Tabla De Virus, Caracterisricas Y Forma De Limpieza

   EMBED

Share

Preview only show first 6 pages with water mark for full document please download

Transcript

Tabla: De virus con sus características y forma de limpieza En informática, un virus de computadora es un programa malicioso desarrollado por programadores que infecta un sistema para realizar alguna acción determinada. Puede dañar el sistema de archivos, robar o secuestrar información o hacer copias de si mismo e intentar esparcirse a otras computadoras utilizando diversos medios. A continuación se detallan los distintos tipos de virus de computadoras hasta ahora conocidos con sus características y forma de limpieza: VIRUS CARACTERISTIC FORMA DE LIMPIEZA AS 1. royanos Se oculta en otro Descarga e instala un antivirus actualizado: o caballos programa legítimo, y http://avast-home.uptodown.com/, es gratis y muy de Troya. produce sus efectos bueno. Abre tu navegador de internet y borra el perniciosos al ejecutarse. cache y los cookies. En caso de que esto no No es capaz de infectar funciona instala un antitroyano lo puedes obtener otros archivos o en: http://trojan-remover.softonic.com/ soportes, y sólo se ejecuta una vez, cuando se activa, provoca pérdidas o incluso robo de datos. Ejemplo de troyanos: PWSteal.Trojan, Zlob. Es un programa cuya Para eliminarlos debes de utilizar una herramienta 2. Gusanos o única finalidad es la de de desifección, dependiendo del gusano, esto si el ir consumiendo la antivirus no lo reconoce. También puedes instalar worm memoria del sistema, se un programa para que te escane la memoria RAM. copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna. Ejemplos: Worm/Autorun, Netorm.Win32.Kido 3. Virus de Infectan documentos de 1 Activar la protección antivirus si está MS-Word o Ami Pro, desactivada. Abrir el Word directamente sin macro hojas de cálculo de MS- ningún documento. Ir al menú herramientas, y Excel y archivos de elegir opciones…En la pestaña general, activar la bases de datos en MS- casilla donde dice Protección antivirus en macro.2 Access. Capacidad de Abrir el documento infectado, teniendo en cuenta infectar y auto-copiarse que, cuando se presente la ventana de advertencia, en un mismo sistema, o se debe elegir la ópcion Abrir sin Macros para no en red, Haciendo uso de infectarse. 3 Elegir, en Herramientas, la opción las funciones de la Macro y en ella, Editor de Visual Basic, o interfaz de las librerías presionar ALT+F11. En la parte izquierda de la MAPI (MS Outlook y pantalla, se podrá observar un cuadro que dice Outlook Express.) “Proyecto -…” y el nombre del archivo abierto, en Ejemplo: Concept, este caso Normal. 4 Desplegar los ítems para ver FormatC , Infezione el código de las macros. Al hacer doble click sobre Irish , Fujimori, Cap, ellos, se abrirá una nueva ventana con código. 5 Wazzu , Npad, DMV, Se debe marcar el texto que aparece en la nueva aroux , Colors. ventana, y eliminarlo como se haría con cualquier texto. Al hacer esto se eliminan las macros que contiene el documento, eliminando por completo el macrovirus. Repetir esto por todos los elementos que se encuentren en el cuadro Proyectos. Mantener el antivirus actualizado 4. Virus de Infecta la partición de 1) inicialización del 2) Instalar todas las actualizaciones del windows Boot: sistema operativo. El 3) No abrir archivos adjuntos de correos virus se activa cuando la electronicos computadora es Tambien te recomiendo analizar la PC con un encendida y el sistema scanner online: Aca te dejo un operativo s carga. link:http://onecare.live.com/site/es-es/defau… Son programados para Para eliminar este tipo de archivo es necesario 5. Time que se activen en formatear el disco duro ya que tratar de arrancar un Bomb determinados escaneo con un antivirus no lograría eliminarlo momentos, definido por debido a que éste se aloja dentro de otro programa su creador. Una vez el cual Windows tal vez necesita activarlo en infectado un determinadas veces determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el “Viernes 13″ y el “Michelangelo”. 6. Spyware Son programas que Instalar un software anti –espias:son: Spybot están “espiando” las Search & Destroy actividades de los Ad-Aware internautas o capturan Spyware Doctor informacion de ellos. SpywareBlaster Pueden estar metidos en softwares desconocidos o que sean bajados automáticamente cuando el internauta visita sitios webs de contenido dudoso. Ejemplos: Gator Kazaa, Bonzi Buddy 7.Hijacker Secuestran” navegadores 1) Activa Mostrar todos los archivos y carpetas de Internet, ocultos. 2) Desactiva Restaurar Sistema. 3) Iniciá s principalmente el tu PC en Modo Seguro (F8). Aquí te dejo un Internet Explorer. tutorial de como hacer los pasos 1 al 3: Cuando eso pasa, el http://www.forospyware.com/t68195.html#p… hijacker altera la página Eliminar el Hijacker de tu navegador: inicial del browser e 1º.- Haz un scan completo con un buen Antivirus impide al usuario actualizado. cambiarla, muestra http://www.softonic.com/windows/antiviru… publicidad en pop-ups o 2º.- Haz un scan completo con un buen Antiventanas nuevas, instala Spyware actualizado. barras de herramientas http://ad-aware.softonic.com/ en el navegador y http://spybot-search-destroy.softonic.co… pueden impedir el http://superantispyware.softonic.com/ acceso a determinadas 3º.Haz un scan de Anti-Troyanos. webs (como webs de http://www.softonic.com/windows/anti-tro…Si software antivírus, por continua el problema Descarga e instala un ejemplo). programa específico Anti-Hijackers . venir Realice una limpieza completa de archivos en 8.Keylogge Pueden incrustados en virus, desuso del sistema con algún programa como r spywares o softwares CCleaner o similar eliminando cookies, cache, sospechosos, destinados temporales, etc.. a capturar todo lo que es Luego para eliminar amenazas de keyloggers tecleado en el teclado. El podemos usar este programa: Anti-Keylogger Elite objetivo principal, en 3.3.3, descárgalo estos casos, es capturar http://www.megaupload.com/?d=TIYLM6KJC contraseñas. rack http://www.megaupload.com/?d=DXPUSX19 cuando es Si su equipo muestra síntomas de infección de 9. Zombie Ocurre infectada y está siendo virus zombie, en primer lugar, deberá asegurarse controlada por terceros. de que el software está actualizado. A Pueden usarlo para continuación, ejecute la Herramienta de diseminar virus, eliminación de software malintencionado de keyloggers, y Microsoft. Esta herramienta puede realizar procedimientos comprobaciones en equipos con Windows Vista, invasivos en general. Windows XP, Windows 2000 y Windows Server Usualmente esta 2003 en relación con infecciones por software situación ocurre porque malintencionado específico y predominante, y la computadora tiene su ayuda a eliminarlas. Firewall y/o sistema operativo desactualizado. Programas similares al 1. Actualice su antivirus. 2. Borre los archivos 10. Backdoors caballo de Troya. Abren temporales (ejecutar: %temp%). 3. Borre los puerta de temporales de internet. 4. Mostrar extensiones y “puerta una trasera” comunicación escondida archivos ocultos y borrar los Backdoors.Si esto no en el sistema. Esta te funciona descarga un software antiespias y puerta sirve como un escanea tu PC. canal entre la máquina afectada y el intruso, que puede, así, introducir archivos maléficos en el sistema o robar información privada de los usuarios. cadenas de Se deben eliminar inmediatamente, sin 11. Virus Son mensajes distribuidas a reenviárselo a nadie para evitar su expansión. falso o través del correo Hoax: electrónico y las redes, falsos mensajes de alerta sobre virus, Su finalidad es generar alarma y confusión entre los usuarios. 12. Virus Poseen la capacidad de Las últimas versiones de los programas antivirus polimorfos encriptar el cuerpo del ya cuentan con detectores de este tipo de virus, por o mutantes virus para que no pueda eso es muy importante mantener el antivirus ser detectado fácilmente actualizado. por un antivirus. Solo deja disponibles unas cuantas rutinas que se encargaran de desencriptar el virus para poder propagarse. Una vez desencriptado el virus intentará alojarse en algún archivo de la computadora.