jueves, 23 de octubre de 2014


ESCUELA NORMAL DE EDUCACIÓN PREESCOLAR,
MERIDA, YUCATÁN

1° LEP

LAS TIC EN LA EDUCACIÓN”

VIRUS INFORMATICOS

ALUMNAS:
ÁNGELA CASTRO CAUICH
ANDREA GARMA SULUB
GLENDI UICAB KANTÚN
DARCY VELA ACOSTA
BRENDA VARGAS PUC
LETICIA ZAVALA CASTILLO

MAESTRO: ING.S. ISRAEL LEAL FLORES

15 DE SEPTIEMBRE DE 2014




VIRUS INFORMÁTICO: BOMBAS LÓGICAS O DE TIEMPO

Son programas ocultos en la memoria del sistema o en los discos, en los archivos ejecutables con extensión .COM o .EXE. Espera una fecha u hora determinada para realizar la infección. Se activan cundo se ejecuta el programa. Se denominan así a los virus que ejecutan su acción dañina como si fuesen una bomba. Esto significa que se activan segundos después de verse el sistema infectado o después de un cierto tiempo (bombas de tiempo) o al comprobarse cierto tipo de condición lógica del equipo. (Bombas lógicas). En ocasiones las bombas lógicas pueden estar escritas con un fin específico, en el cual se intenta robar información confidencial, destruir  ciertos ficheros o desacreditar a un usuario tomando su identidad.  De igual forma puede intentar destruir el sistema en el que reside. Por lo general el medio de infección es por correo electrónico.  Una vez la maquina infectado se incuba sin crear ninguna copia de sí mismo a la espera de reunir las condiciones oportunas, tras ese periodo de espera, el programa se activa y se auto replica como un virus hasta dañar el sistema. En el segundo caso, alguien envía una bomba lógica por correo electrónico, que es  un mismo mensaje enviado miles de veces hasta colapsar la máquina.

       



BIBLIOGRAFÍA
http://formacion15.wordpress.com/2010/04/30/virus-infotmatico-bombas-logicas-o-de-tiempo/

VIRUS DE SOBREESCRITURA


Esta clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobreescribiendo su interior.
Destruyen los archivos infectados enseguida que son ejecutados y a su vez, son reemplazados por otros archivos.
Los archivos infectados por este virus no aumentan de tamaño a no ser que el virus ocupe más espacio que el fichero. Algunos de los más importantes son el Trj.Reboot y el Trivial.88.D.

Este tipo de virus se caracteriza por no respetar la información contenida en los ficheros que infecta, haciendo que estos queden inservibles posteriormente. Pueden encontrarse virus de sobreescritura que además son residentes y otros que no lo son. Aunque la desinfección es posible, no existe posibilidad de recuperar los ficheros infectados, siendo la única alternativa posible la eliminación de éstos.

También se diferencian porque los ficheros infectados no aumentan de tamaño, a no ser que el virus ocupe más espacio que el propio fichero (esto se debe a que se colocan encima del fichero infectado, en vez de ocultarse dentro del mismo).

La única forma de limpiar un fichero infectado por un virus de sobre escritura es borrarlo, perdiéndose su contenido.



Este tipo de infección es en el que el virus sobrescribe los contenidos del ejecutable al que infecta, efectivamente reemplazando el código original del ejecutable con su propio código. Este tipo de virus se descubre inmediatamente, ya que afectan todo el sistema haciendo que deje de funcionar en un periodo muy corto de tiempo. Hay otro tipo de virus de sobre escritura que se almacena en el encabezado DOS del archivo.



BIBLIOGRAFÍA
http://www.tiposde.org/informatica/19-tipos-de-virus-informaticos/#ixzz3GiKwab4f
http://www.bloginformatico.com/tipos-de-virus-informaticos.php
http://virusinformaticos.50webs.com/escritura.htm

HIJACKERS



Los hijackers son programas o scripts que "secuestran" navegadores de Internet,principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus, por ejemplo). 



Cómo eliminar Hijack

La herramienta de eliminación de software malintencionado de Windows (MRT, por sus siglas en inglés) es la opción original de Windows para eliminar los virus y el malware. Esta herramienta, que se actualiza mensualmente, analiza tu computadora en busca de malware y lo elimina. Si sospechas que tienes el malware Hijack Regedit en tu sistema, deberías ejecutar la MRT inmediatamente para proteger a tu computadora. Al ejecutar en forma manual esta aplicación, te llevará una hora en completar en análisis de la computadora, dependiendo de la velocidad de tu equipo.

BIBLIOGRAFÍA
  • http://www.ehowenespanol.com/eliminar-hijack-regedit-como_321930/
  • http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Tipos-de-virus-de-computadoras.php

VIRUS DE ENLACE



Estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados.
Solución:
Se pude neutralizar y eliminar este virus con un antivirus (avast, microsift security essentials, Panda Antivirus Titanium 2.04.04, Norton AntiVirus, AVG Antivirus).


BIBLIOGRAFÍA
http://www.tiposde.org/informatica/19-tipos-de-virus-informaticos/#ixzz3GiKwab4f

VIRUS DE HOAX


Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos.
Los objetivos que persigue quien inicia un hoax son: alimentar su ego, captar direcciones de correo y saturar la red o los servidores de correo.
Aquellos e-mails que informan sobre virus desastrosos, otros apelan a la solidaridad con un niño enfermo o la desaparición de alguna persona o cualquier otra noble causa, otros contienen fórmulas para hacerse millonario o crean cadenas de la suerte como las que existen por correo postal, suelen pertenecer a este tipo de mensajes.

CARACTERÍSTICAS:
La principal característica que podemos señalar es que siempre habrá un elemento de difusión o continuidad del asunto que trate, sea cual fuere.

Solicitará el reenvío del mensaje al máximo número de personas posible, bajo los pretextos de solidaridad, seguridad etc.

Hacen referencia a fuentes serias y entidades de reconocido prestigio.

Incluyen frases o expresiones catastrofistas del tipo:
.-Alerta
.-No existe cura ni solución actualmente
.-Destruye todos los archivos irremediablemente
.-Borra toda la información del disco duro, dejándolo inutilizado
.- La policía está desbordada
.-Si no lo reenvías tendrás 10 años de mala suerte
.-Envíalo a 7 personas que quieras

Pueden presentar errores de redacción, o contener expresiones "raras", ya que muchos de ellos son traducciones de otros idiomas.

CONSECUENCIAS:
  • Pérdida de productividad y tiempo en el trabajo o cualquier otra tarea.
  • Generación de alarma social.
  • Eliminación de archivos de sistema por parte del receptor del Hoax a instancias del mismo.
  • Direcciones de correo que son recopiladas sin saber con qué propósito.
  • Difusión de información falsa por la red.
  • A los efectos de los hoax, aparte de los resultantes de las finalidades de los mismos, se puede añadir el de la congestión de las comunicaciones. Estos reenvíos masivos no suelen provocar saturación en los servidores pero sí pueden producir una congestión de las redes.
  • La sensación frustrante al conocer que se ha caído en un engaño, y se ha participado en su difusión.

 QUÉ HACER CON UN HOAX: 
Nunca ofender o recriminar a quien le envía un hoax el haberlo hecho. La persona que nos lo ha enviado desconozca que se trata de una información falsa. Podríamos en todo caso, agradecer su gesto e informarle de tal circunstancia, aconsejándole también algún tipo de página experta como esta, para que se informe.
No reenviar nunca uno de estos mensajes.
Si se recibe un mensaje y tenemos sospechas de que se trate de un hoax, consultar a páginas expertas en el tema, en virus, o puede hace esa consulta directamente a nosotros.
Si nos da pereza empezar a confirmar las informaciones recibidas o si no tenemos tiempo para hacerlo... pues no lo hagamos, pero tampoco reenviemos el mensaje. Si tan importante es la información, ya se enterará todo el mundo por medio de otra fuente.
Si no estamos seguros de la veracidad del mensaje pero finalmente lo distribuimos, hagámoslo siempre mencionando que desconocemos la autenticidad del documento. En ningún caso recomendaremos su propagación. Hay que recordar que un hoax no tiene por qué ser inofensivo.

No reenviar nunca este tipo de mensajes usando la opción “Reenviar”, pues de esta forma se estará enviando también todas las direcciones de correo de los anteriores receptores del mensaje. Si se va a reenviar el mensaje conviene crear un mensaje nuevo y pegar el mensaje en cuestión, así no distribuiremos las direcciones de correo de los anteriores receptores del mensaje. Este consejo es válido para todo tipo de reenvíos por el mismo motivo, a no ser que interese expresamente que aparezcan todas las direcciones anteriores. 

BIBLIOGRAFÍA
http://www.tiposde.org/informatica/19-tipos-de-virus-informaticos/#ixzz3GiKwab4f
http://antivirus.interbusca.com/tipos-virus/hoax.html
http://www.magicsystems.com.ar/hoax.html

VIRUS INFORMÁTICO: SPYWARE

Los programas espía o Spyware son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento.

La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en círculos legales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software. 

Además pueden servir para enviar a los usuarios a sitios de Internet que tiene la imagen corporativa de otros, con el objetivo de obtener información importante.

Los programas espía pueden ser instalados en un ordenador mediante un virus, un troyano que se distribuye por correo electrónico, como el programa Magic Lantern desarrollado por el FBI, o bien puede estar oculto en la instalación de un programa aparentemente inocuo.
Uno de los efectos que provoca un Spyware es la lentitud de los sistemas operativos y en la ejecución de programas, porque consumen recursos de la maquina, impidiendo que funcione normalmente. El Spyware infecta el sistema operativo, disminuyendo el rendimiento de la computadora.

BIBLIOGRAFÍA
http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Virus-informaticos-Spyware-un-espia-entre-nosotros-php.