2) Realizar una tabla comparando los tipos de virus y el efecto producido. 3) ¿ Que acciones se deben llevar a cavo para proteger el equipo utilizado ? 4) ¿ cuando tenemos un archivo infectado , como lo solucionamos ?
1) Un virus informático es un malware que tiene por objeto
alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. 2)
Caballo de Es un programa dañino que se oculta en otro
Troya programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo. Gusano o Es un programa cuya única finalidad es la de ir Worm consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna. Virus de Un macro es una secuencia de ordenes de teclado y macros mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice. Virus de Sobrescriben en el interior de los archivos sobre atacados, haciendo que se pierda el contenido de escritura los mismos Virus de Comúnmente infectan archivos con extensiones Programa .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas Virus de Son virus que infectan sectores de inicio y booteo Boot (Boot Record) de los disquetes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.
Virus Se colocan automáticamente en la memoria de la
Residentes computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo. Virus de Modifican las direcciones que permiten, a nivel enlace o interno, acceder a cada uno de los archivos directorio existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
Virus Son virus que mutan, es decir cambian ciertas
mutantes o partes de su código fuente haciendo uso de polimórficos procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación. Virus falso o Los denominados virus falsos en realidad no son Hoax virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo. Virus Son virus que infectan archivos ejecutables y Múltiples sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
3)Si usted no quiere que su computadora se infecte, revise
regularmente su PC con dos o tres antivirus actualizados. Pero nunca tenga más de un antivirus monitoreando, use uno siempre activo, y otros para revisar.
Tener dos o más antivirus activos desde el principio, es como
querer que dos o más animales coman del mismo plato al mismo tiempo. Siempre ocurrirá un conflicto entre ellos, porque estarán accediendo a los mismos recursos.
Pero puede tener todos los antivirus que desee, y ejecutarlos en
modo comando para revisar por demanda, una carpeta o archivo determinado.
Jamás ejecute ningún software sin revisarlo antes (incluidos
disquetes, CDS, adjuntos a e-mail, bajados por Internet, recibidos vía ICQ, Messenger, etc.).
Recuerde que hasta el software original distribuido
legítimamente por sus fabricantes, puede contener virus.
Por cierto, debe obligar que quienes usan su PC además de usted,
sigan esto al pie de la letra. Un caso bastante común y difícil de solventar, es cuando el PC es usado por niños o adolescentes que viven probando e intercambiando cuánto software caiga en sus manos. En esos casos, si no impone cierta disciplina, aténgase a las consecuencias. Se trata de un poco de sentido común. Sabemos que existen programas altamente destructivos (caballos de Troya, gusanos, virus, etc.) que pueden ser enviados automáticamente vía e-mail, adosados a un mensaje amistoso, haciéndonos creer que él mismo es de alguien que conocemos, y que por lo tanto, el archivo adjunto lo envía esa persona. La regla más segura es JAMAS abrir archivo adjunto alguno.
Archivos ejecutables o que puedan causar una modificación con
solo abrirlos (Ej.: EXE, COM, bat, REG, DLL, VBS, etc.) o que contengan macros (DOC, RTF (*), XLS, etc.), no deberían ser aceptados vía e-mail (Nota (*): Los archivos RTF por naturaleza, no pueden contener macros, sin embargo, si se renombra un .DOC como .RTF, Word lo abrirá sin quejarse, dando lugar a la ejecución de los posibles macros incluidos).
Formatos aparentemente inocentes como .PIF, .PDF y otros, hoy
día pueden llegar a contener virus.
Solo archivos adjuntos en formato ASCII (.TXT) de solo texto,
pueden ser abiertos sin peligro si van adjuntos a un mensaje.
Aún en el caso de que alguien renombre un .DOC como .TXT, este
no sería abierto por Word, ya que la definición a esa extensión no corresponde a ese programa (por lo general es el Bloc de notas el que los abrirá por defecto).
Sin embargo, la extensión puede no ser la verdadera. Windows
oculta por defecto las extensiones de los programas más usados. De ese modo, un archivo LEAME.TXT.EXE o LEAME.TXT.VBS sería visto como LEAME.TXT, haciéndonos creer es un archivo inocente, cuando en realidad es un ejecutable (.EXE o .VBS en este ejemplo).
Para poder ver las extensiones verdaderas de los archivos y
además visualizar aquellos con atributos de "Oculto", proceda así: En Windows 95, vaya a Mi PC, Menú Ver, Opciones. En Windows 98, vaya a Mi PC, Menú Ver, Opciones de carpetas. En Windows Me, vaya a Mi PC, Menú Herramientas, Opciones de carpetas.
Luego, en la lengüeta "Ver" de esa opción, DESMARQUE la opción
"Ocultar extensiones para los tipos de archivos conocidos" o similar. También MARQUE la opción "Mostrar todos los archivos y carpetas ocultos" o similar.
A pesar de ello, recuerde, jamás abra NADA que no pidió.
4. ¿Virus que no se ven en la base de mensajes?
Algunos programas de correo electrónico, que guardan los
archivos adjuntos dentro del propio mensaje, pueden hacer que los programas antivirus no identifiquen el virus. En estos programas, hasta que el archivo adjunto no sea extraído (o sea GUARDADO en una carpeta, pero NO ejecutado ni abierto, tenga mucho cuidado con esta diferencia), y convertido en archivo, no sería identificado por muchos antivirus.
5. ¿Virus que no pueden ser borrados de la base de mensajes?
A veces usted borra un mensaje con un adjunto infectado, pero
sin embargo el antivirus sigue indicando que hay un virus cuando examina la base de datos. En esos casos, la solución es compactar la misma.
Como con toda base de datos, el borrado de un elemento, no
suele ser físico. Sólo se le pone una marca para que el programa no acceda ya a él. Si bien esta situación no amerita peligro (el mensaje no puede ser abierto, porque para el programa no existe), si puede ser identificado por un antivirus, puesto que su código "sigue estando ahí".
La solución en esos casos, es compactar las carpetas de mensajes
(en Outlook Express, Archivo, Carpeta, Compactar). Eso quita físicamente los elementos borrados. 6. Internet y los virus "HOAX"
Existe una larga lista de mensajes que en realidad se tratan de
bromas o engaños, conocidos en la red como "hoaxes", y que circulan a través del e-mail, advirtiendo sobre "virus" inexistentes.
Algunos de estos "hoaxes" son muy conocidos: Good Times, PEN
Pals, Join the Crew, WIN A HOLIDAY, Bud Frogs, Wobbler, Perrin.Exe, Pikachus Ball, Tarjeta virtual y muchos otros.
Todos ellos y muchos que aparecen o reaparecen cada cierto
tiempo (generalmente basados en alguno de los anteriores), tienen en común la súplica para que usted remita esos mensajes a la mayor cantidad de conocidos.
Estos hoaxes típicamente advierten de algún desastre a su
computadora, incluso por solo leer el mensaje. Y es muy típico el indicar que no tienen cura, o que es una versión muy reciente aún no identificada.
No hay virus que no tenga cura. Tenga en cuenta que el tiempo de
aparición de un nuevo virus y la incorporación del mismo a la base de datos de los antivirus, a veces es cuestión de minutos, horas como máximo, en la mayoría de los casos.
Mantenga sus antivirus al día. Una actualización diaria es lo
aconsejable.
No obstante ello, recuerde siempre que los archivos vinculados a
un mensaje de correo electrónico, pueden encerrar riesgos muy grandes si son abiertos.
Utilice el sentido común. Cómo decimos más arriba, no abra jamás
ningún archivo adjunto no solicitado. Aunque hoy día uno de esos hoaxes no sea un virus, alguien podría crear mañana uno con ese nombre. Para reducir la cantidad de mensajes de este tipo que se propagan a través de la red, y para evitar molestar a otras personas, no reenvíe jamás estos mensajes, y no propague estas advertencias, a menos que usted haya verificado su exactitud con alguna fuente seria y responsable.
4) 1) Ejecuta la utilidad de liberación de espacio en disco.
2) Borra los archivos de la carpeta Temp. de Windows. 3) Borra los Archivos Temporales de Internet, cookies, e historial. 4) Desactiva cualquier programa "sospechoso" de la lista de inicio del msconfig . Se llega a él presionando el botón "Inicio", luego seleccionas ejecutar y allí escribes msconfig, aceptas y después has click en la solapa "Programas del Menú Inicio" 5) Busca en esa lista y si encontraste alguno, toma nota del lugar en que se encuentra, y luego de desactivarlo, procede a eliminarlo. Si no te permite eliminarlo es porque está en uso. Reinicia la PC y elimínalo. 6) Verifica en el panel de control, agregar o quitar programas, si existe alguno que tu no hayas instalado. Si es así, desinstálalo. 7) Reinicia la PC. 8) Ejecuta el antivirus actualizado. 9) Corre el Anti-Spy, también actualizado. 10) Elimina todos los elementos que se pudieran haber puesto en cuarentena, si se detectaron virus o spy.