1. Universidad técnica de Machala
Calidad, Pertinencia y Calidez
Facultad De Ciencias Quimicas y de la Salud
Escuela de Enfermeria
Nombre: Danilo Ocampo
Curso 1 Semestre “B”
Fecha: 05 de Noviembre del 2015
Informatica
Virus Informáticos
Definición: En informática, un virus de computadora es un programa malicioso
desarrollado por programadores que infecta un sistema para realizar alguna acción
determinada. Puede dañar el sistema de archivos, robar o secuestrar información o
hacer copias de sí mismoe intentar esparcirsea otras computadoras utilizando diversos
medios.
Tipos De Virus Informáticos
Virus de Boot
Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de
inicialización del sistema operativo. Elvirus seactiva cuando la computadora es encendida y
el sistema operativo se carga.
Time Bomb o Bomba de Tiempo
Los virusdel tipo"bombade tiempo" sonprogramados para que seactiven en determinados
momentos, definidoporsucreador.Una vezinfectadoundeterminadosistema,el virus
2. solamente se activaráycausará algúntipode dañoel día o el instante previamente definido.
Algunosvirusse hicieronfamosos,como el “Viernes 13" y el "Michelangelo".
Lombrices, wormo gusanos
Con el interésde hacerunviruspuedaesparcirse de laformamás ampliaposible,sus
creadoresa veces,dejaronde ladoel hechode dañarel sistemade losusuariosinfectadosy
pasarona programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves
daños al sistema. De estaforma,sus autorestratan de hacer suscreacionesmásconocidasen
internet.Este tipode viruspasóa serllamado gusano o worm. Soncada vezmás perfectos,hay
una versiónque al atacar la computadora,nosólose replica,sinoque tambiénse propagapor
internetenviandosealose-mail que estánregistradosenel clientede e-mail,infectandolas
computadorasque abran aquel e-mail,reiniciandoel ciclo.
Troyanos o caballos de Troya
Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder
a la computadora infectada o recolectar datos y enviarlos por Interneta undesconocido,
sin que el usuario se dé cuenta de esto. Estos códigos son denominados Troyanos o
caballos de Troya.
Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera
recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor
podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya
buscan robar datos confidenciales del usuario, como contraseñas bancarias.
Los virus eran en el pasado, los mayores responsables por la instalación de los
caballos de Troya, como parte de su acción, pues ellos no tienen la capacidad de
3. replicarse. Actualmente, los caballos de Troya ya no llegan exclusivamente
transportados por virus, ahora soninstalados cuando el usuario baja un archivo de Internet y lo
ejecuta. Práctica eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan
a los buzones de los usuarios. Tales e-mails contienen una dirección en la web para que la
víctima baje, sin saber, el caballo de Troya, en vez del archivo que el mensaje dice que
es. Esta práctica sedenomina phishing, expresión derivada del verbo to fish, "pescar" en
inglés. Actualmente, la mayoría de los caballos de Troya simulan webs bancarias,
"pescando" la contraseña tecleada por los usuarios de las computadoras infectadas.
Existen distintas formas para saber si estás infectado con un troyano y cómoeliminarlo de tu
PC.
Hijackers
Los hijackers son programas oscripts que "secuestran" navegadores de Internet,
principalmente el InternetExplorer.Cuando esopasa, el hijackeraltera la página inicial del
navegador e impide al usuario cambiarla, muestra publicidaden pop-upso ventanas nuevas,
instala barras de herramientas enel navegadory puedenimpedirel accesoa determinadas
webs(como websde software antivirus,por ejemplo).
Keylogger
El KeyLoggeres una de las especiesde virusexistentes,el significadode lostérminosen
inglésque más se adapta al contextosería: Capturador de teclas. Luego que son ejecutados,
normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la
víctima no tiene como saber que está siendo monitorizada. Actualmente loskeyloggersson
desarrolladospara mediosilícitos,comopor ejemplorobode contraseñas bancarias. Son
utilizadostambiénpor usuarios con un poco más de conocimiento para poder obtener
4. contraseñas personales, como de cuentasde email,MSN,entre otros. Existentiposde
keyloggersque capturan la pantalla de la víctima, de manera de saber, quienimplantóel
keylogger,loque la persona estáhaciendo enla computadora.
Zombie
El estado zombie enuna computadora ocurre cuando es infectada y está siendo controlada por
terceros. Puedenusarlopara diseminarvirus, keyloggers,yprocedimientosinvasivosen
general.Usualmente estasituación ocurre porque la computadora tiene su Firewall y/o sistema
operativo desatualizado. Según estudios,una computadora que estáen internetenesas
condicionestiene casi un 50% de chances de convertirse en una máquina zombie,pasando a
dependerde quienla está controlando,casi siempre confinescriminales.
Virus de Macro
Los virus de macro (o macro virus) vinculansus acciones a modelosde documentosy a otros
archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones
contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus.
Los virus de macro son parecidos a otros virusen varios aspectos: son códigosescritospara
que,bajo ciertas condiciones,este códigose "reproduzca",haciendouna copia de él mismo.
Como otros virus, puedenserdesarrolladospara causar daños, presentarun mensaje o hacer
cualquiercosa que un programa pueda hacer.
5. El Antivirus AVG
AVG es un software antivirus desarrollado por la empresa checa AVG Technologies,
disponible para sistemas operativos Windows, Linux, Android, iOS, Windows Phone, entre
otros.
El nombre comercial para el software de seguridad de AVG Technologies es AVG, el cual
proviene de su primer producto, Anti-Virus Guard.2
AVG Technologies es una empresa
privada checa formada en enero de 1991 por Gritzbach y Tomas Hofer. A principios
de septiembre de 2005, la empresa fue comprada por Intel Corporation. El 19 de
abril de 2006, la red ewido se hizo parte del grupo de AVG Technologies
Métodos de Protección delAntivirus
Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los
denominados activos o pasivos.
Activos
Antivirus: son programas que tratan de descubrir las trazas que ha dejado un
software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la
contaminación. Tratan de tener controlado el sistemamientras funciona parando las vías
conocidas de infección y notificando al usuario de posibles incidencias de seguridad.
Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la
carpeta C:Windows%System32% en segunddo plano, ve que es comportamiento
sospechoso, salta y avisa al usuario.
Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador
está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema
de correos o usando técnicas de firewall. En general, este sistema proporciona una
seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y
permitir emplear únicamente recursos de forma más selectiva.
Pasivos
Evitar introducir a tu equipo medios de almacenamiento extraíbles que
consideres que pudieran estar infectados con algún virus.
No instalar software "pirata", pues puede tener dudosa procedencia.
Evitar descargar software de Internet.
No abrir mensajes provenientes de una dirección electrónica desconocida.
6. No aceptar e-mails de desconocidos.
Generalmente, suelen enviar "fotos" por la web, que dicen llamarse "mifoto.jpg",
tienen un ícono cuadrado blanco, con una línea azul en la parte superior. En realidad,
no estamos en presencia de una foto, sino de una aplicación Windows (*.exe). Su
verdadero nombre es "mifoto.jpg.exe", pero la parte final "*.exe" no la vemos porque
Windows tiene deshabilitada (por defecto) la visualización de las extensiones
registradas, es por eso que solo vemos "mifoto.jpg" y no "mifoto.jpg.exe". Cuando la
intentamos abrir (con doble click)en realidad estamos ejecutando el código de la misma,
que corre bajo MS-DOS.