SlideShare una empresa de Scribd logo
1 de 14
Descargar para leer sin conexión
INSTITUTO POLITÉCNICO NACIONAL
CECyT 6 “MIGUEL OTHÓN DE MENDIZÁBAL” – ACADEMIA DE COMPUTACIÓN
Página 1
Sesión 5 - Virus Informático
Virus Informático
Elaboró: prof. Carlos Montiel Rentería
Sept. 2016
¿Qué es un Virus Informático?
Es un malware (abreviatura de las palabras. “malicious software”), también llamado: “badware”,
"código maligno", "software malicioso", "software malintencionado", "software te cargo el payaso",
etc., es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema
de información sin el consentimiento de su propietario.
El término malware es muy utilizado por profesionales de la informática para referirse a una variedad
de software hostil, intrusivo, molesto o dañino.
Malware suele ser representado con símbolos de peligro o advertencia de archivo malicioso.
INSTITUTO POLITÉCNICO NACIONAL
CECyT 6 “MIGUEL OTHÓN DE MENDIZÁBAL” – ACADEMIA DE COMPUTACIÓN
Página 2
Cabe señalar, que este tipo de software se refiere a pequeños programas elaborados básicamente
por programadores que emplean principalmente el Lenguaje Ensamblador, debido a que éste
permite tener control total sobre el hardware del computador.
¿Cuál es el funcionamiento básico de un virus?
 · Se ejecuta un programa que está infectado, en la mayoría de las ocasiones,
por desconocimiento del usuario.
 · El código del virus queda residente (alojado) en la memoria RAM de la computadora,
aun cuando el programa que lo contenía haya terminado de ejecutarse.
 · El virus toma entonces el control de los servicios básicos del sistema operativo,
infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc.) que sean
llamados para su ejecución.
 · Finalmente se añade el código del virus al programa infectado y se graba en el disco,
con lo cual el proceso de replicado se completa.
INSTITUTO POLITÉCNICO NACIONAL
CECyT 6 “MIGUEL OTHÓN DE MENDIZÁBAL” – ACADEMIA DE COMPUTACIÓN
Página 3
Las principales vías de infección son:
 Redes Sociales.
 Sitios Webs fraudulentos.
 Redes P2P (descargas con regalo)
 Dispositivos USB/CDs/DVDs infectados.
 Sitios Webs legítimos pero infectados.
 Adjuntos en Correos no solicitados (Spam)
 La biblioteca, papelería y laboratorios de Computación del
CECyT 6, I.P.N.
¿Qué recomendaciones se deben de tener en cuenta ante la amenaza de un virus informático?
La primera recomendación y seguramente la más importante es instalar una vacuna en tu
computadora. En el mercado del software, se tienen versiones gratuitas y las que tienen costo.
Como experiencia personal les recomiendo instalar la versión gratuita de la vacuna AVG:
Hasta la fecha (ya 10 años), esta vacuna me ha funcionado y me ha protegido por muchos años de
los virus que poseen las USB de mis alumnos cuando es momento de entrega de tareas.
Desde la siguiente liga pueden “bajar” esta vacuna:
http://www.avg.com/mx-es/free-antivirus-download
INSTITUTO POLITÉCNICO NACIONAL
CECyT 6 “MIGUEL OTHÓN DE MENDIZÁBAL” – ACADEMIA DE COMPUTACIÓN
Página 4
Te recomiendo antes de instalarlo, deberás de quitar o desinstalar la vacuna que ya tienes instalada
(Configuración -->Panel de Control --> Programas --> Programas y características, eliges el
programa y después haz clic en el botón Desinstalar). Al momento de instalarlo, debes de elegir
la opción "Versión gratuita", de lo contrario te dará 30 días de prueba y posteriormente te cobrará.
Y como segunda recomendación a seguir, para evitar contaminaciones, es muy simple:
1ª. Mantener la vacuna actualizada y
2ª. Ejecutar nuestra vacuna, por lo menos una vez a la semana una revisión
(escaneo) a nuestra computadora.
Esto aplica a cualquier vacuna que hayas instalado en tu equipo de cómputo.
La siguiente imagen nos muestra la pantalla principal de la vacuna AVG:
Observa bien, en la parte inferior derecha se muestra el mensaje: “La protección está
actualizada”. La actualización se realiza automáticamente solo basta estar conectado a Internet. El
botón de la parte inferior izquierda (“Analizar ahora”) nos permite realizar la revisión a nuestra
computadora (recuerda: realízala cuando menos una vez a la semana).
¿Cuántos tipos de virus hay?
Los más de 10,000 virus informáticos detectados hasta la fecha, que afectan al menos a un millón
de computadoras cada año, se pueden clasificar en estos 3 grupos diferentes:
· Virus que infectan archivos. El 85% de estos virus contagian archivos con aplicaciones
como los programas de juegos y de cálculo. Al ser activada una aplicación contaminada,
el código del virus se ejecuta y se instala en la memoria de la PC de modo que pueda
autocopiarse en las siguientes aplicaciones que se ejecutan. Una vez asentado (instalado),
el virus devuelve el control a la aplicación infectada, lo que -hace que sea indetectable por
el usuario.
INSTITUTO POLITÉCNICO NACIONAL
CECyT 6 “MIGUEL OTHÓN DE MENDIZÁBAL” – ACADEMIA DE COMPUTACIÓN
Página 5
· Virus del sector de arranque (Master Boot Record) Son programas que se instalan en una
parte esencial de la USB o del disco duro donde se leen y almacenan en memoria para
ejecutarlos cuando arranca la PC.
· Macrovirus. Éstos infectan archivos de datos. En concreto, se instalan en las llamadas
macros, que vienen insertadas en ciertos documentos.
A lo largo de la presencia de virus informáticos, algunos han causado grandes estragos en el ámbito
computacional, los siguientes 8 virus son los más conocidos por sus fechorías:
· Natas (que se lee al revés como Satán), fue un virus de computadora escrito por James
Gentile, un experto en computadoras de 18 años de San Diego, California, EE.UU.,
utilizando el seudónimo Little Loc y posteriormente Priest. Fue un virus encubierto en la
memoria residente altamente polimórfico (con capacidad de mutar dejando el algoritmo
original intacto).
El virus apareció por primera vez en la ciudad de México, en mayo de 1994 y fue dispersado
por un consultor utilizando discos flexibles (floppies). El virus se dispersó rápidamente en
México y el sur de EE.UU., logrando infectar computadoras del Servicio Secreto (FBI, CIA,
El Pentágono) de U.S.A., inhabilitando su red por poco más de tres días. Esto condujo al
inicio de una investigación para castigar a su autor bajo sospecha de haber creado el virus
específicamente para atacar computadoras del gobierno de EE.UU.
· Storm Worm (“gusano tormentoso”), detectado en Enero de 2007, generando más de 200
millones de E-mails incluyendo ligas de descarga del virus, éste virus permitió a los Hackers
controlar la computadora remotamente, obvio para actividades maliciosas, con finalidad de
fraudes y sobornos, así como también el envío de Spam.
· Netsky y Sasser, detectados en Febrero de 2004, se propagan a través del correo electrónico
en las redes de Windows, crearon grandes cantidades de tráfico en Internet (70% de
malware en todo Internet) haciendo lento el servicio y negándolo al mismo tiempo. En las
máquinas nuevas alteraban el sistema operativo y no permitían apagar el equipo. Creados
por Steven Jaschan de 17 años.
· MyDoom, este gusano tenía su propio contador de especie, denegaba el servicio de Internet,
y dejaba de distribuirse así mismo a los 11 días después, atacó a varios servidores de
Internet importantes (Google, Lycos, AltaVista y otros) así como también a los motores de
búsquedas, que daban resultados mucho más lentos de lo normal. Se propagaba a través
del correo electrónico y en las redes “P2P” (peer-to-peer), y además dejaba la creación de
un “backdoor” (programas diseñados para abrir una "puerta trasera" en el sistema de modo
tal de permitir al creador del backdoor tener acceso al sistema generalmente con fines
maliciosos y espionaje). Apareció en Enero del 2004.
INSTITUTO POLITÉCNICO NACIONAL
CECyT 6 “MIGUEL OTHÓN DE MENDIZÁBAL” – ACADEMIA DE COMPUTACIÓN
Página 6
· Blaster Worm, este gusano ya que una vez se ha introducido a la red, se reproduce
rápidamente. Este fue detenido por filtración de información por parte de los ISP (Internet
Service Provider). Apareció en Agosto de 2003, infectando millones de computadoras en
todo el mundo, negando el servicio de Internet y ataques a los servidores de Microsoft.
· SQL Slammer, es un virus dirigido a servidores Web (conocido también como Zafiro), infecto
acerca de la mitad de los servidores que ofrecen el servicio de Internet, se instala y a los 15
minutos siguientes se activa. Se conoció en Enero de 2003. Afecto redes y sistemas,
causando “caídas de sistema” (shutdown), daños estimados en más de 1 billón de dólares,
e interrumpiendo el servicio 911 en Seattle USA.
· IloveYou, era activado al momento de abrir este mensaje en el correo electrónico, es obvio
creer que los usuarios pensaban que se trataba de algún(a) admirador(a), el nombre del
virus era: WIN-BUGSFIX.EXE y se incrustaba inmediatamente en archivos clave del sistema
operativo. Inicialmente se presentó en el correo electrónico, pero más tarde se fue a las
sesiones Chat con la misma finalidad. Los daños estimados en ese entonces fue de 10
billones de dólares.
· Mellisa, se distribuyó por primera vez en el grupo de discusión de noticias Usenet:alt.sex. El
virus estaba dentro de un archivo llamado "List.doc", que decía contener una lista
de contraseña con las que se permitía el acceso a 80 sitios Web pornográficos. La forma
original del virus fue enviada por E-mail a muchas personas. Curiosamente creo un gran
lío en redes gubernamentales (que raro si estos tipos trabajan todo el tiempo) y sector
público. Algunos proveedores de correo electrónico cerraron sus servicios hasta que fue
eliminado dicho virus.
¿Cuántos tipos de antivirus hay?
Un antivirus también puede contar con otras herramientas relacionadas a la
seguridad como antispam, firewall, antispyware, etc.
Antispam
El antispam es lo que conoce como método para prevenir el correo basura. Tanto los
usuarios finales como los administradores de sistemas de correo electrónico utilizan diversas
técnicas contra ello.
Firewalls (corta fuegos)
Filtrar contenidos y puntos de acceso. Eliminar programas que no estén relacionados con
la actividad. Tener monitorizados los accesos de los usuarios a la red, permite asimismo
reducir la instalación de software que no es necesario o que puede generar riesgo para la
continuidad del negocio. Su significado es barrera de fuego y no permite que otra persona
no autorizada tenga acceso desde otro equipo al tuyo.
INSTITUTO POLITÉCNICO NACIONAL
CECyT 6 “MIGUEL OTHÓN DE MENDIZÁBAL” – ACADEMIA DE COMPUTACIÓN
Página 7
Antispyware
Estas son tan importantes como el firewall o los antivirus. Webroot ofrece una de las más
premiadas: Spy Sweeper, que cuesta 2,150 pesos. Pero también hay aplicaciones
gratuitas que funcionan muy bien: Malwarebytes Anti-Malware y Spybot hacen un
excelente trabajo al eliminar el spyware*, mientras que SpywareBlaster instala
programas residentes que evitan la descarga involuntaria de spyware.
Spyware
El spyware o programa espía es un malware que recopila información de una computadora y
después transmite esta información a una entidad externa sin el conocimiento o el
consentimiento del propietario de la computadora. El término spyware también se utiliza
más ampliamente para referirse a otros productos que no son estrictamente
spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no
solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar
marcadores de teléfono.
Un antivirus debe cumplir con ciertos requisitos para ser considerado efectivo y eficiente:
constante actualización, protección permanente, base de datos completa de
programas malignos y una excelente heurística.
Algunos tipos de antivirus: antivirus activo, antivirus pasivo, antivirus online, antivirus
offline y antivirus gratuito.
Antivirus populares
· Kaspersky Anti-virus
· Panda Security
· Norton antivirus
· McAfee
· Avast! y avast! Home
· AVG Anti-Virus y AVG Anti-Virus Free
· BitDefender
· F-Prot
· F-Secure
· NOD32
· PC-cillin
· ZoneAlarm AntiVirus
· Microsoft Security Essentials
Otros: ClamXav, Comodo AntiVirus, Norman, PC Tools AntiVirus, Protector Plus, Quick Heal
Antivirus, Rising AntiVirus, Sophos Anti-Virus, Windows Live OneCare, BullGuard, Cisco
Security Agent.
INSTITUTO POLITÉCNICO NACIONAL
CECyT 6 “MIGUEL OTHÓN DE MENDIZÁBAL” – ACADEMIA DE COMPUTACIÓN
Página 8
Estrategias para evitar contagios
Existen virus que se adhieren a las memorias USB, creando un archivo llamado AutoRun, el cual se
ejecuta automáticamente al ser insertadas a una computadora, gracias a que Windows posee la
característica NoDriveTypeAutoRun, por lo tanto te sugiero dos procedimientos a seguir:
Procedimiento 1. Crear el archivo AutoRun.inf en lugar de permitir que el virus lo genere.
1. Crear el archivo “AutoRun.inf” en la USB recién adquirida. Oprime las teclas “Windows +
R” y teclea: notepad, y enseguida oprime el botón “Aceptar”, deberá de aparecer la
ventana del “Bloc de Notas”.
2. Teclea las dos siguientes líneas (dentro del bloc de Notas):
mkdir autorun.inf
attrib autorun.inf +h +s
*el comando mkdir significa "make directory", es decir crea la carpeta llamada
"autorun.inf".
*el comando attrib significa "attribute", es decir asigna ciertos privilegios o atributos a la
carpeta "autorun.inf", donde +h significa "añade el atributo ocultar" y +s significa "añade
atributos de sistema".
3. Salva o guarda el archivo con el nombre: crea.bat y elige la opción “Todos los archivos (*.*)”
de la caja de “Tipo” en tu memoria USB, tal como se muestra enseguida:
4. Ahora, accede tu memoria USB en el explorador de Windows, tal como se muestra enseguida:
INSTITUTO POLITÉCNICO NACIONAL
CECyT 6 “MIGUEL OTHÓN DE MENDIZÁBAL” – ACADEMIA DE COMPUTACIÓN
Página 9
5. Selecciona el archivo “crea.bat” (tal como se observa en la figura anterior) y ejecútalo simplemente
da doble clic a éste, debiendo mostrarse como sigue:
Observa bien, se ha creado el archivo “AutoRun.inf” con los privilegios de oculto (+h – añade el
atributo Hidden) y de sistema (+s –añade el atributo System).
El tener ya existente el archivo “AutoRun.inf”, el virus en potencia no podrá crear su propio archivo
“AutoRun.inf” y no podrá dañar nuestra memoria USB.
Procedimiento 2. Modificar el registro de Windows, para evitar el "Autorun" (ejecución
automática)
Procederemos a modificar el registro de Windows, añadiendo un valor a la clave existente “Explorer”
que se encuentra en:
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentversionPolicies
INSTITUTO POLITÉCNICO NACIONAL
CECyT 6 “MIGUEL OTHÓN DE MENDIZÁBAL” – ACADEMIA DE COMPUTACIÓN
Página 10
Cuyo valor debe ser 28 hexadecimal (valor decimal 40), tal como se muestra enseguida:
Esto es en Windows 8 y 10, en caso que tengas Windows XP, Windows Vista o Windows 7, emplea
el valor 91 Hexadecimal.
No olvides que el modificar el registro de Windows, ya se trató en la Sesión 4 de Windows 8.1 en la
estrategia No. 5.
Eliminación del virus y reparación de daños en nuestras memorias USB.
Ahora te mostraré las acciones que debemos de emplear para eliminar el virus de nuestra memoria
USB que han sido contaminadas y su reparación correspondiente. En seguida te muestro la USB
de mi alumno Christian del grupo 1IM11, contaminada como la mayoría del resto del grupo:
Como estarás observando, tiene un acceso directo “CHRISTIAN A (8GB)”, y una unidad “oculta”
(se muestra un pequeño icono que la representa: ).
INSTITUTO POLITÉCNICO NACIONAL
CECyT 6 “MIGUEL OTHÓN DE MENDIZÁBAL” – ACADEMIA DE COMPUTACIÓN
Página 11
Crea el archivo limpiador.bat con la herramienta Bloc de notas y grábalo en la USB a reparar, con
las siguientes instrucciones:
attrib -h -r -s *.* /s /d
@echo off
cls
del /f /s /q /a *.lnk
No olvides que al momento de grabar este archivo el nombre debe ser: limpiador.bat y en la caja
de "Tipo" debes de elegir la opción: “Todos los archivos (*.*)”, tal como se muestra enseguida:
Al grabar el archivo “limpiador.bat” en la USB contaminada, se verá así:
Ahora, procederemos a ejecutar el archivo “limpiador.bat”, para ello simplemente haz doble clic
sobre éste mismo, y se obtendrá el siguiente resultado:
INSTITUTO POLITÉCNICO NACIONAL
CECyT 6 “MIGUEL OTHÓN DE MENDIZÁBAL” – ACADEMIA DE COMPUTACIÓN
Página 12
Seguramente ya te percataste que el acceso directo “ya fue”, “se llamaba”, en otras palabras: “se lo
cargo el payaso”, bueno pues para que me entiendas: desapareció, y la unidad “oculta” fue
reemplazada por una carpeta que carece de nombre, en la cual se encuentra toda tu información
que “aparentemente” había sido eliminada por el virus.
Ahora procederemos a “rescatar” la información “perdida”, para ello simplemente haz doble clic sobre
la carpeta sin nombre, y se mostrará como sigue:
Selecciona todo el contenido de esta carpeta, haz clic derecho y deberá aparecer un menú
contextual, del cual elige la opción “Cortar”, tal como se muestra enseguida:
INSTITUTO POLITÉCNICO NACIONAL
CECyT 6 “MIGUEL OTHÓN DE MENDIZÁBAL” – ACADEMIA DE COMPUTACIÓN
Página 13
Enseguida colócate en la carpeta raíz de la memoria USB, y haz clic derecho y elige la opción
“Pegar”, tal como aparece enseguida:
Los archivos y carpetas, ya se encuentran en su lugar original, y finalmente procedemos a borrar la
carpeta “sin nombre”, para ello primero habilita o elige la carpeta a borrar, y enseguida oprime las
teclas “Shift derecho + Supr”, debiendo aparecer la ventana para “Eliminar carpeta”, y haz clic en
el botón “Si”, tal como se muestra enseguida:
INSTITUTO POLITÉCNICO NACIONAL
CECyT 6 “MIGUEL OTHÓN DE MENDIZÁBAL” – ACADEMIA DE COMPUTACIÓN
Página 14
Y por fin tenemos la USB como se hallaba originalmente:
Hemos terminado la Sesión 5 – Virus Informático, espero les sea de utilidad, hasta la próxima...
Hasta la vista...

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

S.o virus informático
S.o virus informáticoS.o virus informático
S.o virus informático
 
Revista virtualizate
Revista virtualizateRevista virtualizate
Revista virtualizate
 
Virus
Virus Virus
Virus
 
Malware: Historia y Clasificación
Malware: Historia y ClasificaciónMalware: Historia y Clasificación
Malware: Historia y Clasificación
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus info
Virus infoVirus info
Virus info
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informatico 10
Virus informatico 10Virus informatico 10
Virus informatico 10
 
Amenazas Actuales - Curso ESET Latinoamérica
Amenazas Actuales - Curso ESET LatinoaméricaAmenazas Actuales - Curso ESET Latinoamérica
Amenazas Actuales - Curso ESET Latinoamérica
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Historia de malware
Historia de malwareHistoria de malware
Historia de malware
 
ClasificacióN De Malware
ClasificacióN De MalwareClasificacióN De Malware
ClasificacióN De Malware
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas Informáticas
 
Virus informático
Virus informáticoVirus informático
Virus informático
 

Destacado

Destacado (10)

Tutorial Excel 2013 crear examen tipo Auto evaluación prof. Carlos Montiel IPN
Tutorial Excel 2013 crear examen tipo Auto evaluación prof. Carlos Montiel IPNTutorial Excel 2013 crear examen tipo Auto evaluación prof. Carlos Montiel IPN
Tutorial Excel 2013 crear examen tipo Auto evaluación prof. Carlos Montiel IPN
 
Tutorial html frames elbragao69 ipn prof montiel
Tutorial html frames elbragao69 ipn prof montielTutorial html frames elbragao69 ipn prof montiel
Tutorial html frames elbragao69 ipn prof montiel
 
Virus InformáTico! =D
Virus InformáTico! =DVirus InformáTico! =D
Virus InformáTico! =D
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
Antivirus exposicion
Antivirus exposicionAntivirus exposicion
Antivirus exposicion
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 
Sara villegas virus y antivirus
Sara villegas  virus y antivirusSara villegas  virus y antivirus
Sara villegas virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus Informatico
Virus Informatico  Virus Informatico
Virus Informatico
 

Similar a Sesión 5 virus informático

Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusbellacherne
 
virus informatico
virus informaticovirus informatico
virus informaticoguest29cbb1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJomicast
 
Trabajo de informatica educativa
Trabajo de informatica educativaTrabajo de informatica educativa
Trabajo de informatica educativaTeresa Atencio
 
Perez,teodora,clase20
Perez,teodora,clase20Perez,teodora,clase20
Perez,teodora,clase20T1eo
 
virus y antiviturus 3D deisy rivera
virus y antiviturus 3D deisy riveravirus y antiviturus 3D deisy rivera
virus y antiviturus 3D deisy riveraDaniel Molina
 
Virus y antivirus informáticos
Virus y antivirus informáticos Virus y antivirus informáticos
Virus y antivirus informáticos isy93226
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticab1calexfaubell
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasandre21rodriguez
 
Informe de virus y delitos.docx
Informe de virus y delitos.docxInforme de virus y delitos.docx
Informe de virus y delitos.docxCotooPtariz
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticab1asaramasri
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasandre21rodriguez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasandre21rodriguez
 

Similar a Sesión 5 virus informático (20)

Virus informático 10
Virus informático 10Virus informático 10
Virus informático 10
 
Virus informatico 10
Virus informatico 10Virus informatico 10
Virus informatico 10
 
Virus informático 10
Virus informático 10Virus informático 10
Virus informático 10
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Trabajo de informatica educativa
Trabajo de informatica educativaTrabajo de informatica educativa
Trabajo de informatica educativa
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Perez,teodora,clase20
Perez,teodora,clase20Perez,teodora,clase20
Perez,teodora,clase20
 
Virus y antivirus d3
Virus y antivirus d3Virus y antivirus d3
Virus y antivirus d3
 
virus y antiviturus 3D deisy rivera
virus y antiviturus 3D deisy riveravirus y antiviturus 3D deisy rivera
virus y antiviturus 3D deisy rivera
 
Virus y antivirus informáticos
Virus y antivirus informáticos Virus y antivirus informáticos
Virus y antivirus informáticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Informe de virus y delitos.docx
Informe de virus y delitos.docxInforme de virus y delitos.docx
Informe de virus y delitos.docx
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Más de CECYT Num. 6, Miguel Othon de Mendizabal

Tutorial Excel 2010 VBA macro diferencias de horas prof. carlos montiel renteria
Tutorial Excel 2010 VBA macro diferencias de horas prof. carlos montiel renteriaTutorial Excel 2010 VBA macro diferencias de horas prof. carlos montiel renteria
Tutorial Excel 2010 VBA macro diferencias de horas prof. carlos montiel renteriaCECYT Num. 6, Miguel Othon de Mendizabal
 

Más de CECYT Num. 6, Miguel Othon de Mendizabal (16)

Animación y transicion powerpoint 2013 prof. montiel
Animación y transicion powerpoint 2013 prof. montielAnimación y transicion powerpoint 2013 prof. montiel
Animación y transicion powerpoint 2013 prof. montiel
 
Tutorial laberinto, PowerPoint 2013 prof. Carlos Montiel R IPN
Tutorial laberinto, PowerPoint 2013 prof. Carlos Montiel R IPNTutorial laberinto, PowerPoint 2013 prof. Carlos Montiel R IPN
Tutorial laberinto, PowerPoint 2013 prof. Carlos Montiel R IPN
 
Pseint Carlos Montiel R IPN
Pseint Carlos Montiel R IPNPseint Carlos Montiel R IPN
Pseint Carlos Montiel R IPN
 
Tutorial figuras geométricas prof. carlos montiel r. ipn
Tutorial figuras geométricas prof. carlos montiel r. ipnTutorial figuras geométricas prof. carlos montiel r. ipn
Tutorial figuras geométricas prof. carlos montiel r. ipn
 
Tutorial lluvia de manzajas y juego prof. carlos montiel rentería ipn
Tutorial lluvia de manzajas y juego prof. carlos montiel rentería ipnTutorial lluvia de manzajas y juego prof. carlos montiel rentería ipn
Tutorial lluvia de manzajas y juego prof. carlos montiel rentería ipn
 
Tutorial scratch 2 laberinto prof. carlos montiel renteria ipn
Tutorial scratch 2 laberinto prof. carlos montiel renteria ipnTutorial scratch 2 laberinto prof. carlos montiel renteria ipn
Tutorial scratch 2 laberinto prof. carlos montiel renteria ipn
 
Tutorial lanzar un dado scratch prof. carlos montiel
Tutorial lanzar un dado scratch prof. carlos montielTutorial lanzar un dado scratch prof. carlos montiel
Tutorial lanzar un dado scratch prof. carlos montiel
 
Scratch Tutorial caida libre prof. carlos montiel renteria ipn
Scratch Tutorial caida libre prof. carlos montiel renteria ipnScratch Tutorial caida libre prof. carlos montiel renteria ipn
Scratch Tutorial caida libre prof. carlos montiel renteria ipn
 
Scratch bloque por siempre prof. carlos montiel renteria elbragao69
Scratch bloque por siempre prof. carlos montiel renteria elbragao69Scratch bloque por siempre prof. carlos montiel renteria elbragao69
Scratch bloque por siempre prof. carlos montiel renteria elbragao69
 
Tutorial ec cuad scratch
Tutorial ec cuad scratchTutorial ec cuad scratch
Tutorial ec cuad scratch
 
Tutorial Excel 2010 VBA macro diferencias de horas prof. carlos montiel renteria
Tutorial Excel 2010 VBA macro diferencias de horas prof. carlos montiel renteriaTutorial Excel 2010 VBA macro diferencias de horas prof. carlos montiel renteria
Tutorial Excel 2010 VBA macro diferencias de horas prof. carlos montiel renteria
 
Introducción a Internet IPN Prof. Calos Montiel Renteria
Introducción a Internet IPN Prof. Calos Montiel RenteriaIntroducción a Internet IPN Prof. Calos Montiel Renteria
Introducción a Internet IPN Prof. Calos Montiel Renteria
 
Algunas fórmulas excel 2010 elbragao69 IPN Prof.Carlos Montiel R
Algunas fórmulas excel 2010 elbragao69 IPN Prof.Carlos Montiel RAlgunas fórmulas excel 2010 elbragao69 IPN Prof.Carlos Montiel R
Algunas fórmulas excel 2010 elbragao69 IPN Prof.Carlos Montiel R
 
Tutorial vba ispt Excel 2010 elbragao69 IPN Prof. Carlos Montiel R
Tutorial vba ispt Excel 2010 elbragao69 IPN Prof. Carlos Montiel RTutorial vba ispt Excel 2010 elbragao69 IPN Prof. Carlos Montiel R
Tutorial vba ispt Excel 2010 elbragao69 IPN Prof. Carlos Montiel R
 
Introduccion Hardware ipn prof carlos montiel elbragao69
Introduccion Hardware ipn prof carlos montiel elbragao69Introduccion Hardware ipn prof carlos montiel elbragao69
Introduccion Hardware ipn prof carlos montiel elbragao69
 
Introduccion Software elbragao69 Prof. Carlos Montiel R.
Introduccion Software elbragao69 Prof. Carlos Montiel R.Introduccion Software elbragao69 Prof. Carlos Montiel R.
Introduccion Software elbragao69 Prof. Carlos Montiel R.
 

Último

ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxnandoapperscabanilla
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVGiustinoAdesso1
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 

Último (20)

ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 

Sesión 5 virus informático

  • 1. INSTITUTO POLITÉCNICO NACIONAL CECyT 6 “MIGUEL OTHÓN DE MENDIZÁBAL” – ACADEMIA DE COMPUTACIÓN Página 1 Sesión 5 - Virus Informático Virus Informático Elaboró: prof. Carlos Montiel Rentería Sept. 2016 ¿Qué es un Virus Informático? Es un malware (abreviatura de las palabras. “malicious software”), también llamado: “badware”, "código maligno", "software malicioso", "software malintencionado", "software te cargo el payaso", etc., es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo, molesto o dañino. Malware suele ser representado con símbolos de peligro o advertencia de archivo malicioso.
  • 2. INSTITUTO POLITÉCNICO NACIONAL CECyT 6 “MIGUEL OTHÓN DE MENDIZÁBAL” – ACADEMIA DE COMPUTACIÓN Página 2 Cabe señalar, que este tipo de software se refiere a pequeños programas elaborados básicamente por programadores que emplean principalmente el Lenguaje Ensamblador, debido a que éste permite tener control total sobre el hardware del computador. ¿Cuál es el funcionamiento básico de un virus?  · Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario.  · El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse.  · El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc.) que sean llamados para su ejecución.  · Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 3. INSTITUTO POLITÉCNICO NACIONAL CECyT 6 “MIGUEL OTHÓN DE MENDIZÁBAL” – ACADEMIA DE COMPUTACIÓN Página 3 Las principales vías de infección son:  Redes Sociales.  Sitios Webs fraudulentos.  Redes P2P (descargas con regalo)  Dispositivos USB/CDs/DVDs infectados.  Sitios Webs legítimos pero infectados.  Adjuntos en Correos no solicitados (Spam)  La biblioteca, papelería y laboratorios de Computación del CECyT 6, I.P.N. ¿Qué recomendaciones se deben de tener en cuenta ante la amenaza de un virus informático? La primera recomendación y seguramente la más importante es instalar una vacuna en tu computadora. En el mercado del software, se tienen versiones gratuitas y las que tienen costo. Como experiencia personal les recomiendo instalar la versión gratuita de la vacuna AVG: Hasta la fecha (ya 10 años), esta vacuna me ha funcionado y me ha protegido por muchos años de los virus que poseen las USB de mis alumnos cuando es momento de entrega de tareas. Desde la siguiente liga pueden “bajar” esta vacuna: http://www.avg.com/mx-es/free-antivirus-download
  • 4. INSTITUTO POLITÉCNICO NACIONAL CECyT 6 “MIGUEL OTHÓN DE MENDIZÁBAL” – ACADEMIA DE COMPUTACIÓN Página 4 Te recomiendo antes de instalarlo, deberás de quitar o desinstalar la vacuna que ya tienes instalada (Configuración -->Panel de Control --> Programas --> Programas y características, eliges el programa y después haz clic en el botón Desinstalar). Al momento de instalarlo, debes de elegir la opción "Versión gratuita", de lo contrario te dará 30 días de prueba y posteriormente te cobrará. Y como segunda recomendación a seguir, para evitar contaminaciones, es muy simple: 1ª. Mantener la vacuna actualizada y 2ª. Ejecutar nuestra vacuna, por lo menos una vez a la semana una revisión (escaneo) a nuestra computadora. Esto aplica a cualquier vacuna que hayas instalado en tu equipo de cómputo. La siguiente imagen nos muestra la pantalla principal de la vacuna AVG: Observa bien, en la parte inferior derecha se muestra el mensaje: “La protección está actualizada”. La actualización se realiza automáticamente solo basta estar conectado a Internet. El botón de la parte inferior izquierda (“Analizar ahora”) nos permite realizar la revisión a nuestra computadora (recuerda: realízala cuando menos una vez a la semana). ¿Cuántos tipos de virus hay? Los más de 10,000 virus informáticos detectados hasta la fecha, que afectan al menos a un millón de computadoras cada año, se pueden clasificar en estos 3 grupos diferentes: · Virus que infectan archivos. El 85% de estos virus contagian archivos con aplicaciones como los programas de juegos y de cálculo. Al ser activada una aplicación contaminada, el código del virus se ejecuta y se instala en la memoria de la PC de modo que pueda autocopiarse en las siguientes aplicaciones que se ejecutan. Una vez asentado (instalado), el virus devuelve el control a la aplicación infectada, lo que -hace que sea indetectable por el usuario.
  • 5. INSTITUTO POLITÉCNICO NACIONAL CECyT 6 “MIGUEL OTHÓN DE MENDIZÁBAL” – ACADEMIA DE COMPUTACIÓN Página 5 · Virus del sector de arranque (Master Boot Record) Son programas que se instalan en una parte esencial de la USB o del disco duro donde se leen y almacenan en memoria para ejecutarlos cuando arranca la PC. · Macrovirus. Éstos infectan archivos de datos. En concreto, se instalan en las llamadas macros, que vienen insertadas en ciertos documentos. A lo largo de la presencia de virus informáticos, algunos han causado grandes estragos en el ámbito computacional, los siguientes 8 virus son los más conocidos por sus fechorías: · Natas (que se lee al revés como Satán), fue un virus de computadora escrito por James Gentile, un experto en computadoras de 18 años de San Diego, California, EE.UU., utilizando el seudónimo Little Loc y posteriormente Priest. Fue un virus encubierto en la memoria residente altamente polimórfico (con capacidad de mutar dejando el algoritmo original intacto). El virus apareció por primera vez en la ciudad de México, en mayo de 1994 y fue dispersado por un consultor utilizando discos flexibles (floppies). El virus se dispersó rápidamente en México y el sur de EE.UU., logrando infectar computadoras del Servicio Secreto (FBI, CIA, El Pentágono) de U.S.A., inhabilitando su red por poco más de tres días. Esto condujo al inicio de una investigación para castigar a su autor bajo sospecha de haber creado el virus específicamente para atacar computadoras del gobierno de EE.UU. · Storm Worm (“gusano tormentoso”), detectado en Enero de 2007, generando más de 200 millones de E-mails incluyendo ligas de descarga del virus, éste virus permitió a los Hackers controlar la computadora remotamente, obvio para actividades maliciosas, con finalidad de fraudes y sobornos, así como también el envío de Spam. · Netsky y Sasser, detectados en Febrero de 2004, se propagan a través del correo electrónico en las redes de Windows, crearon grandes cantidades de tráfico en Internet (70% de malware en todo Internet) haciendo lento el servicio y negándolo al mismo tiempo. En las máquinas nuevas alteraban el sistema operativo y no permitían apagar el equipo. Creados por Steven Jaschan de 17 años. · MyDoom, este gusano tenía su propio contador de especie, denegaba el servicio de Internet, y dejaba de distribuirse así mismo a los 11 días después, atacó a varios servidores de Internet importantes (Google, Lycos, AltaVista y otros) así como también a los motores de búsquedas, que daban resultados mucho más lentos de lo normal. Se propagaba a través del correo electrónico y en las redes “P2P” (peer-to-peer), y además dejaba la creación de un “backdoor” (programas diseñados para abrir una "puerta trasera" en el sistema de modo tal de permitir al creador del backdoor tener acceso al sistema generalmente con fines maliciosos y espionaje). Apareció en Enero del 2004.
  • 6. INSTITUTO POLITÉCNICO NACIONAL CECyT 6 “MIGUEL OTHÓN DE MENDIZÁBAL” – ACADEMIA DE COMPUTACIÓN Página 6 · Blaster Worm, este gusano ya que una vez se ha introducido a la red, se reproduce rápidamente. Este fue detenido por filtración de información por parte de los ISP (Internet Service Provider). Apareció en Agosto de 2003, infectando millones de computadoras en todo el mundo, negando el servicio de Internet y ataques a los servidores de Microsoft. · SQL Slammer, es un virus dirigido a servidores Web (conocido también como Zafiro), infecto acerca de la mitad de los servidores que ofrecen el servicio de Internet, se instala y a los 15 minutos siguientes se activa. Se conoció en Enero de 2003. Afecto redes y sistemas, causando “caídas de sistema” (shutdown), daños estimados en más de 1 billón de dólares, e interrumpiendo el servicio 911 en Seattle USA. · IloveYou, era activado al momento de abrir este mensaje en el correo electrónico, es obvio creer que los usuarios pensaban que se trataba de algún(a) admirador(a), el nombre del virus era: WIN-BUGSFIX.EXE y se incrustaba inmediatamente en archivos clave del sistema operativo. Inicialmente se presentó en el correo electrónico, pero más tarde se fue a las sesiones Chat con la misma finalidad. Los daños estimados en ese entonces fue de 10 billones de dólares. · Mellisa, se distribuyó por primera vez en el grupo de discusión de noticias Usenet:alt.sex. El virus estaba dentro de un archivo llamado "List.doc", que decía contener una lista de contraseña con las que se permitía el acceso a 80 sitios Web pornográficos. La forma original del virus fue enviada por E-mail a muchas personas. Curiosamente creo un gran lío en redes gubernamentales (que raro si estos tipos trabajan todo el tiempo) y sector público. Algunos proveedores de correo electrónico cerraron sus servicios hasta que fue eliminado dicho virus. ¿Cuántos tipos de antivirus hay? Un antivirus también puede contar con otras herramientas relacionadas a la seguridad como antispam, firewall, antispyware, etc. Antispam El antispam es lo que conoce como método para prevenir el correo basura. Tanto los usuarios finales como los administradores de sistemas de correo electrónico utilizan diversas técnicas contra ello. Firewalls (corta fuegos) Filtrar contenidos y puntos de acceso. Eliminar programas que no estén relacionados con la actividad. Tener monitorizados los accesos de los usuarios a la red, permite asimismo reducir la instalación de software que no es necesario o que puede generar riesgo para la continuidad del negocio. Su significado es barrera de fuego y no permite que otra persona no autorizada tenga acceso desde otro equipo al tuyo.
  • 7. INSTITUTO POLITÉCNICO NACIONAL CECyT 6 “MIGUEL OTHÓN DE MENDIZÁBAL” – ACADEMIA DE COMPUTACIÓN Página 7 Antispyware Estas son tan importantes como el firewall o los antivirus. Webroot ofrece una de las más premiadas: Spy Sweeper, que cuesta 2,150 pesos. Pero también hay aplicaciones gratuitas que funcionan muy bien: Malwarebytes Anti-Malware y Spybot hacen un excelente trabajo al eliminar el spyware*, mientras que SpywareBlaster instala programas residentes que evitan la descarga involuntaria de spyware. Spyware El spyware o programa espía es un malware que recopila información de una computadora y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario de la computadora. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono. Un antivirus debe cumplir con ciertos requisitos para ser considerado efectivo y eficiente: constante actualización, protección permanente, base de datos completa de programas malignos y una excelente heurística. Algunos tipos de antivirus: antivirus activo, antivirus pasivo, antivirus online, antivirus offline y antivirus gratuito. Antivirus populares · Kaspersky Anti-virus · Panda Security · Norton antivirus · McAfee · Avast! y avast! Home · AVG Anti-Virus y AVG Anti-Virus Free · BitDefender · F-Prot · F-Secure · NOD32 · PC-cillin · ZoneAlarm AntiVirus · Microsoft Security Essentials Otros: ClamXav, Comodo AntiVirus, Norman, PC Tools AntiVirus, Protector Plus, Quick Heal Antivirus, Rising AntiVirus, Sophos Anti-Virus, Windows Live OneCare, BullGuard, Cisco Security Agent.
  • 8. INSTITUTO POLITÉCNICO NACIONAL CECyT 6 “MIGUEL OTHÓN DE MENDIZÁBAL” – ACADEMIA DE COMPUTACIÓN Página 8 Estrategias para evitar contagios Existen virus que se adhieren a las memorias USB, creando un archivo llamado AutoRun, el cual se ejecuta automáticamente al ser insertadas a una computadora, gracias a que Windows posee la característica NoDriveTypeAutoRun, por lo tanto te sugiero dos procedimientos a seguir: Procedimiento 1. Crear el archivo AutoRun.inf en lugar de permitir que el virus lo genere. 1. Crear el archivo “AutoRun.inf” en la USB recién adquirida. Oprime las teclas “Windows + R” y teclea: notepad, y enseguida oprime el botón “Aceptar”, deberá de aparecer la ventana del “Bloc de Notas”. 2. Teclea las dos siguientes líneas (dentro del bloc de Notas): mkdir autorun.inf attrib autorun.inf +h +s *el comando mkdir significa "make directory", es decir crea la carpeta llamada "autorun.inf". *el comando attrib significa "attribute", es decir asigna ciertos privilegios o atributos a la carpeta "autorun.inf", donde +h significa "añade el atributo ocultar" y +s significa "añade atributos de sistema". 3. Salva o guarda el archivo con el nombre: crea.bat y elige la opción “Todos los archivos (*.*)” de la caja de “Tipo” en tu memoria USB, tal como se muestra enseguida: 4. Ahora, accede tu memoria USB en el explorador de Windows, tal como se muestra enseguida:
  • 9. INSTITUTO POLITÉCNICO NACIONAL CECyT 6 “MIGUEL OTHÓN DE MENDIZÁBAL” – ACADEMIA DE COMPUTACIÓN Página 9 5. Selecciona el archivo “crea.bat” (tal como se observa en la figura anterior) y ejecútalo simplemente da doble clic a éste, debiendo mostrarse como sigue: Observa bien, se ha creado el archivo “AutoRun.inf” con los privilegios de oculto (+h – añade el atributo Hidden) y de sistema (+s –añade el atributo System). El tener ya existente el archivo “AutoRun.inf”, el virus en potencia no podrá crear su propio archivo “AutoRun.inf” y no podrá dañar nuestra memoria USB. Procedimiento 2. Modificar el registro de Windows, para evitar el "Autorun" (ejecución automática) Procederemos a modificar el registro de Windows, añadiendo un valor a la clave existente “Explorer” que se encuentra en: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentversionPolicies
  • 10. INSTITUTO POLITÉCNICO NACIONAL CECyT 6 “MIGUEL OTHÓN DE MENDIZÁBAL” – ACADEMIA DE COMPUTACIÓN Página 10 Cuyo valor debe ser 28 hexadecimal (valor decimal 40), tal como se muestra enseguida: Esto es en Windows 8 y 10, en caso que tengas Windows XP, Windows Vista o Windows 7, emplea el valor 91 Hexadecimal. No olvides que el modificar el registro de Windows, ya se trató en la Sesión 4 de Windows 8.1 en la estrategia No. 5. Eliminación del virus y reparación de daños en nuestras memorias USB. Ahora te mostraré las acciones que debemos de emplear para eliminar el virus de nuestra memoria USB que han sido contaminadas y su reparación correspondiente. En seguida te muestro la USB de mi alumno Christian del grupo 1IM11, contaminada como la mayoría del resto del grupo: Como estarás observando, tiene un acceso directo “CHRISTIAN A (8GB)”, y una unidad “oculta” (se muestra un pequeño icono que la representa: ).
  • 11. INSTITUTO POLITÉCNICO NACIONAL CECyT 6 “MIGUEL OTHÓN DE MENDIZÁBAL” – ACADEMIA DE COMPUTACIÓN Página 11 Crea el archivo limpiador.bat con la herramienta Bloc de notas y grábalo en la USB a reparar, con las siguientes instrucciones: attrib -h -r -s *.* /s /d @echo off cls del /f /s /q /a *.lnk No olvides que al momento de grabar este archivo el nombre debe ser: limpiador.bat y en la caja de "Tipo" debes de elegir la opción: “Todos los archivos (*.*)”, tal como se muestra enseguida: Al grabar el archivo “limpiador.bat” en la USB contaminada, se verá así: Ahora, procederemos a ejecutar el archivo “limpiador.bat”, para ello simplemente haz doble clic sobre éste mismo, y se obtendrá el siguiente resultado:
  • 12. INSTITUTO POLITÉCNICO NACIONAL CECyT 6 “MIGUEL OTHÓN DE MENDIZÁBAL” – ACADEMIA DE COMPUTACIÓN Página 12 Seguramente ya te percataste que el acceso directo “ya fue”, “se llamaba”, en otras palabras: “se lo cargo el payaso”, bueno pues para que me entiendas: desapareció, y la unidad “oculta” fue reemplazada por una carpeta que carece de nombre, en la cual se encuentra toda tu información que “aparentemente” había sido eliminada por el virus. Ahora procederemos a “rescatar” la información “perdida”, para ello simplemente haz doble clic sobre la carpeta sin nombre, y se mostrará como sigue: Selecciona todo el contenido de esta carpeta, haz clic derecho y deberá aparecer un menú contextual, del cual elige la opción “Cortar”, tal como se muestra enseguida:
  • 13. INSTITUTO POLITÉCNICO NACIONAL CECyT 6 “MIGUEL OTHÓN DE MENDIZÁBAL” – ACADEMIA DE COMPUTACIÓN Página 13 Enseguida colócate en la carpeta raíz de la memoria USB, y haz clic derecho y elige la opción “Pegar”, tal como aparece enseguida: Los archivos y carpetas, ya se encuentran en su lugar original, y finalmente procedemos a borrar la carpeta “sin nombre”, para ello primero habilita o elige la carpeta a borrar, y enseguida oprime las teclas “Shift derecho + Supr”, debiendo aparecer la ventana para “Eliminar carpeta”, y haz clic en el botón “Si”, tal como se muestra enseguida:
  • 14. INSTITUTO POLITÉCNICO NACIONAL CECyT 6 “MIGUEL OTHÓN DE MENDIZÁBAL” – ACADEMIA DE COMPUTACIÓN Página 14 Y por fin tenemos la USB como se hallaba originalmente: Hemos terminado la Sesión 5 – Virus Informático, espero les sea de utilidad, hasta la próxima... Hasta la vista...