #ri"er#ro8ra"aantivirusdeno"inadoReaper:cortadora;/

    Sin e"bar8o3 el t6r"ino 'ir! no !e ado#tar>a -a!ta"#$%3 #ero 6!to! &a e7i!t>an de!de ante!/&ictor&'ssots('3Robert Morris Sr)&*oug Mc+lro'3 in'e!ti8adore! de,ell -abs:!e cita err%nea"ente a*ennisRitchieo.en /hompsonco"o carto coator; de!arrollaron n e8o de ordenador lla"adoDarwin:del ederi'ar)Core Wars; e con!i!te en eli"inar al #ro8ra"a ad'er!ario oc#ando toda la RAM de la ona de

    e8o :arena;/"

    De!#6! de"#$%3 lo! 'ir! -an tenido na 8ran e7#an!i%n3 de!de lo! e atacan lo! !ectore! de arrane

    dedis0uetes-a!ta lo! e !e adntan en ncorreo electrnico/

    Tipos de virus[editar]E7i!ten di'er!o! ti#o! de 'ir!3 'ar>an !e8=n ! (nci%n o la "anera en e e!te !e eecta enne!tra co"#tadora alterando la acti'idad de la "i!"a3 entre lo! ")! co"ne! e!t)n

    Recicler con!i!te en crear n acce!o directo de n #ro8ra"a & eli"inar ! a#licaci%n ori8inal3ade")! al in(ectar n #endri'e con'ierte a toda la in(or"aci%n en acce!o directo & :Se ca"bia la#alabra Heli"inaH #or HocltaH; oclta el ori8inal de "odo e lo! arc-i'o! no #edan !er'i!to!:Se ca"bi% Hno !on rec#erable!H #or Hno #eden !er 'i!to!H;3 #ero con la creaci%n de narc-i'o Hbatc-H e "odian !er rec#erado!/Tro&ano Con!i!te en robar in(or"aci%n o alterar el !i!te"a del -ardareo en n ca!o e7tre"o#er"ite e n !ario e7terno #eda controlar el ei#o/

    J!ano Tiene la #ro#iedad de d#licar!e a !> "i!"o/ 4o! 8!ano! tilian la! #arte! ato")tica!de n !i!te"a o#erati'o e 8eneral"ente !on in'i!ible! al !ario/

    Bo"ba! l%8ica!o de tie"#o Son #ro8ra"a! e !e acti'an al #rodcir!e n aconteci"ientodeter"inado/ 4a condici%n !ele !er na (ec-a :Bo"ba! de Tie"#o;3 na co"binaci%n de tecla!3o cierta! condicione! t6cnica! :Bo"ba! 4%8ica!;/ Si no !e #rodce la condici%n #er"anece ocltoal !ario/

    https://es.wikipedia.org/wiki/Malwarehttps://es.wikipedia.org/wiki/Ordenadorhttps://es.wikipedia.org/wiki/Ordenadorhttps://es.wikipedia.org/w/index.php?title=Archivos_ejecutables&action=edit&redlink=1https://es.wikipedia.org/w/index.php?title=Archivos_ejecutables&action=edit&redlink=1https://es.wikipedia.org/wiki/C%C3%B3digo_objetohttps://es.wikipedia.org/wiki/C%C3%B3digo_objetohttps://es.wikipedia.org/wiki/Datoshttps://es.wikipedia.org/wiki/Computadorahttps://es.wikipedia.org/wiki/Computadorahttps://es.wikipedia.org/wiki/Softwarehttps://es.wikipedia.org/wiki/Redes_inform%C3%A1ticashttps://es.wikipedia.org/wiki/Memoria_RAMhttps://es.wikipedia.org/wiki/Sistema_operativohttps://es.wikipedia.org/wiki/Disco_durohttps://es.wikipedia.org/wiki/Serie_360https://es.wikipedia.org/wiki/Serie_360https://es.wikipedia.org/wiki/Antivirushttps://es.wikipedia.org/wiki/Antivirushttps://es.wikipedia.org/w/index.php?title=Reaper&action=edit&redlink=1https://es.wikipedia.org/wiki/1984https://es.wikipedia.org/wiki/1984https://es.wikipedia.org/w/index.php?title=Victor_Vyssotsky&action=edit&redlink=1https://es.wikipedia.org/w/index.php?title=Victor_Vyssotsky&action=edit&redlink=1https://es.wikipedia.org/wiki/Robert_Morris_(cript%C3%B3grafo)https://es.wikipedia.org/wiki/Robert_Morris_(cript%C3%B3grafo)https://es.wikipedia.org/wiki/Douglas_McIlroyhttps://es.wikipedia.org/wiki/Bell_Labshttps://es.wikipedia.org/wiki/Dennis_Ritchiehttps://es.wikipedia.org/wiki/Dennis_Ritchiehttps://es.wikipedia.org/wiki/Ken_Thompsonhttps://es.wikipedia.org/w/index.php?title=Darwin_(programa)&action=edit&redlink=1https://es.wikipedia.org/wiki/Core_Warhttps://es.wikipedia.org/wiki/Virus_inform%C3%A1tico#cite_note-Darwin-1https://es.wikipedia.org/wiki/1984https://es.wikipedia.org/wiki/1984https://es.wikipedia.org/wiki/Disquetehttps://es.wikipedia.org/wiki/Correo_electr%C3%B3nicohttps://es.wikipedia.org/w/index.php?title=Virus_inform%C3%A1tico&action=edit&section=10https://es.wikipedia.org/w/index.php?title=Recicler_(inform%C3%A1tica)&action=edit&redlink=1https://es.wikipedia.org/wiki/Troyano_(inform%C3%A1tica)https://es.wikipedia.org/wiki/Hardwarehttps://es.wikipedia.org/wiki/Gusano_inform%C3%A1ticohttps://es.wikipedia.org/wiki/Bomba_l%C3%B3gicahttps://es.wikipedia.org/wiki/Malwarehttps://es.wikipedia.org/wiki/Ordenadorhttps://es.wikipedia.org/w/index.php?title=Archivos_ejecutables&action=edit&redlink=1https://es.wikipedia.org/wiki/C%C3%B3digo_objetohttps://es.wikipedia.org/wiki/Datoshttps://es.wikipedia.org/wiki/Computadorahttps://es.wikipedia.org/wiki/Softwarehttps://es.wikipedia.org/wiki/Redes_inform%C3%A1ticashttps://es.wikipedia.org/wiki/Memoria_RAMhttps://es.wikipedia.org/wiki/Sistema_operativohttps://es.wikipedia.org/wiki/Disco_durohttps://es.wikipedia.org/wiki/Serie_360https://es.wikipedia.org/wiki/Antivirushttps://es.wikipedia.org/w/index.php?title=Reaper&action=edit&redlink=1https://es.wikipedia.org/wiki/1984https://es.wikipedia.org/w/index.php?title=Victor_Vyssotsky&action=edit&redlink=1https://es.wikipedia.org/w/index.php?title=Victor_Vyssotsky&action=edit&redlink=1https://es.wikipedia.org/wiki/Robert_Morris_(cript%C3%B3grafo)https://es.wikipedia.org/wiki/Douglas_McIlroyhttps://es.wikipedia.org/wiki/Bell_Labshttps://es.wikipedia.org/wiki/Dennis_Ritchiehttps://es.wikipedia.org/wiki/Dennis_Ritchiehttps://es.wikipedia.org/wiki/Ken_Thompsonhttps://es.wikipedia.org/w/index.php?title=Darwin_(programa)&action=edit&redlink=1https://es.wikipedia.org/wiki/Core_Warhttps://es.wikipedia.org/wiki/Virus_inform%C3%A1tico#cite_note-Darwin-1https://es.wikipedia.org/wiki/1984https://es.wikipedia.org/wiki/Disquetehttps://es.wikipedia.org/wiki/Correo_electr%C3%B3nicohttps://es.wikipedia.org/w/index.php?title=Virus_inform%C3%A1tico&action=edit&section=10https://es.wikipedia.org/w/index.php?title=Recicler_(inform%C3%A1tica)&action=edit&redlink=1https://es.wikipedia.org/wiki/Troyano_(inform%C3%A1tica)https://es.wikipedia.org/wiki/Hardwarehttps://es.wikipedia.org/wiki/Gusano_inform%C3%A1ticohttps://es.wikipedia.org/wiki/Bomba_l%C3%B3gica
  • 7/24/2019 Jennifer Colores

    4/8

    Hoax 4o! hoaxno !on 'ir! ni tienen ca#acidad de re#rodcir!e #or !> !olo!/ Son "en!ae! decontenido (al!o e incitan al !ario a -acer co#ia! & en'iarla a !! contacto!/ Selen a#elar alo! !enti"iento! "orale! :HA&da a n ni9o en(er"o de c)ncerH; o al e!#>rit de !olidaridad:HA'i!o de n ne'o 'ir! #eli8ro!>!i"oH; &3 en calier ca!o3 tratan de a#ro'ec-ar!e de la (altade e7#eriencia de lo! internata! no'ato!/

    KoLe Al i8al e lo! hoax3 no !on 'ir!3 #ero !on "ole!to!3 n ee"#lo na #)8ina #orno8r)!tica! del di!co & !e encentra n #ro8ra"a e #er"ite arrancar elordenador/ E!te ti#o de 'ir! no in(ecta

  • 7/24/2019 Jennifer Colores

    5/8

    Virus cifrados

    M)! e n ti#o de 'ir!3 !e trata de na t6cnica tiliada #or al8no! de ello!3 e a ! 'e#eden #ertenecer a otra! cla!i"i!"o &3 cando -a

  • 7/24/2019 Jennifer Colores

    6/8

    A(ortnada"ente3 !i actalia ! co"#tadora & !a #ro8ra"a! anti'ir! 8ratito! tale!co"oMicro!o(t Secrit& E!!ential! 3 #ede a&dar a eli"inar #er"anente"ente lo! #ro8ra"a! node!eado! & e'itar ! in!talaci%n/

    %ota 4o e tal 'e le #areca n 'ir! #ede !er en realidad !#&are/ Micro!o(t Secrit&E!!ential! ta"bi6n #rote8e a ! co"#tadora del !#&are/

    +C%"o !6 !i "i co"#tadora e!t) in(ectada.

    4e8o de abrir & eectar n #ro8ra"a o n adnto in(ectado en ! co"#tadora3 tal 'e no !e d6 centa de e -aintrodcido n 'ir! -a!ta e note e al8o no (nciona correcta"ente/

    4o! !i8iente! !on al8no! indicadore! de e ! co"#tadorapuede e!tar in(ectada

    4a PC (nciona ")! lenta de lo nor"al

    4a PC dea de re!#onder o !e con8ela con (recencia

    4a PC !e bloea & !e reinicia cada tanto! "into!

    4a PC !e reinicia !ola & le8o no (nciona nor"al"ente

    4a! a#licacione! de la PC no (ncionan correcta"ente

    No !e #ede acceder a lo! di!co! o a la! nidade! de di!co

    No #ede i"#ri"ir correcta"ente

    A#arecen "en!ae! de error #oco !ale!

    4o! "en=! & lo! cadro! de di)lo8o !e 'en di!tor!ionado!

    4o! anteriore! !on !>nto"a! co"ne! de na in(ecci%n3 #ero ta"bi6n #eden indicar #roble"a! de -ardare o!o(tare e nada tienen e 'er con n 'ir!/ A "eno! e eecte la -erra"ienta de Micro!o(t #ara la eli"inaci%nde #ro8ra"a! "alintencionado! e in!tale #ro8ra"a! e!t)ndar de la ind!tria3 & e e!t6 al d>a el!o(tare anti'ir! en! co"#tadora3 no -a& (or"a de !aber con certea !i ! co"#tadora e!t) in(ectada con n 'ir! o no/

    &u$erencia Pre!te atenci%n a lo! "en!ae! e le ad'ierten e -a en'iado n correo electr%nico e conten>a n'ir!/ E!to indica e el 'ir! -a reconocido ! direcci%n de correo electr%nico co"o re"itente de correo electr%nicoin(ectado/ E!to no !i8ni

  • 7/24/2019 Jennifer Colores

    7/8

    2. AntivirusResidentes: este tipo de sistemas se mantienen continuamente en la memoria de la computadora para poderreconocer el virusinmediatamente. El antivirus explora cada uno de los programas cargados para corroborar que no poseanvirus. Adems este sistema descubren los virus que pueden ser hallados en el disco duro, la memoria o en ciertos programas.

    Estos tambin pueden ser clasificados en antivirus heursticos de patr!n.". Antivirus Inmunizadores: ms conocidos como protectores, estos antivirus permiten evitar el ingreso de virus a los

    programas. #in embargo no son los antivirus ms recurridos a que ocupan demasiado espacio de la memoria. Esto genera

    que los programas la computadora funcionen de una manera mucho ms lenta.

    */ Antivirus Eliminadores: estos virus tambin llamados limpiadores, entran en acci!n cuando a fue desactivado el virus.Es en ese momento que suprime desde un archivo, programas o del disco a los virus.

    Este tipo de antivirus para poder eliminar a la infecci!n debe posee la informaci!n de c!mo debe ser eliminado cada virus de

    manera particular.

    +,e 'ir! el eli"ina el -i#o de anti'ir!.

    recio de *ipoe! n ro$rama potencialmente no deseado(tambin conocido comoadware)3 e !e a8re8a3 !obre todo !in #re'io a'i!o del !ario

  • 7/24/2019 Jennifer Colores

    8/8

    -tt#!/"icro!o(t/co"e!7l!ecritc!ecrit&anti'ir!/a!#7

    e!/iLi#edia/or8iLiVir!in(or")tico

    -tt#/ti#o!de/or8in(or"atica2ti#o!deanti'ir!deco"#tadora

    -tt#/anti'ir!blo8/co"e!re"o'al8ide!re"o'e#rice-i#oadarere"o'al8ide

    -tt#/#rotecciononline/co"C2B?cale!!onlo!#rinci#ale!#eli8ro!eninternet