5
VIRUS INFORMATICO Concepto.- Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. ¿Cómo eliminar virus de una memory flash? Pasos a seguir: Se debe seguir tres pasos para eliminar virus de un pendrive. 1) Insertamos el pendrive al aparecer la reproducción automática la cerramos, luego damos click en inicio-en equipo-nos ubicamos en la parte izquierda y sobre el nombre del pendrive damos click derecho-opción escanear para pasar el antivirus y la cerramos una vez concluido. 2) Damos click en Inicio – escribimos CMD y damos Enter Comando del pendrive: ATTRIB /D /S – H – R – S *.* ATTRIB= vamos a modificar D= directorio S= subdirectorios H= hiden - archivos ocultos R= red - archivos de lectura S= save - archivos guardados *= nombre del archivo *= extensión del archivo Ejemplo:

Virus informatico

Embed Size (px)

Citation preview

Page 1: Virus informatico

VIRUS INFORMATICO

Concepto.- Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

¿Cómo eliminar virus de una memory flash?

Pasos a seguir:

Se debe seguir tres pasos para eliminar virus de un pendrive.

1) Insertamos el pendrive al aparecer la reproducción automática la cerramos, luego damos click en inicio-en equipo-nos ubicamos en la parte izquierda y sobre el nombre del pendrive damos click derecho-opción escanear para pasar el antivirus y la cerramos una vez concluido.

2) Damos click en Inicio – escribimos CMD y damos Enter

Comando del pendrive:

ATTRIB /D /S – H – R – S *.*

ATTRIB= vamos a modificar

D= directorio

S= subdirectorios

H= hiden- archivos ocultos

R= red- archivos de lectura

S= save- archivos guardados

*= nombre del archivo

*= extensión del archivo

Ejemplo:

C: Users \FCQ˃ F:

Escribimos F: por la letra del pendrive y damos Enter

Al salir F:\˃ escribimos ATTRIB /D /S – H – R – S *.*

F:\˃ ATTRIB /D /S – H – R – S *.* después de haber escaneado aparece F:\˃ y escribimos C: y damos Enter

Page 2: Virus informatico

F:\˃ C: Enter

3.- Nos dirigimos a los archivos del pendrive para ordenarlos damos click en Vista – Detalles y luego click en Tipo para que los archivos se ordenen de forma alfabética

LISTA DE VIRUS MÁS PELIGROSOS.

Los sistemas operativos más infectados fueron sin duda los de Microsoft, desde el Windows 98 hasta el XP, pero tampoco quedaron exentos Linux, aunque en menor medida.

Estos son los virus más peligrosos de la historia:

- "Pakistani Brain" (1986), diseñado para dar publicidad a su compañía de software y considerado como el primer virus de PC que infectaba diskettes.

- Melissa (1999), atacó a miles de usuarios y empresas el 26 de Marzo de 1999, después de haber sido esparcido como un documento de MS-Word infectado en un grupo de noticias de Usenet, que conformaban una lista de interés sobre páginas web porno.

- "I Love you" (2000): Fue detectado el Jueves 4 de mayo de 2000 cuando infecto a miles de ordenadores en todo el mundo. Este código ha sido considerado como uno de los más rápidos de todos los tiempos en propagarse e infectar ordenadores.

- "BubbleBoy" (1999) aunque apenas causo impacto sí que marco en un futuro toda una tendencia al ser el primer código que infectaba sistemas simplemente con leer el mensaje de correo que se encuentra en formato HTML.

- Red worm (2001) El gusano prolífico, que ahora es rastrear la red en varias variaciones, pasa gran parte del mes deslizándose en los sistemas a través de un

Page 3: Virus informatico

agujero en Microsoft Internet Información Server (IIS).

- Sircam (2001): Llegaba oculto dentro del contenido de un mensaje de correo electrónico, fue considerado muy peligroso por el gran número de infecciones que produjo. Combinaba características de troyano y gusano de Internet y también fue conocido por la frase que encabeza el mensaje: ¿Hola como estas?

- Klez (2002), el más persistente. En su momento causó estragos por su capacidad para aprovecharse de vulnerabilidades de aplicaciones como los navegadores de Internet o los clientes de correo electrónico, con el fin de autoejecutarse simplemente con la vista previa del mensaje de email en el que llegan. A pesar de su antigüedad aún sigue propagándose por internet. - "Sobig" (octubre de 2003): es un gusano que se extiende a través de email y de unidades compartidas de red.

- "Sasser" (2004): gusano que para propagarse a otros equipos, aprovecha la vulnerabilidad en el proceso LSASS (Local Security Authority Subsystem). Sólo afecta a equipos Windows 2000/XP y Windows Server 2003 sin actualizar.

Jokes o virus de broma : No son realmente virus, sino programas con distintas funciones, pero todas con un fin de diversión, nunca de destrucción, aunque pueden llegar a ser muy molestos.

Estos son los que aparecen a veces en nuestra pantalla molestando con una frase particular con la intención de molestar

Worms o gusanos: Se registran para correr cuando inicia el sistema operativo ocupando la memoria y volviendo lento al ordenador, pero no se adhieren a otros archivos ejecutables. Utilizan medios masivos como el correo electrónico para esparcirse de manera global.

Los gusanos automáticamente se registran en en un programa, aplicación o archivo.exe para cuando arranque estos alteren la memoria ocupándola alentando a la PC, y usan los correos para esparcirse.

Page 4: Virus informatico

Troyanos : Suelen ser los más peligrosos, ya que no hay muchas maneras de eliminarlos. Funcionan de modo similar al caballo de Troya; ayudan al atacante a entrar al sistema infectado, haciéndose pasar como contenido genuino (salvapantallas, juegos, música). En ocasiones descargan otros virus para agravar la condición del equipo.

Lo peor que le puede pasar a tu computadora, estos virus troyanos, tiene un truco que hace que el sistema operativo lo vea como un producto oficial de tal compañía ya sea Microsoft y le autorice la entrada al sistema. Incluso llevan con ellos otros virus para emporar la condición del equipo.

Una forma de evitar estos, es comprobar cuando vayas a descargar música, juegos, etc. Y en general toda la música y juegos piratas no se recomienda descargar por la gran accesibilidad de los usuarios, por eso no anden descargando archivos piratas, compren los originales y aunque cuesten vale la pena.

NOTA: AUTO ROM: El virus muy peligroso y difícil de eliminar para hacerlo se realiza un respaldo de nuestros archivos (es decir copiamos y pegamos en una carpeta en el escritorio de Windows) para formatear el pendrive una vez concluido ubicamos nuestro respaldo (copiamos y pegamos) a nuestro pendrive.