evidencia 002 virus y el computador

8
Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información MANTENIMIENTO DE EQUIPOS DE COMPUTO Teleinformática 2011

Upload: brucetovar

Post on 14-Jul-2015

322 views

Category:

Education


0 download

TRANSCRIPT

Page 1: Evidencia 002   virus y el computador

Regional Distrito CapitalCentro de Gestión de Mercados, Logística y

Tecnologías de la Información

MANTENIMIENTO DE EQUIPOSDE COMPUTO

Teleinformática

2011

Page 2: Evidencia 002   virus y el computador

Sistema de Gestiónde la Calidad

Regional Distrito CapitalCentro de Gestión de Mercados, Logística y

Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Fecha:

STEVEN BRUCE TOVAR227026 A

Control del Documento

Nombre Cargo Dependencia Firma Fecha

Autores Steven Bruce Tovar Alumno

Centro de Gestión deMercados, Logística y

Tecnologías de laInformación

21/07/11

Page 3: Evidencia 002   virus y el computador

Sistema de Gestiónde la Calidad

Regional Distrito CapitalCentro de Gestión de Mercados, Logística y

Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Fecha:

STEVEN BRUCE TOVAR227026 A

Tema

Virus y el computador

Todos los virus tienen en común una característica, y es que crean efectosperniciosos. Un virus informático es un malware que tiene por objeto alterar elnormal funcionamiento de la computadora, sin el permiso o el conocimiento delusuario. Los virus, habitualmente, reemplazan archivos ejecutables por otrosinfectados con el código de este. Los virus pueden destruir, de maneraintencionada, los datos almacenados en un ordenador, aunque también existenotros más inofensivos, que solo se caracterizan por ser molestos.

Los virus informáticos tienen, básicamente, la función de propagarse a travésde un software, no se replican a sí mismos porque no tienen esafacultad[cita requerida] como el gusano informático, son muy nocivos y algunoscontienen además una carga dañina (payload) con distintos objetivos, desdeuna simple broma hasta realizar daños importantes en los sistemas, obloquear las redes informáticas generando tráfico inútil.

El funcionamiento de un virus informático es conceptualmente simple. Seejecuta un programa que está infectado, en la mayoría de las ocasiones, pordesconocimiento del usuario. El código del virus queda residente (alojado) enla memoria RAM de la computadora, aun cuando el programa que locontenía haya terminado de ejecutarse. El virus toma entonces el control delos servicios básicos del sistema operativo, infectando, de manera posterior,archivos ejecutables que sean llamados para su ejecución. Finalmente seañade el código del virus al programa infectado y se graba en el disco, con locual el proceso de replicado se completa.

TIPOS DE VIRUSLos virus se clasifican por el modo en que actúan infectando la computadora:-Programa: Infectan archivos ejecutables tales como .com / .exe / .ovl / .drv /.sys / .bin-Boot: Infectan los sectores Boot Record, Master Boot, FAT y la Tabla dePartición.-Múltiples: Infectan programas y sectores de "booteo".-Bios: Atacan al Bios para desde allí reescribir los discos duros.

Page 4: Evidencia 002   virus y el computador

Sistema de Gestiónde la Calidad

Regional Distrito CapitalCentro de Gestión de Mercados, Logística y

Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Fecha:

STEVEN BRUCE TOVAR227026 A

-Hoax: Se distribuyen por e-mail y la única forma de eliminarlos es el uso delsentido común.

Clasificación de los virus informáticos, basada en el daño que causan yefectos que provocan.

Phishing: El "phishing" es una modalidad de estafa con el objetivo deintentar obtener de un usuario sus datos, claves, cuentas bancarias,números de tarjeta de crédito, identidades, etc. Resumiendo "todos los datosposibles" para luego ser usados de forma fraudulenta.

TDL4: El TDL4. Es la última versión de rootkit TDSS y se propaga a travésde sitios piratas, de pornografía, de almacenamiento de video y sitios webshackeados.

Lo llaman el virus “indestructible”. TDL4 es la última versión del rootkit TDSS,este malware fue desarrollado en el año 2003 y los delincuentes hantrabajado año a año para ir sacando versiones mejoradas. TDL4 ha logradoalcanzar un nivel de sofisticación tan importante que resulta muy difícil suanálisis y eliminación.

El botnet (red de computadores zombis que son controlados de maneraremota mediante troyanos u otros programas maliciosos), que ya controlamás de 5 millones de computadores en todo el mundo, tiene como objetivoinfiltrar computadores que utilizan Windows.

Spyware: El spyware es un software que recopila información de unordenador y después transmite esta información a una entidad externa sin elconocimiento o el consentimiento del propietario del ordenador.

El término spyware también se utiliza más ampliamente para referirse a otrosproductos que no son estrictamente spyware. Estos productos, realizandiferentes funciones, como mostrar anuncios no solicitados (pop-up),recopilar información privada, redirigir solicitudes de páginas e instalarmarcadores de teléfono.

Un spyware típico se auto instala en el sistema afectado de forma que seejecuta cada vez que se pone en marcha el ordenador (utilizando CPU ymemoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el

Page 5: Evidencia 002   virus y el computador

Sistema de Gestiónde la Calidad

Regional Distrito CapitalCentro de Gestión de Mercados, Logística y

Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Fecha:

STEVEN BRUCE TOVAR227026 A

tiempo, controlando el uso que se hace de Internet y mostrando anunciosrelacionados.

Caballo de Troya: Es un programa dañino que se oculta en otro programalegítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. Eneste caso, no es capaz de infectar otros archivos o soportes, y sólo seejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, paracausar su efecto destructivo.

Gusano o Worm: Es un programa cuya única finalidad es la de irconsumiendo la memoria del sistema, se copia asi mismo sucesivamente,hasta que desborda la RAM, siendo ésta su única acción maligna.

Virus de macros: Un macro es una secuencia de ordenes de teclado ymouse asignadas a una sola tecla, símbolo o comando. Son muy útilescuando este grupo de instrucciones se necesitan repetidamente. Los virus demacros afectan a archivos y plantillas que los contienen, haciéndose pasarpor una macro y actuaran hasta que el archivo se abra o utilice.

Virus de sobre escritura: Sobre escriben en el interior de los archivosatacados, haciendo que se pierda el contenido de los mismos.

Virus de Programa: Comúnmente infectan archivos con extensiones.EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacadosmás frecuentemente por que se utilizan mas.

Virus de Boot: Son virus que infectan sectores de inicio y booteo (BootRecord) de los diskettes y el sector de arranque maestro (Master BootRecord) de los discos duros; también pueden infectar las tablas departiciones de los discos.

Virus Residentes: Se colocan automáticamente en la memoria de lacomputadora y desde ella esperan la ejecución de algún programa o lautilización de algún archivo.

Virus de enlace o directorio: Modifican las direcciones que permiten, anivel interno, acceder a cada uno de los archivos existentes, y comoconsecuencia no es posible localizarlos y trabajar con ellos.

Page 6: Evidencia 002   virus y el computador

Sistema de Gestiónde la Calidad

Regional Distrito CapitalCentro de Gestión de Mercados, Logística y

Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Fecha:

STEVEN BRUCE TOVAR227026 A

Virus mutantes o polimórficos: Son virus que mutan, es decir cambianciertas partes de su código fuente haciendo uso de procesos de encriptacióny de la misma tecnología que utilizan los antivirus. Debido a estasmutaciones, cada generación de virus es diferente a la versión anterior,dificultando así su detección y eliminación.

Virus falso o Hoax: Los denominados virus falsos en realidad no sonvirus, sino cadenas de mensajes distribuidas a través del correo electrónico ylas redes. Estos mensajes normalmente informan acerca de peligros deinfección de virus, los cuales mayormente son falsos y cuyo único objetivo essobrecargar el flujo de información a través de las redes y el correoelectrónico de todo el mundo.

Virus Múltiples: Son virus que infectan archivos ejecutables y sectores debooteo simultáneamente, combinando en ellos la acción de los virus deprograma y de los virus de sector de arranque.http://www.cafeonline.com.mx/virus/tipos-virus.html

COMO ATACA UN VIRUSEl módulo de ataque es optativo. En caso de estar presente es el encargado demanejar las rutinas de daño adicional del virus. Por ejemplo, el conocido virusMichelangelo, además de producir los daños que se detallarán más adelante, tieneun módulo de ataque que se activa cuando el reloj de la computadora indica 6 deMarzo. En estas condiciones la rutina actúa sobre la información del disco rígidovolviéndola inutilizable.

Los virus informáticos se difunden cuando las instrucciones o código ejecutable quehacen funcionar los programas pasan de un ordenador a otro. Una vez que un virusestá activado, puede reproducirse copiándose en discos flexibles, en el disco duro,en programas informáticos legítimos o a través de redes informáticas. Estasinfecciones son mucho más frecuentes en PC que en sistemas profesionalesde grandes computadoras, porque los programas de los PC se intercambianfundamentalmente a través de discos flexibles o de redes informáticas noreguladas.

Los virus funcionan, se reproducen y liberan sus cargas activas sólo cuando seejecutan. Por eso, si un ordenador está simplemente conectado a una redinformática infectada o se limita a cargar un programa infectado, no se infectaránecesariamente. Normalmente, un usuario no ejecuta conscientemente un códigoinformático potencialmente nocivo; sin embargo, los virus engañan frecuentemente

Page 7: Evidencia 002   virus y el computador

Sistema de Gestiónde la Calidad

Regional Distrito CapitalCentro de Gestión de Mercados, Logística y

Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Fecha:

STEVEN BRUCE TOVAR227026 A

al sistema operativo de la computadora o al usuario informático para que ejecute elprograma viral.

Algunos virus tienen la capacidad de adherirse a programas legítimos. Estaadhesión puede producirse cuando se crea, abre o modifica el programa legítimo.Cuando se ejecuta dicho programa, lo mismo ocurre con el virus. Los virus tambiénpueden residir en las partes del disco duro o flexible que cargan y ejecutan elsistema operativo cuando se arranca el ordenador, por lo que dichos virus seejecutan automáticamente. En las redes informáticas, algunos virus se ocultan en elsoftware que permite al usuario conectarse al sistema.

INSTALACION Y CONFIGURACION DE UN ANTIVIRUS GRATUITO:

Avast es un antivirus gratuito desarrollado para plataformas windows y Linux quedetecta y desinfecta una gran cantidad de virus conocidos y es capaz de detectarlas modificaciones producidas por virus desconocidos. Se provee en varios idiomasincluido el español y se puede descargar varios skins desde la página oficial. Poseeun escáner residente que, una vez activado, se queda minimizado como un icono enla bandeja de sistemas. Cada vez que ejecutemos una aplicación o un archivo,avast home se encargara de detectar posibles amenazas de virus. Lasactualizaciones son constantes, lo que permite tener una herramienta de seguridadpreparada para defenderse de las últimas amenazas. Ha sido galardonado porvarias publicaciones de prestigio y recibió la calificación máxima de cinco estrellaspor sus prestaciones. Luego de descargar el antivirus, ejecútelo y siga lasinstrucciones para completar la instalación. A los sesenta días máximo es necesarioregistrarse con un mail en la web oficial en forma gratuita.

http://software.comohacerpara.com/n1034/como-instalar-un-antivirus-gratis.html

COMO REMOVER UN VIRUS QUE YA HA ATACADO MI COMPUTADOR:

Primer paso: Diagnostico del PC. Si sospechas o esté completamente seguro deque un virus ha sido alojado en tu PC, debido a que has notado algunos síntomasen el cómo:- Se reinicia continuamente - El sistema operativo demora mucho en alzar - Si eldisco duro reporta falla - Aparecen extensiones desconocidas. El primer pasodespués de detectado el virus, es revisar el antivirus que cuentas actualmenteinstalado en tu PC, sino lo tienes es recomendable instales uno (es mejor tenersolamente un antivirus instalado ya que al tener más de uno podría causar conflictosen tu PC).

Page 8: Evidencia 002   virus y el computador

Sistema de Gestiónde la Calidad

Regional Distrito CapitalCentro de Gestión de Mercados, Logística y

Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Fecha:

STEVEN BRUCE TOVAR227026 A

Segundo paso: Eliminar Virus. El segundo paso para eliminar el virus es desactivarel restaurador de sistemas por lo que existen algunos virus que son capaces derestaurarse inmediatamente después de cada reinicio de la PC, para esto deben darclic derecho a las propiedades de MI PC y marcar la casilla de desactivar restaurarsistema o desactivar restaurar sistema en todas la unidades. Después de haberseguido los pasos anteriores se deberá reiniciar la PC pero ahora en modo a pruebade fallos (Apretando la tecla superior F8 al momento que esta alzando el sistemaoperativo) después de esto debemos pasar el antivirus.

Tercer paso: Verificando la eliminación del virus. Si realizó todos los pasosanteriores y su PC ya no presenta ningún síntoma de que aún se encuentreinfectada, de ahora en adelante lo más recomendable es que diariamente pase elantivirus a su PC para así reducir el riesgo de que otro virus infecte a su PC.http://www.cabinas.net/informatica/como-remover-virus-informaticos.asp