Sei sulla pagina 1di 15

Conocer cules son los tipos de virus informticos, porque

aparasen estos virus y cules son los mejores mtodos


para eliminarlos

PRACTICA 8
Oswaldo Emmanuel Ramrez Becerra

CONALEP

PRACTICA 8

Qu es un virus?
1.- Un virus informtico es un programa o software que se auto ejecuta y se propaga insertando copias de s mismo en
otro programa o documento. Un virus informtico se adjunta a un programa o archivo de forma que pueda propagarse,
infectando los ordenadores a medida que viaja de un ordenador a otro.
2.- Un virus informtico es una amenaza programada, es decir, es un pequeo programa escrito intencionadamente para
instalarse en el ordenador de un usuario sin el conocimiento o el permiso de este. Decimos que es un programa parsito
porque el programa ataca a los archivos o al sector de "arranque" y se replica a s mismo para continuar su propagacin.
Algunos se limitan solamente a replicarse, mientras que otros pueden producir serios daos que pueden afectar a los
sistemas. No obstante, absolutamente todos cumplen el mismo objetivo: PROPAGARSE.
3.- Los virus informticos son, desde hace varios aos, la mayor amenaza para los sistemas informticos y es una de las
principales causas de prdidas econmicas en las empresas y usuarios.

Tipos de
virus

Descripcin del virus

Nombres de virus

Worm o gusano
informtico:

Es un malware que reside en la memoria de la


computadora y se caracteriza por duplicarse en
ella, sin la asistencia de un usuario. Consumen
banda ancha o memoria del sistema en gran
medida.

1.-El gusano: Blaster (Lovsan o


Lovesan)
PRACTICA 8
2.-El gusano: Sobig Worm
3.-El gusano: Klez
4.-El gusano: Sasse

Mtodos para eliminarlos

Descarga una herramienta para


eliminar virus, por ejemplo Malicious
Software Removal Tool de
Microsoft.[2] Si sospechas que
tienes un virus gusano, descarga
una herramienta dedicada a la
eliminacin de virus para que
analice tu sistema y elimine los
virus. Hazlo incluso aunque ya
tengas un antivirus, ya que el
software de tu computadora podra
estar infectado. Una vez que hayas
elegido una herramienta para
eliminar virus, descrgala en tu
escritorio.
La mayora de las empresas que
venden antivirus tambin ofrecen
herramientas gratuitas para eliminar
virus. Algunas opciones, adems de
Microsoft, son Kaspersky Free Virus
Scan y Sophos Virus Removal Tool.
Si no puedes usar ningn
navegador de la computadora
infectada, usa otra computadora
para descargar la herramienta de
eliminacin de virus y grbala en un
CD o DVD. Inserta en la
computadora infectada el disco que
grabaste, presiona Win+E para
abrir el explorador de archivos y
luego haz doble clic en la unidad de
DVD-ROM para buscar la
herramienta.

PRACTICA 8
Caballo de
Troya

Este virus se esconde en un programa legtimo


que, al ejecutarlo, comienza a daar la
computadora. Afecta a la seguridad de la PC,
dejndola indefensa y tambin capta datos que
enva a otros sitios, como por ejemplo
contraseas.

1.-Backdoors:
2.-Keyloggers:
3.-Banker:
4.-Downloader:

Instala y asegrate de tener un


antivirus actualizado: Los antivirus a
da de hoy estn muy avanzados.
La mayora cuentan con una
impresionante base de datos, y
pueden eliminar cualquier virus
rpidamente. Puedes probar con
alguno como Microsoft Security
Essentials. Si te resulta imposible
ejecutar el anlisis de tu antivirus,
intenta hacerlo en Modo Seguro.
Reconoce al Troyano: Despus de
identificar el archivo infectado con
un caballo de Troya, ser muy fcil
eliminarlo. Normalmente, tu sistema
te dar un error DLL, que est
asociado con un ataque troyano.
Puedes copiar el error y averiguar el
archivo .exe afectado usando
Internet.
Detn la funcin de restaurar
sistema: Si olvidas este pas,
entonces el archivo que elimines
puede tener capacidad para
restaurarse.
Reinicia el ordenador: cuando lo
hagas, presione F8 y selecciona
iniciar el PC en modo seguro.
Ve a Aadir o eliminar programas:
Esto se encuentra en el Panel de
control, entonces elimina los

PRACTICA 8

programas afectados por el virus


troyano.
Elimina extensiones: Elimina las
extensiones recientemente
instaladas en tu navegador web
(Google Chrome, Mozilla).

Bombas lgicas
o de tiempo:

Se activan tras un hecho puntual, como por


ejemplo con la combinacin de ciertas teclas o
bien en una fecha especfica. Si este hecho no
se da, el virus permanecer oculto.

1.-Bomba lgica
2.-Time Bomb
3.-Los virus del tipo
3.-bomba de tiempo

Restringe el acceso. Aunque una


persona deba tener acceso
completo a todo el sistema
informtico, puedes reducir el riesgo
dramticamente asignando
diferentes privilegios a los usuarios,
en vez de asignarlos todos al
equipo completo de TI. De esta
manera limitars el acceso a ciertos
usuarios para que cumplan sus
funciones en equipo, pero cada uno
respondiendo a sus deberes y
responsabilidades asignadas.
Asimismo esto permite que alguien
de ingeniera no tenga acceso a la
informacin contable crtica, que no
tiene nada que ver con su trabajo.
Administra las contraseas con
cuidado. En abril de 2008, David
Ernest Everett Jr. lanz un ataque
contra su anterior empleador,
debido a que una bomba lgica fue

PRACTICA 8

Hoax:

carecen de la posibilidad de reproducirse por s


mismos y no son verdaderos virus. Son
mensajes cuyo contenido no es cierto y que
incentivan a los usuarios a que los reenven a
sus contactos. El objetivo de estos falsos virus
es que se sobrecargue el flujo de informacin
mediante el e-mail y las redes. Aquellos e-mails
que hablan sobre la existencia de nuevos virus
o la desaparicin de alguna persona suelen
pertenecer a este tipo de mensajes.

1.-Evocash
2.SULFNBK.EXE
3.-jdbgmgr.exe
La vida es
bella
4.-A.I.D.S. Virus
5.-AOL 2000 Update

activada en Wand Corporation,


utilizando su antigua informacin de
acceso, un mes despus de haber
finalizado su contrato. Esto dio lugar
a que el anterior empleador de
Everett tuviera que cancelar
US$48.770 y reparar todos lo daos
causados que fueron originados
desde la computadora de la casa de
Everett. Por lo tanto, Wand
Corporation en la actualidad tiene
como poltica que todas las
contraseas de los ex-empleados
sean inmediatamente eliminadas,
despus de la finalizacin de los
contratos.
Si su computadora se ha
contaminado con un virus lo primero
que debe hacer es tener calma y
paciencia, no se ofusque por
resolverlo de inmediato, sino BIEN.
No importa el tiempo que invierta.
Revise todos los discos, cintas y
medios de almacenamiento. El no
hacerlo es un error comn que
muchas veces se paga caro, ah
puede estar acechando una copia
del virus. Siga estos pasos:
Desconecte la computadora de la
red si esta enlazada a una.

PRACTICA 8

No debe permitir el uso de su


equipo hasta que tenga la seguridad
de haberlo erradicado plenamente.
Verifique la presencia del virus con
al menos dos antivirus, arrancando
desde un disco flexible, verificado
contra virus y protegido contra
escritura para tener plena seguridad
de que no se encuentra escondido
ninguno en memoria.
Si no tuvo la precaucin de tener
copias de resguardo de la
informacin vital contenida en su
equipo, ahora es el momento de
hacerlo. Es ms seguro hacerlo
desde el DOS, utilizando solo los
comandos decir, cd y copy, sin
utilizar ningn programa. Recuerde:
el responsable de resguardar los
datos es el usuario, no el programa
antivirus. Adems aunque este
detecte y descontamine su
computadora la informacin puede
ser daada.
Proceda a la descontaminacin de
su computadora.
De enlace:

Estos virus cambian las direcciones con las que


se accede a los archivos de la computadora por
aquella en la que residen. Lo que ocasionan es

Desinstalaremos manualmente
todos los programas relacionados
con los pop-up de "Google Chrome
Support".

PRACTICA 8

la imposibilidad de ubicar los archivos


almacenados.

Nos dirigiremos al Panel de Control


/ Agregar Quitar programas.
Una vez en el listado de programas
vamos a revisar todos aquellos
programas que hemos instalado
recientemente y eliminaremos
aquellos que sean no deseados o
desconocidos. Algunos ejemplos
pueden ser: SafeSaver, Plus-HD,
BetterSurf, PassShow, LyricsBuddy,
YoutubeAdBlocker, Savings Bull,
Feven Pro, Websteroids,
QuickShare, Lightspark, Surftastic,
CouponDropDown, Media Viewer.
Si tienes dudas sobre algn
programa que tengas instalado,
puedes buscar informacin en este
blog.
Una vez localizado el programa, lo
seleccionamos y lo procedemos a
Desinstalar y seguimos el proceso
hasta el final.
Tambin podemos usar
herramientas como CCleaner o
Revo Uninstaller para desinstalar
estas aplicaciones. Estas son muy
sencillas de instalar y usar. Las
podemos descargar desde mi
seccin de Herramientas.

PRACTICA 8
De sobre
escritura:

Este clase de virus genera la prdida del


contenido de los archivos a los que ataca. Esto
lo logra sobrescribiendo su interior.

1.-Way
2.-Trj,Reboot

Residente:

Este virus permanece en la memoria y desde


all esperan a que el usuario ejecute algn
archivo o programa para poder infectarlo.

1.-Virus de Resident

Hijackers

El KeyLogger es una de las especies de virus


existentes, el significado de los trminos en
ingls que ms se adapta al contexto sera:
Capturador de teclas. Luego que son
ejecutados, normalmente los keyloggers quedan
escondidos en el sistema operativo, de manera
que la vctima no tiene como saber que est
siendo monitorizada. Actualmente los
keyloggers son desarrollados para medios
ilcitos, como por ejemplo robo de contraseas
bancarias.

1.-El IP hijakers
2.-SoftHomePage.com
3.-SecureInfoTool.com
4.-

La nicas forma de eliminar un


fichero infectado por un virus sobre
escritura es borrarlo, perdindose
todo su contenido.
Eliminar un virus residente que se
ha incrustado en la memoria de un
ordenador puede ser un gran
desafo. El virus puede estar
diseado para resistir las acciones
de un antivirus convencional. Una
herramienta especializada de
eliminacin de virus puede ser
necesaria para extraerlo de la
memoria. Una buena manera de
eliminar un virus residente es usar
programas tales como: Ad-Aware
Spybot Search and Destroy
Spyware Blaster
Abre el administrador de tareas de
Windows. Presiona
CTRL+ALT+SUPRIMIR.
Encuentra el navegador afectado y
finaliza el proceso. Dependiendo del
navegador que utilices tendrs que
finalizar explore.exe, chrome.exe,
Safari.exe, sea monkey.exe,
opera.exe, o firefox.exe.
Simplemente marca el proceso y
haz clic en el botn Finalizar
proceso o en la esquina inferior
derecha de la ventana.

PRACTICA 8

Zombie

El estado zombie en una computadora ocurre


cuando es infectada y est siendo controlada
por terceros. Pueden usarlo para diseminar
virus, keyloggers, y procedimientos invasivos en
general. Usualmente esta situacin ocurre
porque la computadora tiene su Firewall y/o
sistema operativo desactualizado.

1.-SOLANUM

Abre el navegador. Ahora abre tu


navegador una vez ms. NO
PERMITAS QUE ABRA LA LTIMA
PGINA QUE SE ABRI. Ahora
deberas de poder utilizar tu
navegador.
Escanea tu sistema con Reimage,
SpyHunter. El hijacker FBI puede
infectar tu computadora con virus
ms peligrosos, es por eso que
necesitas realizar un escaneo para
deshacerte de todas las amenazas.
Como puedes ver, puedes
fcilmente evitar Zombie Alert y su
infiltracin. Sin embargo, si ya has
sido engaado al instalar este
adware en tu ordenador, no
deberas perder el tiempo y
eliminarlo del sistema. Si piensas
que tu ordenador ha sido infectado,
sigue esta gua:
Puedes eliminar automticamente
Zombie Alert con la ayuda de
alguno de estos programas
Reimage, Plumbytes Anti-Malware,
Malwarebytes Anti Malware. Te
recomendamos estas aplicaciones
porque pueden eliminar fcilmente
los programas y virus
potencialmente no deseados, junto

PRACTICA 8

Virus de Macro

Los virus de macro son parecidos a otros virus


en varios aspectos: son cdigos escritos para
que, bajo ciertas condiciones, este cdigo se
"reproduzca", haciendo una copia de l mismo.
Como otros virus, pueden ser desarrollados
para causar daos, presentar un mensaje o
hacer cualquier cosa que un programa pueda
hacer.

1.-Microsoft Word
2.- DOS
3.- Windows 9x
4.-Windows NT
5.-Mac OS

a todos sus archivos y entradas de


registros que puedan estar
relacionados con ellos.
Activar la proteccin antivirus si est
desactivada.
Abrir el Word directamente sin
ningn documento.
Ir al men herramientas, y elegir
opciones...
En la pestaa general, activar la
casilla donde dice Proteccin
antivirus en macro
2 Abrir el documento infectado,
teniendo en cuenta que, cuando se
presente la ventana de advertencia,
se debe elegir la pcion Abrir sin
Macros para no infectarse.
3 Una vez abierto el documento,
elegir, dentro del Men
Herramientas, la opcin Macro y
dentro de ella, la que dice Editor de
Visual Basic, o directamente,
presionar la combinacin de teclas
ALT+F11. Donde, en la parte
izquierda de la pantalla, se podr
observar un cuadro que dice
"Proyecto -..." y el nombre del
archivo abierto, en este caso
Normal.

PRACTICA 8

4 Se debe desplegar cada uno de


los tems de ese cuadro para ver el
cdigo de las macros.
Nuevos medios

Mucho se habla de prevencin contra virus


1.-Microsoft
informticos en computadoras personales, la
2.-Windows
famosa PC, pero poca gente sabe que con la
evolucin hoy existen muchos dispositivos que
tienen acceso a internet, como telfonos
celulares, handhelds, telfonos VOIP, etc. Hay
virus que pueden estar atacando y perjudicando
la performance de estos dispositivos en
cuestin. Por el momento son casos aislados,
pero el temor entre los especialistas en
seguridad digital es que con la propagacin de
una inmensa cantidad de dispositivos con
acceso a internet, los hackers se van a empezar
a interesar cada vez ms por atacar a estos
nuevos medios de acceso a internet.

Puerta trasera:

Es una secuencia especial dentro del cdigo de


programacin, mediante la cual se pueden

1.-Backdoors

Como eliminar los virus del sistema


y limpiar efectivamente el equipo.
Los mtodos y las medidas que se
pueden adoptar para prevenir
infecciones, como proteger tus
medios extrables contra la
contaminacin, como recuperar y
restaurar tu sistema operativo de los
daos causados por el software
malicioso, recuperar documentos y
archivos deteriorados y otros que
aparentemente han sido eliminados.
Vnculos a sitios que prestan
servicios de seguridad informtica
online gratis, adems de pginas
con informacin disponible
actualizada sobre este tema.
Definiciones bsicas usadas en
seguridad informtica, sencillas y
cortas explicaciones de las palabras
que son empleadas en el lenguaje
de seguridad informtica.
Todo lo relacionado y que pueda
ser de utilidad para proteger
nuestros datos del malware
Descargaremos TDSSKiller en su
versin comprimida y lo

PRACTICA 8

evitar los sistemas de seguridad del algoritmo


(autentificacin) para acceder al sistema.

Phishing:

Se trata de una modalidad de ataque a travs


de un email. Los hackers son capaces de
adaptarse a ti y/o a tu negocio para convencerte
de hacer clic en links o para ingresar datos
confidenciales que terminarn por instalar un
cdigo malicioso en tu ordenad

guardaremos en el escritorio, (lo


podemos descargar desde mi
seccin Anti-Rootkit).
Descomprimiremos el programa y
procederemos a su instalacin
aceptando su contrato de
licencia.Cuando termine la
instalacin visualizaremos la
pantalla principal del programa
donde clicaremos en Change
parameters para modificar los
parmetros de
configuracin.Marcaremos los
parmetros tal como vemos en la
imagen y aceptaremos.
Posteriormente empezaremos el
anlisis mediante el botn Start
scan.TDSSKiller empezar a
analizar el sistema.
1.-Phishing Tradicional
2.-Phishing redirector
3.-Spear phishing
4.-Smishing SMS
5.-Vishing

Potente y completa exploracin ofrece diferentes opciones de


exploracin que se mencionan a
continuacin.
Anlisis completo del sistema
Escaneo personalizado
Y usted puede escanear una unidad
en particular
2. Asegura sus opciones de
privacidad

PRACTICA 8

Denegacin de
servicio:

Consiste en un ataque a un sistema de


ordenadores o de red que causa que un servicio
o recurso sea inaccesible a los usuarios
legtimos, explica el responsable.

1.-Troj/Kaiten.D
2.-o sus siglas DOS (Denial of
Service)

Darkness o
deep web:

Flix de Molina asegura un crecimiento en la


venta de exploits o guas de vulnerabilidades,
mediante los cuales personas sin experiencia
podrn llevar a cabo ciberataques.

1.-Unix/Darkness.A
2.-Darkness.A

3. Proporciona proteccin en tiempo


real y seguridad de Internet
4. Exploracin del programador, una
nueva opcin que le permite
programar los escaneos de su
propio acuerdo.
5. Tiene una interfaz muy fcil
Abrir programas y caractersticas
haciendo clic en el botn Inicio de
Picture of the Start button, haga clic
en Panel de Control, haga clic en
programasy haga clic en programas
y caractersticas.
Seleccione Services x86 y haga clic
en desinstalar. Algunos programas
incluyen la opcin para cambiar o
reparar el programa adems de
desinstalarlo, pero muchos
simplemente ofrecen la opcin de
desinstalar.Para cambiar un
programa, haga clic en cambiar o
reparar. Administrator permission
required Si se le pedir una
contrasea de administrador o
confirmacin, escriba la contrasea
o proporcione la confirmacin.
Paso 1. Inicie el equipo en modo
seguro con funciones de red
presionando continuamente opcin
F8 en el momento de arranque.

PRACTICA 8

Paso 2. Haga clic en el botn Stat


y luego en Panel de control en el
men.
Paso 3. Ahora haga clic en
Programas y funciones opcin que
le mostrar la lista de programas
instalados.
Paso 4. Seleccione programas
desconocidos y Darkness
Ransomware relacionados de la
lista y luego desinstalarlos. Si la
contrasea de administrador
necesario, proporcionarn ella.

Potrebbero piacerti anche