Vous êtes sur la page 1sur 10

VIRUS INFORMATICOS

SANDRA STEFANY RAMIRES


DIANA CAROLINA MORAN
11-4

PROFESOR:
ROCIO PAREDES

PASTO 1 DE JUNIO DEL 2010


INTRODUCCIÓN

En el presente trabajo vamos a hablar de un tema de nuestra actualidad como


lo son los virus informaticos, ya que la mayoría de las personas que
interactuaran con un computador no saben como reaccionar cuando la
computadora esta infectada con estos virus y lo que es mas importante no
sabemos ni en que consiste un virus y las clases de virus que hay en el actual
mundo interactivo como la (WWW) ya que cada día que pasa son más fuertes y
mas la cantidad de virus existentes.

1
OBEJETIVO

El objetivo principal del presente trabajo es dar a conocer de una forma clara,
sencilla, pero precisa una información básica acerca de los virus informaticos, y
lo primordial saber que es un virus informaticos y en que consiste, para que de
esta manera sepamos como reaccionar ante una infección en nuestra
computadora; además de saber las clases de virus que existen.

2
CONTENIDO

1. ¿ Que es un virus informatico?


2 .Clases de virus informatico
3. ¿ como se producen las infecciones?
4.¿ Cómo reaccionar ante una infección?

3
¿Qué es un virus informatico?

Los virus informáticos son pequeños programas de software diseñados para


propagarse de un equipo a otro y para interferir en el funcionamiento del
equipo.

Un virus puede dañar o eliminar datos del equipo, usar el programa de correo
electrónico para propagarse a otros equipos o incluso borrar todo el contenido
del disco duro.

Los virus se propagan más fácilmente mediante datos adjuntos incluidos en


mensajes de correo electrónico o de mensajería instantánea. Por este motivo
es fundamental no abrir nunca los datos adjuntos de correo electrónico a
menos que sepa de quién proceden y los esté esperando.
Los virus se pueden disfrazar como datos adjuntos de imágenes divertidas,
tarjetas de felicitación o archivos de audio y video.

Los virus también se propagan como descargas en Internet. Se pueden ocultar


en software ilícito u otros archivos o programas que puede descargar.
Para prevenirse contra los virus, es fundamental que mantenga el equipo
actualizado con las actualizaciones y herramientas antivirus más recientes, que
esté informado acerca de las últimas amenazas y que siga unas reglas básicas
cuando explore la Web, descargue archivos o abra archivos adjuntos.
Si un virus infecta su equipo, el tipo al que pertenece y el método usado para
adquirir acceso al equipo no son cuestiones tan importantes como su rápida
eliminación y la interrupción de su propagación.

4
Clases de virus

Caballo de Troya:

Es un programa dañino que se oculta en otro programa legítimo, y que produce


sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de
infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es
suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.

Gusano o Worm:

Es un programa cuya única finalidad es la de ir consumiendo la memoria del


sistema, se copia así mismo sucesivamente, hasta que desborda la RAM,
siendo ésta su única acción maligna.

Virus de macros:

Un macro es una secuencia de ordenes de teclado y mouse asignadas a una


sola tecla, símbolo o comando. Son muy útiles cuando este grupo de
instrucciones se necesitan repetidamente. Los virus de macros afectan a
archivos y plantillas que los contienen, haciéndose pasar por una macro y
actuaran hasta que el archivo se abra o utilice.

Virus de sobre escritura:

Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el


contenido de los mismos.

Virus de Programa:

Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV,


.BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por
que se utilizan mas.

Virus de Boot:

Son virus que infectan sectores de inicio y booteo (Boot Record) de los
diskettes y el sector de arranque maestro (Master Boot Record) de los discos
duros; también pueden infectar las tablas de particiones de los discos.

Virus Residentes:

Se colocan automáticamente en la memoria de la computadora y desde ella


esperan la ejecución de algún programa o la utilización de algún archivo.

5
Virus de enlace o directorio:

Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de
los archivos existentes, y como consecuencia no es posible localizarlos y
trabajar con ellos.

Virus mutantes o polimórficos:

Son virus que mutan, es decir cambian ciertas partes de su código fuente
haciendo uso de procesos de encriptación y de la misma tecnología que utilizan
los antivirus. Debido a estas mutaciones, cada generación de virus es diferente
a la versión anterior, dificultando así su detección y eliminación.

Virus falso o Hoax:

Los denominados virus falsos en realidad no son virus, sino cadenas de


mensajes distribuidas a través del correo electrónico y las redes. Estos
mensajes normalmente informan acerca de peligros de infección de virus, los
cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de
información a través de las redes y el correo electrónico de todo el mundo.

Virus Múltiples:

Son virus que infectan archivos ejecutables y sectores de booteo


simultáneamente, combinando en ellos la acción de los virus de programa y de
los virus de sector de arranque.
Para obtener información de antivirus para eliminar los diferentes tipo de virus
presentados anteriormente visita software antivirus

6
Cómo se producen las infecciones

Los virus informáticos se difunden cuando las instrucciones —o código


ejecutable— que hacen funcionar los programas pasan de un ordenador a otro.
Una vez que un virus está activado, puede reproducirse copiándose en discos
flexibles, en el disco duro, en programas informáticos legítimos o a través de
redes informáticas. Estas infecciones son mucho más frecuentes en PC que en
sistemas profesionales de grandes computadoras, porque los programas de los
PC se intercambian fundamentalmente a través de discos flexibles o de redes
informáticas no reguladas.

Los virus funcionan, se reproducen y liberan sus cargas activas sólo cuando se
ejecutan. Por eso, si un ordenador está simplemente conectado a una red
informática infectada o se limita a cargar un programa infectado, no se infectará
necesariamente. Normalmente, un usuario no ejecuta conscientemente un
código informático potencialmente nocivo; sin embargo, los virus engañan
frecuentemente al sistema operativo de la computadora o al usuario informático
para que ejecute el programa viral.
Algunos virus tienen la capacidad de adherirse a programas legítimos. Esta
adhesión puede producirse cuando se crea, abre o modifica el programa
legítimo. Cuando se ejecuta dicho programa, lo mismo ocurre con el virus. Los
virus también pueden residir en las partes del disco duro o flexible que cargan y
ejecutan el sistema operativo cuando se arranca el ordenador, por lo que
dichos virus se ejecutan automáticamente. En las redes informáticas, algunos
virus se ocultan en el software que permite al usuario conectarse al sistema

7
¿Cómo reaccionar ante una infección?

La prevención y la compra de un buen antivirus son las mejores armas con las
que cuenta el usuario ante el ataque de los virus. Sin embargo, siempre cabe la
posibilidad de que en un descuido se introduzca un inquilino no deseado en el
PC. Ante esta situación lo primero que debemos hacer es arrancar el
ordenador con un disco de sistema totalmente libre de virus. Posteriormente
deberemos pasar un antivirus lo más actualizado posible, ya que si es antiguo
corremos el riesgo de que no remotoice mutaciones recientes o nuevos virus.
En el disco de sistema limpio (que crearemos con la orden «format a: /s»)
incluiremos utilidades como «mem.exe», «chkdsk.exe», «sys.com», «fdisk.exe»
y todos los controladores para que el teclado funcione correctamente. Si
disponemos de dos o más antivirus es muy recomendable pasarlos todos para
tener mayor seguridad a la hora de inmunizar el PC.
Si la infección se ha producido en el sector de arranque podemos limpiar el
virus con la orden «sys c:», siempre y cuando hayamos arrancado con el
disquete antes mencionado. Para recuperar la tabla de particiones podemos
ejecutar «fdisk /mbr».

8
WEBGRAFIA

www.microsoft.com/latam/protect/computer/basics/virus.mspx
http://www.cafeonline.com.mx/virus/tipos-virus.html
http://www.monografias.com/trabajos13/virin/virin.shtml
http://www.itacor.com.ar/detodo/virus.htm#C%C3%B3mo%20Reaccionar%20Ante
%20Una%20Infecci%C3%B3n

Vous aimerez peut-être aussi