Vous êtes sur la page 1sur 8

UNIVERSIDAD NACIONAL

AUTONOMA DE MXICO
FACULTAD DE ESTUDIOS SUPERIORES
ZARAGOZA
ESTABILIDAD DE MEDICAMENTOS
(COMPUTO)
CONTAMINACIN DE PC
ASESOR: M en F Jorge Antonio Carln Hernndez.
Molina Mancilla Nancy

9/29/15

Semestre: 2016-1

En informtica, un virus de computadora es un programa malicioso desarrollado


por programadores que infecta un sistema para realizar alguna accin
determinada. Puede daar el sistema de archivos, robar o secuestrar informacin
o hacer copias de si mismo e intentar esparcirse a otras computadoras utilizando
diversos medios.

VIRUS

CARACTERISTICAS

FORMA DE LIMPIEZA

1. Troyanos o
caballos de Troya.

Se oculta en otro programa legtimo, y


Descarga e instala un antivirus actualizado:
produce sus efectos perniciosos al
http://avast-home.uptodown.com/, es gratis y
ejecutarse. No es capaz de infectar otros
muy bueno. Abre tu navegador de internet y borra
archivos o soportes, y slo se ejecuta una
el cache y los cookies. En caso de que esto no
vez, cuando se activa, provoca prdidas o
funciona instala un antitroyano lo puedes obtener
incluso robo de datos. Ejemplo de
en: http://trojan-remover.softonic.com/
troyanos: PWSteal.Trojan, Zlob.

Es un programa cuya nica finalidad es la


Para eliminarlos debes de utilizar una
de ir consumiendo la memoria del sistema,
herramienta de desinfeccin, dependiendo del
se copia as mismo sucesivamente, hasta
2. Gusanos o worm
gusano, esto si el antivirus no lo reconoce.
que desborda la RAM, siendo sta su
Tambin puedes instalar un programa para que
nica
accin
maligna.
Ejemplos:
te escanee la memoria RAM.
Worm/Autorun, Net-orm.Win32.Kido

VIRUS

CARACTERISTICAS

FORMA DE LIMPIEZA
1 Activar la proteccin antivirus si est desactivada.
Abrir el Word directamente sin ningn documento. Ir al
men herramientas, y elegir opcionesEn la pestaa
general, activar la casilla donde dice Proteccin antivirus
en macro.2 Abrir el documento infectado, teniendo en
cuenta que, cuando se presente la ventana de
Infectan documentos de MS-Word o Ami Pro, hojas advertencia, se debe elegir la opcin Abrir sin Macros
de clculo de MS-Excel y archivos de bases de para no infectarse. 3 Elegir, en Herramientas, la opcin
datos en MS-Access. Capacidad de infectar y auto- Macro y en ella, Editor de Visual Basic, o presionar
copiarse en un mismo sistema, o en red, Haciendo ALT+F11. En la parte izquierda de la pantalla, se podr
3. Virus de macro
uso de las funciones de la interfaz de las libreras observar un cuadro que dice Proyecto - y el nombre
MAPI (MS Outlook y Outlook Express.) Ejemplo: del archivo abierto, en este caso Normal. 4 Desplegar
Concept, FormatC , Infezione Irish , Fujimori, Cap, los tems para ver el cdigo de las macros. Al hacer
Wazzu , Npad, DMV, aroux , Colors.
doble click sobre ellos, se abrir una nueva ventana con
cdigo. 5 Se debe marcar el texto que aparece en la
nueva ventana, y eliminarlo como se hara con cualquier
texto. Al hacer esto se eliminan las macros que contiene
el documento, eliminando por completo el macrovirus.
Repetir esto por todos los elementos que se encuentren
en el cuadro Proyectos.

1) Mantener el antivirus actualizado


2) Instalar todas las actualizaciones del
Infecta la particin de inicializacin del windows
sistema operativo. El virus se activa cuando 3) No abrir archivos adjuntos de correos
Virus de Boot:
la computadora es encendida y el sistema electronicos
operativo se carga.
Tambien te recomiendo analizar la PC con un
scanner online: Aca te dejo un link:
http://onecare.live.com/site/es-es/defau

Time Bomb

Son programados para que se activen en


determinados momentos, definido por su Para eliminar este tipo de archivo es necesario
creador. Una vez infectado un determinado formatear el disco duro ya que tratar de arrancar
sistema, el virus solamente se activar y un escaneo con un antivirus no lograra
causar algn tipo de dao el da o el eliminarlo debido a que ste se aloja dentro de
instante previamente definido. Algunos virus otro programa el cual Windows tal vez necesita
se hicieron famosos, como el Viernes 13 y activarlo en determinadas veces
el Michelangelo.

Spyware

Son programas que estn espiando las


actividades de los internautas o capturan
informacion de ellos. Pueden estar metidos en
softwares desconocidos o que sean bajados
automticamente cuando el internauta visita sitios
webs de contenido dudoso. Ejemplos: Gator
Kazaa, Bonzi Buddy

Hijackers

1) Activa Mostrar todos los archivos y carpetas ocultos. 2)


Desactiva Restaurar Sistema. 3) Inici tu PC en Modo
Seguro (F8). Aqu te dejo un tutorial de como hacer los
pasos 1 al 3:
Secuestran navegadores de Internet,
http://www.forospyware.com/t68195.html#p
principalmente el Internet Explorer. Cuando eso
Eliminar el Hijacker de tu navegador:
pasa, el hijacker altera la pgina inicial del browser
1.- Haz un scan completo con un buen Antivirus
e impide al usuario cambiarla, muestra publicidad
actualizado.http://www.softonic.com/windows/antiviru
en pop-ups o ventanas nuevas, instala barras de
2.- Haz un scan completo con un buen Anti-Spyware
herramientas en el navegador y pueden impedir el
actualizado.
acceso a determinadas webs (como webs de
http://ad-aware.softonic.com/
software antivrus, por ejemplo).
http://spybot-search-destroy.softonic.co
http://superantispyware.softonic.com/
3.- Haz un scan de Anti-Troyanos.
http://www.softonic.com/windows/anti-tro

Instalar un software anti espias:son:


Spybot Search & Destroy
Ad-Aware
Spyware Doctor
SpywareBlaster

Keylogger

Zombie

Backdoors
puerta trasera

Realice una limpieza completa de archivos en desuso


Pueden venir incrustados en virus, spywares o del sistema con algn programa comoCCleaner o
softwares sospechosos, destinados a capturar similar eliminando cookies, cache, temporales, etc..
todo lo que es tecleado en el teclado. El objetivo Luego para eliminar amenazas de keyloggers podemos
principal, en estos casos, es capturar usar este programa: Anti-Keylogger Elite 3.3.3,
contraseas.
descrgalo http://www.megaupload.com/?d=TIYLM6KJ
Crackhttp://www.megaupload.com/?d=DXPUSX19
Si su equipo muestra sntomas de infeccin de virus
zombie,
en
primer
lugar,
deber
Ocurre cuando es infectada y est siendo asegurarse de que el software est actualizado.
A
controlada por terceros. Pueden usarlo para continuacin,
ejecute
la
diseminar virus, keyloggers, y procedimientos Herramienta de eliminacin de software malintencionad
invasivos en general. Usualmente esta situacin o de Microsoft
ocurre porque la computadora tiene su Firewall . Esta herramienta puede realizar comprobaciones en
equipos con Windows Vista, Windows XP, Windows
y/o sistema operativo desactualizado.
2000 y Windows Server 2003 en relacin con
infecciones por software malintencionado especfico y
predominante, y ayuda a eliminarlas.
Programas similares al caballo de Troya. Abren
una puerta de comunicacin escondida en el 1. Actualice su antivirus. 2. Borre los archivos
sistema. Esta puerta sirve como un canal entre la temporales (ejecutar: %temp%). 3. Borre los
mquina afectada y el intruso, que puede, as, temporales de internet. 4. Mostrar extensiones y
introducir archivos malficos en el sistema o robar archivos ocultos y borrar los Backdoors.Si
informacin privada de los usuarios.

Virus falso o
Hoax:

Son cadenas de mensajes distribuidas a


travs del correo electrnico y las redes,
Se deben eliminar inmediatamente, sin
falsos mensajes de alerta sobre virus, Su
reenvirselo a nadie para evitar su expansin.
finalidad es generar alarma y confusin
entre los usuarios.

Virus
polimorfos o
mutantes

Poseen la capacidad de encriptar el


cuerpo del virus para que no pueda ser
detectado fcilmente por un antivirus.
Las ltimas versiones de los programas
Solo deja disponibles unas cuantas
antivirus ya cuentan con detectores de este
rutinas que se encargaran de
tipo de virus, por eso es muy importante
desencriptar el virus para poder
mantener el antivirus actualizado.
propagarse. Una vez desencriptado el
virus intentar alojarse en algn archivo
de la computadora.

Vous aimerez peut-être aussi