Sunteți pe pagina 1din 7

TIPOS DE VIRUS

Tipos de virus de computadora


A continuación se detallan los distintos tipos de virus de computadorashasta
ahora conocidos:
Virus de Boot
Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de
inicialización del sistema operativo. El virus se activa cuando la computadora es
encendida y el sistema operativo se carga.

Time Bomb o Bomba de Tiempo


Los virus del tipo “bomba de tiempo” son programados para que se activen en
determinados momentos, definido por su creador. Una vez infectado un
determinado sistema, el virus solamente se activará y causará algún tipo de daño el
día o el instante previamente definido. Algunos virus se hicieron famosos, como
el “Viernes 13” y el “Michelangelo”.

Lombrices, worm o gusanos


Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible,
sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios
infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin
el objetivo de causar graves daños al sistema.

Troyanos o caballos de Troya


Ciertos virus traen en su interior un código aparte, que le permite a una persona
acceder a la computadora infectada o recolectar datos y enviarlos por Internet
a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son
denominados Troyanos o caballos de Troya.
Hijackers
Los hijackers son programas o scripts que “secuestran” navegadores de
Internet,principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la
página inicial del navegador e impide al usuario cambiarla, muestra publicidad en
pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y
pueden impedir el acceso a determinadas webs (como webs de software antivírus,
por ejemplo).

Keylogger
El KeyLogger es una de las especies de virus existentes, el significado de los
términos en inglés que más se adapta al contexto sería: Capturador de
teclas. Luego que son ejecutados, normalmente los keyloggers quedan
escondidos en el sistema operativo, de manera que la víctima no tiene como
saber que está siendo monitorizada.Actualmente los keyloggers son
desarrollados para medios ilícitos, como por ejemplo robo de contraseñas
bancarias.

Se instalan en el sistema de forma oculta y su acción no es percibida por el dueño


de la computadora atacada. Los keyloggers están siendo muy usados
últimamente en ataques por e-mail, disfrazados como si fueran mensajes enviados
por empresas legítimas.

Zombie
El estado zombie en una computadora ocurre cuando es infectada y está siendo
controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y
procedimientos invasivos en general.

Backdoors
La palabra significa, literalmente, “puerta trasera” y se refiere a programas
similares al caballo de Troya. Como el nombre sugiere, abren una puerta de
comunicación escondida en el sistema. Esta puerta sirve como un canal entre la
máquina afectada y el intruso, que puede, así, introducir archivos maléficos en el
sistema o robar informacion privada de los usuarios.
Virus de Macro
Los virus de macro (o macro virus) vinculan sus acciones a modelos de
documentos y a otros archivos de modo que, cuando una aplicación carga el
archivo y ejecuta las instrucciones contenidas en el archivo, las primeras
instrucciones ejecutadas serán las del virus.
Los virus en otros medios
Mucho se habla de prevención contra virus informáticos en computadoras
personales, la famosa PC, aunque hoy existen muchos dispositivos que tienen
acceso a internet, como teléfonos celulares, tablets, teléfonos VOIP, etc. Hay
virus que pueden estar atacando y perjudicando la performance de estos
dispositivos en cuestión. Por el momento son casos aislados, pero el temor entre
los especialistas en seguridad digital es que con la propagación de una inmensa
cantidad de dispositivos con acceso a internet, los hackers se interesan cada vez
más por atacar a estos nuevos medios de acceso a internet.
ANTIVIRUS
El antivirus es un programa informático que tiene el propósito de detectar virus y
otros programas que pueden perjudicar antes o después que ingresen al sistema
de tu computador; estos virus son programas informáticos que suelen hacer o
realizar, y que se introducen sin el consentimiento, del usuario o propietario de un
ordenador que cumple con diversas funciones dañinas para el sistema. Los antivirus
son las aplicaciones de software que han sido diseñados como medida de
protección y seguridad para resguardar los datos y el funcionamiento de sistemas
informáticos y empresariales, que son aquellas aplicaciones conocidas como virus
o malware, también llamado badware que es un código maligno y el software
malicioso o software malintencionado que viene con el fin de alterar, perturbar o
destruir el desempeño de las computadoras.

TIPOS DE ANTIVIRUS SEGÚN SU FINALIDAD


Prevenir, identificar o eliminar son las tres posibilidades que se presentan para
acabar con un virus y, de acuerdo con ellas, existen tres modelos de antivirus:
 Antivirus preventores: se caracterizan por anticiparse a la infección para
evitar la entrada de un programa malicioso en el ordenador. Por tanto, su
nombre hace referencia a su capacidad de prevenir el ataque de los virus a
los sistemas informáticos. No obstante, al almacenarse en la memoria de la
computadora, no son los más utilizados, ya que pueden ralentizar el
funcionamiento del equipo.
 Antivirus identificadores: su función es, como indica su nombre, identificar
amenazas que pueden afectar al rendimiento del sistema operativo. Para
ello, exploran el sistema y examinan las secuencias de bytes de los códigos
que están relacionados con los programas peligrosos.
 Antivirus descontaminadores: su objetivo se centra en acabar con la
infección que ha dañado el ordenador, eliminación para ello los virus.
Asimismo, también trata de devolver al sistema el estado en el que se hallaba
antes de ser atacado por el programa malicioso.
COMO SE OBTIENEN LOS VIRUS
La forma más común en que se transmiten
los virus es por transferencia de archivos,
descarga o ejecución de archivos adjuntos a
correos.
También usted puede encontrarse con un
virus simplemente visitando ciertos tipos de
páginas web que utilizan un componente
llamado ActiveX o Java Apple. Además,
usted puede ser infectado por un virus
simplemente leyendo un e-mail dentro de
ciertos tipos de programas de e-mail como
Outlook u Outlook Express.
Actualmente uno de los medios más utilizados por los virus para su propagación
son los dispositivos de almacenamiento USB, como pendrives y discos externos

Principales vías de infección


* Redes Sociales.
* Sitios webs fraudulentos
* Redes P2P (descargas con regalo)
* Dispositivos USB/CDs/DVDs infectados.

* Adjuntos en Correos no solicitados (Spam)* Sitios webs legítimos pero infectados.

MEDIDAS DE PROTECCIÓN DEL EQUIPO


 Usa una aplicación antimalware. Instalar una aplicación antimalware y
mantenerla actualizada puede ayudarte a defender tu PC de virus y otro
malware (software malintencionado). Las aplicaciones antimalware detectan
virus, spyware y otro malware que intente entrar en el correo electrónico, el
sistema operativo o los archivos. Todos los días pueden aparecer amenazas
nuevas; por lo tanto, consulta frecuentemente las actualizaciones del sitio
web del fabricante de antimalware.

Windows Defender es un software antimalware gratuito que se incluye con


Windows y se puede actualizar automáticamente a través de Windows
Update. También puedes consultar la lista de Proveedores de software de
seguridad para particulares a fin de buscar una aplicación antivirus que sea
compatible con Windows.
 No abras mensajes de correo electrónico de remitentes desconocidos
o datos adjuntos de correo electrónico que no reconozcas. Muchos virus
se adjuntan a los mensajes de correo electrónico y se propagan en cuanto
se abre el archivo adjunto. Es mejor no abrir ningún archivo adjunto a menos
que se trate de algo que estás esperando.
 Usa un bloqueador de elementos emergentes con el navegador de
Internet. Las ventanas emergentes son pequeñas ventanas del navegador
que aparecen encima del sitio que estás viendo. A pesar de que la mayoría
están creadas por anunciantes, también pueden contener un código
malintencionado o inseguro. Un bloqueador de elementos emergentes puede
evitar que aparezcan algunas o todas estas ventanas. El bloqueador de
elementos emergentes de Windows Internet Explorer está activado de
manera predeterminada. Para obtener más información, consulta Cambiar la
configuración de seguridad y privacidad de Internet Explorer.
 Si usas Internet Explorer, comprueba que el filtro SmartScreen está
activado. El filtro SmartScreen de Internet Explorer ayuda a protegerte
contra ataques de suplantación de identidad y malware advirtiéndote en caso
de que un sitio web o una ubicación de descargas se hayan registrado como
no seguros. Para obtener más información, consulta Filtro SmartScreen:
preguntas más frecuentes.
 Presta atención a las notificaciones de Windows SmartScreen. Ten
cuidado cuando ejecutes aplicaciones no reconocidas descargadas de
Internet. Las aplicaciones no reconocidas tienen más probabilidades de ser
inseguras. Cuando descargas y ejecutas una aplicación de Internet,
SmartScreen usa la información sobre la reputación de la aplicación para
advertirte si la aplicación no es conocida y puede ser maliciosa.
 Mantén Windows actualizado. Periódicamente, Microsoft publica
actualizaciones de seguridad especiales que pueden ayudarte a proteger tu
PC. Estas actualizaciones pueden evitar virus y otros ataques
malintencionados mediante el cierre de posibles carencias de seguridad.

Puedes activar Windows Update para asegurarte de que Windows recibe


estas actualizaciones de forma automática.
 Usa un firewall. Firewall de Windows u otra aplicación de firewall pueden
notificarte acerca de actividades sospechosas si un virus o un gusano intenta
conectarse a tu PC. También bloquea virus, gusanos y hackers que intentan
descargar aplicaciones potencialmente peligrosas en tu PC.
 Usa la configuración de privacidad de tu navegador de Internet.Algunos
sitios web podrían intentar usar tu información personal para el envío de
publicidad dirigida, fraudes y robos de identidad.

Si usas Internet Explorer, puedes ajustar tu configuración de privacidad o


restaurar la configuración predeterminada cuando lo desees. Para obtener
más información, consulta Cambiar la configuración de seguridad y
privacidad de Internet Explorer.
 Asegúrate de que el Control de cuentas de usuario (UAC) está
activado. Cuando se vayan a realizar cambios en el equipo que requieran
permiso del administrador, UAC te avisa y te da la oportunidad de aprobar el
cambio. UAC puede ayudar a evitar que los virus realicen cambios no
deseados. Para abrir UAC, desliza rápidamente el dedo desde el borde
derecho de la pantalla y pulsa en Buscar. (Si usas un ratón, sitúa el puntero
en la esquina superior derecha de la pantalla, mueve el puntero hacia abajo
y haz clic en Buscar). Escribe uac en el cuadro de búsqueda y, a
continuación, pulsa o haz clic en Cambiar configuración de Control de
cuentas de usuario.
 Borra la memoria caché de Internet y el historial de exploración. La
mayoría de los navegadores almacenan información sobre los sitios web que
visitas y la información que proporciones, como el nombre y la dirección. Si
bien puede ser útil tener estos datos almacenados en tu PC, es posible que
alguna vez quieras eliminar parte de estos o todos (por ejemplo, cuando usas
un equipo público y no quieres dejar información personal allí). Para obtener
más información, consulta Eliminar el historial de exploración.

COMO RECUPERAR ARCHIVOS OCULTOS POR VIRUS

1. Ir a inicio y luego ir a ejecutar, o en tal caso presionar en el teclado, el botón


de inicio (el que tiene el logo de microsoft windows) y seguidamente
presionarla junto con la tecla R.
2. En este cuadro escriben CMD
3. Ahora se les abrira la consola, en esta primero escriben la unidad de su USB
(f: g: h: i: , etc)
4. Escribir
attrib /s /d -r -h -s *.*
5. Ahora presionan la tecla enter, ahora vayan al explorador de windows, y ahi
deberia estar los archivos que antes estaban ocultos, lo que hace esos
comandos es darle la orden de mostrar absolutamente todos los archivos
.exe .doc .rar, etc así como a sus subcarpetas

Como eliminar el virus


Pues igual se puede hacer com CMD, aunque es un poco largo, asi que les explicare
algo que sea mas conciso y que no se les olvide facilmente. Ir al explorador de
windows, ubiquense en la unidad de su usb, a continuación den click derecho, ir a
nuevo y luego a archivo de texto.
1. Abrir el archivo de texto y peguen el siguiente texto
2. del autorun.inf
3. del *.exe
4. del *.inf
5. del *.lnk
6. del *.scr
del *.dll
7. Ahora cierren el archivo de texto, y renombren el archivo, pueden usar la
tecla F2 para renombrar, cambiar de .txt a .bat… ahora solo bastará con
que ejecute ese archivo .bat para que haga el trabajo solo.

S-ar putea să vă placă și