Virus Informáticos Lupita y Ale y Lucia

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 15

Qu es un virus informtico?

Un virus informtico es un programa o software que se autoejecuta y se propaga insertando


copias de s mismo en otro programa o documento.
Un virus informtico se adjunta a un programa o archivo de forma que pueda propagarse,
infectando los ordenadores a medida que viaja de un ordenador a otro.
Como los virus humanos, los virus de ordenador pueden propagarse en gran medida: algunos virus
solo causan efectos ligeramente molestos mientras que otros pueden daar tu hardware, software
o archivos.
Casi todos los virus se unen a un fichero ejecutable, lo que significa que el virus puede estar en tu
ordenador pero no puede infectarlo a menos que ejecutes o abras el programa infectado. Es
importante observar que un virus no puede continuar su propagacin sin la accin humana, (por
ejemplo ejecutando un programa infectado).
La gente contribuye a la propagacin de los virus, muchas veces sin saberlo, al compartir archivos
infectados o al enviar e-mails con virus como archivo adjunto en el email.
La insercin del virus en un programa se llama infeccin, y el cdigo infectado del archivo (o
ejecutable que no es parte de un archivo) se llama hospedador (host).
Los virus son uno de los varios tipos de Malware o software malvolo.

Un virus informtico es una amenaza programada, es decir, es un pequeo


programa escrito intencionadamente para instalarse en el ordenador de un usuario
sin el conocimiento o el permiso de este. Decimos que es un programa parsito
porque el programa ataca a los archivos o al sector de "arranque" y se replica a s
mismo para continuar su propagacin. Algunos se limitan solamente a replicarse,
mientras que otros pueden producir serios daos que pueden afectar a los
sistemas. No obstante, absolutamente todos cumplen el mismo objetivo:
PROPAGARSE.
En un virus informtico, podemos distinguir 3 mdulos:

Mdulo de reproduccin - Es el encargado de manejar las rutinas de


"parasitacin" de entidades ejecutables (o archivos de datos, en el caso de
los virus macro) a fin de que el virus pueda ejecutarse de forma oculta
intentando pasar desapercibido ante el usuario. Pudiendo, de esta forma,
tomar control del sistema e infectar otras entidades permitiendo la
posibilidad de traslado de un ordenador a otro a travs de algunos de estos
archivos.

Mdulo de ataque - Este mdulo es optativo. En caso de estar presente es


el encargado de manejar las rutinas de dao adicional del virus. Por
ejemplo, algunos virus, adems de los procesos dainos que realizan,
poseen un mdulo de ataque que por ejemplo se activa un determinado da.

La activacin de este mdulo, implica la ejecucin de una rutina que implica


daos dispares en nuestro ordenador.

Mdulo de defensa - Este mdulo, como su nombre indica tiene la misin


de proteger al virus. Su presencia en la estructura del virus es optativa, al
igual que el mdulo de ataque. Sus rutinas apuntan a evitar todo aquello
que provoque la eliminacin del virus y retardar, en todo lo posible, su
deteccin.

Por qu se hace un virus ?


Un virus es un ataque intencionado que puede tener muy diversas
motivaciones. Entre ellas podemos citar las siguientes:

Deseo de ser admirado, aunque sea ocultamente. Este tipo de autor se


siente satisfecho por el hecho de ver su marca personal en la extensin del
virus creado.

Deseo de experimentacin. De hecho, los hackers pueden ser


considerados como personas interesadas en conocer, experimentar y
explotar todas las caractersticas ofrecidas por los ordenadores.

Deseo de producir dao a una entidad o persona especfica. Por ejemplo a


una empresa de la que ha sido despedido o a los ordenadores que utilizan
una herramienta antivirus en particular.

Motivaciones polticas o terroristas. Se pueden crear ciertos virus con


intencin de infectar instalaciones de ciertos pases o de activarse en das
significativos.

Como medio de propaganda o difusin de sus quejas o ideas radicales.

TROYANO
En informtica, se denomina 'caballo de Troya' a un software malicioso que se presenta al
usuario como unprograma aparentemente legtimo e inofensivo, pero que, al ejecutarlo, le
brinda a un atacante acceso remoto al equipo infectado.1 2 El trmino troyano proviene de la
historia del caballo de Troya mencionado en la Odisea deHomero.
Los troyanos pueden realizar diferentes tareas, pero, en la mayora de los casos, crean
una puerta trasera (en ingls backdoor) que permite la administracin remota a un usuario no
autorizado.3
Un troyano no es de por s, un virus informtico, aun cuando tericamente pueda ser
distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus consiste

en su finalidad. Para que un programa sea un "troyano" solo tiene que acceder y controlar la
mquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que
un virus, que es un husped destructivo, el troyano no necesariamente provoca daos, porque
no es ese su objetivo.
En informtica, se denomina 'caballo de Troya' a un software malicioso que se presenta al
usuario como unprograma aparentemente legtimo e inofensivo, pero que, al ejecutarlo, le
brinda a un atacante acceso remoto al equipo infectado.1 2 El trmino troyano proviene de la
historia del caballo de Troya mencionado en la Odisea deHomero.
Los troyanos pueden realizar diferentes tareas, pero, en la mayora de los casos, crean
una puerta trasera (en ingls backdoor) que permite la administracin remota a un usuario no
autorizado.3
Un troyano no es de por s, un virus informtico, aun cuando tericamente pueda ser
distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus consiste
en su finalidad. Para que un programa sea un "troyano" solo tiene que acceder y controlar la
mquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que
un virus, que es un husped destructivo, el troyano no necesariamente provoca daos, porque
no es ese su objetivo.

Propsitos de los troyanos[editar]


Los troyanos estn diseados para permitir a un individuo el acceso remoto a un sistema. Una
vez ejecutado el troyano, el individuo puede acceder al sistema de forma remota y realizar
diferentes acciones sin necesitar permiso.7 Las acciones que el individuo puede realizar en el
equipo remoto, dependen de los privilegios que tenga el usuario en el ordenador remoto y de
las caractersticas del troyano.[cita requerida]
Algunas de las operaciones que se pueden llevar a cabo en el ordenador remoto son:

Utilizar la mquina como parte de una botnet (por ejemplo para realizar ataques de
denegacin de servicio o envo de spam).

Instalacin de otros programas (incluyendo otros programas maliciosos).

Robo de informacin personal: informacin bancaria, contraseas, cdigos de seguridad.

Borrado, modificacin o transferencia de archivos (descarga o subida).

Ejecutar o terminar procesos.

Apagar o reiniciar el equipo.

Monitorizar las pulsaciones del teclado.

Realizar capturas de pantalla.

Ocupar el espacio libre del disco duro con archivos intiles.

Monitorizacin del sistema y seguimiento de las acciones del usuario.

Miscelnea (acciones "graciosas" tales como expulsar la unidad de CD, cambiar


apariencia del sistema, etc.)

Qu es spyware?
El spyware es un software que recopila informacin de un ordenador y despus transmite esta
informacin a una entidad externa sin el conocimiento o el consentimiento del propietario del
ordenador.
El trmino spyware tambin se utiliza ms ampliamente para referirse a otros productos que no
son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar
anuncios no solicitados (pop-up), recopilar informacin privada, redirigir solicitudes de pginas e
instalar marcadores de telfono.
Un spyware tpico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se
pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del
ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando
anuncios relacionados.
Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que
funciona como un parsito.
Las consecuencias de una infeccin de spyware moderada o severa (a parte de las cuestiones de
privacidad) generalmente incluyen una prdida considerable del rendimiento del sistema (hasta
un 50% en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado").
Tambin causan dificultad a la hora de conectar a Internet.

BY: Maria Guadalupe Mondragn Crdenas

VIRUS INFORMATICOS
Qu es un Virus Informtico?
Es un programa informtico diseado para infectar archivos. Adems, algunos podran ocasionar
efectos molestos, destructivos e incluso irreparables en los sistemas sin el consentimiento y/o
conocimiento del usuario.
Cuando se introduce en un sistema normalmente se alojar dentro del cdigo de otros programas.
El virus no acta hasta que no se ejecuta el programa infectado. Algunos de ellos, adems estn
preparados para activarse cuando se cumple una determinada condicin (una fecha concreta, una
accin que realiza el usuario, etc.).
El trmino virus informtico se debe a su enorme parecido con los virus biolgicos. Del mismo
modo que los virus biolgicos se introducen en el cuerpo humano e infectan una clula, que a su
vez infectar nuevas clulas, los virus informticos se introducen en los ordenadores e infectan
ficheros insertando en ellos su "cdigo". Cuando el programa infectado se ejecuta, el cdigo entra
en funcionamiento y el virus sigue extendindose.
http://www.pandasecurity.com/mexico/homeusers/security-info/classic-malware/virus/
Las amenazas Informticas son los problemas mas vulnerables que ingresan a nuestra
computadora con el hecho de afectarlo (virus).
Realmente en este artculo queremos plasmar cada uno de las amenazas que afectan a un
ordenador. Pero ante todo sabemos que los problemas informticos son los virus; cuando
hablamos de ellos lo primero que viene a nuestra mente que es un bichito raro. pero la verdad
no es eso. Los virus segn el autor del libro VIRUS David Harley nos lo define como un programa
que puede infectar otros programas modificndolos para incluir una, posiblemente cubierta, copia
del mismo.
En cada investigacin que hemos hecho mis compaeras y yo una servidora sabemos que los virus
necesitan tener una cierta carga ya sea malicioso o de otro virus esto lo lemos en el libro VIRUS
escrito por HERLEY DAVID.
http://el-software-noberola.blogspot.mx/2008/10/amenazas-informaticas.html
Los virus son programas informticos que tienen como objetivo alterar funcionamiento de tu
computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del
sistema con la intensin de modificarlos para destruir de manera intencionada archivos o datos
almacenados en tu computador. Aunque no todos son tan dainos, existen unos un poco ms
inofensivos, caracterizados nicamente por ser molestos.
http://www.gcfaprendelibre.org/tecnologia/curso/virus_informaticos_y_antivirus/los_virus_infor
maticos/1.do

ADWARE & SPYWARE


Qu es el Adware?
Se denomina adware al software que muestra publicidad, empleando cualquier tipo de medio:
ventanas emergentes, banners, cambios en la pgina de inicio o de bsqueda del navegador, etc.
La publicidad est asociada a productos y/o servicios ofrecidos por los propios creadores o por
terceros.
El adware puede ser instalado a travs de numerosas vas, en algunas ocasiones sin que medie el
consentimiento previo del usuario, y con conocimiento o no respecto a su funcin.
http://www.pandasecurity.com/mexico/homeusers/securityinfo/217555/Adware%2520AdOnDemand/
Qu es el Spyware?
El spyware o programas espas son aplicaciones que recopilan informacin sobre una persona u
organizacin sin su consentimiento ni conocimiento. Estos programas espas suelen robar datos
sobre el usuario para beneficiarse econmicamente o simplemente para utilizarlos con fines
publicitarios.
El tipo de informacin que estos programas pueden recopilar es muy diversa: nombre y
contrasea del correo electrnico del usuario, direccin IP y DNS del equipo, hbitos de
navegacin del usuario o incluso los datos bancarios que el usuario utiliza normalmente para
realizar las compras por Internet. Lo que es evidente es que de toda la informacin que puede
robar el spyware la ms peligrosa es la relacionada con cuentas bancarias; de ello se encargan los
troyanos bancarios.
http://www.pandasecurity.com/mexico/homeusers/security-info/cybercrime/spyware/
Qu es el spyware?
Spyware es un trmino genrico que se utiliza para describir el software que se comporta de cierta
forma, por lo general, sin obtener su consentimiento primero, como, por ejemplo:
Publicita
Recopila informacin personal
Cambia la configuracin de su equipo
Con frecuencia, el spyware se asocia con el software que muestra anuncios (denominado adware)
o con el software que rastrea la informacin personal o confidencial.
http://www.microsoft.com/es-es/security/pc-security/spyware-whatis.aspx

TROYANOS
Qu son los "Troyanos"?
El principal objetivo de este tipo de malware es introducir e instalar otras aplicaciones en el equipo
infectado, para permitir su control remoto desde otros equipos.
Los troyanos no se propagan por s mismos, y su nombre deriva del parecido en su forma de actuar
con los astutos griegos de la mitologa, ya que los troyanos llegan al equipo del usuario como un
programa aparentemente inofensivo, pero, en determinados casos, al ejecutarlo instalar en el
equipo infectado un segundo programa; el troyano en s. Este es un claro ejemplo de la familia de
troyanos de tipo downloader.
Actualmente y a nivel mundial, el porcentaje del trfico de Malware que representan los troyanos
es: Virus: 10.56%
http://www.pandasecurity.com/mexico/homeusers/security-info/classic-malware/trojan/

Qu es un troyano?
Un troyano es un tipo de virus cuyos efectos pueden ser muy peligrosos. Pueden eliminar ficheros
o destruir la informacin del disco duro. Adems, son capaces de capturar y reenviar datos
confidenciales a una direccin externa o abrir puertos de comunicaciones, permitiendo que un
posible intruso controle nuestro ordenador de forma remota.
Tambin pueden capturar todos los textos introducidos mediante el teclado o registrar las
contraseas introducidas por el usuario. Por ello, son muy utilizados por los ciberdelincuentes para
robar datos bancarios.
http://www.pandasecurity.com/spain/mediacenter/consejos/que-es-un-troyano/

Se denomina Troyano (o 'Caballo de Troya', traduccin ms fiel del ingls Trojan Horse aunque no
tan utilizada) a un virus informtico o programa malicioso capaz de alojarse en computadoras y
permitir el acceso a usuarios externos, a travs de una red local o de Internet, con el fin de recabar
informacin.
Suele ser un programa pequeo alojado dentro de una aplicacin, una imagen, un archivo de
msica u otro elemento de apariencia inocente, que se instala en el sistema al ejecutar el archivo
que lo contiene.
http://www.segu-info.com.ar/malware/troyano.htm
By: Alejandro Miranda Zaragoza

CONCEPTO DE VIRUS
Un virus informtico es una amenaza programada, es decir, es un pequeo programa escrito
intencionadamente para instalarse en el ordenador de un usuario sin el conocimiento o el permiso
de este. Decimos que es un programa parsito porque el programa ataca a los archivos o al sector
de "arranque" y se replica a s mismo para continuar su propagacin. Algunos se limitan solamente
a replicarse, mientras que otros pueden producir serios daos que pueden afectar a los sistemas.
No obstante, absolutamente todos cumplen el mismo objetivo: PROPAGARSE.
TRES MODULOS
1.-Mdulo de reproduccin - Es el encargado de manejar las rutinas de "parasitacin" de
entidades ejecutables (o archivos de datos, en el caso de los virus macro) a fin de que el virus
pueda ejecutarse de forma oculta intentando pasar desapercibido ante el usuario. Pudiendo, de
esta forma, tomar control del sistema e infectar otras entidades permitiendo la posibilidad de
traslado de un ordenador a otro a travs de algunos de estos archivos.
2.-Mdulo de ataque - Este mdulo es optativo. En caso de estar presente es el encargado de
manejar las rutinas de dao adicional del virus. Por ejemplo, algunos virus, adems de los procesos
dainos que realizan, poseen un mdulo de ataque que por ejemplo se activa un determinado da.
La activacin de este mdulo, implica la ejecucin de una rutina que implica daos dispares en
nuestro ordenador.
3.-Mdulo de defensa - Este mdulo, como su nombre indica tiene la misin de proteger al virus.
Su presencia en la estructura del virus es optativa, al igual que el mdulo de ataque. Sus rutinas
apuntan a evitar todo aquello que provoque la eliminacin del virus y retardar, en todo lo posible,
su deteccin.
http://spi1.nisu.org/recop/al01/salva/definic.html
CONCEPTO DE VIRUS
A aquellos programas que son creados con el fin de daar computadoras se los conoce bajo el
nombre de virus. Estos pequeos programas actan sin el consentimiento ni conocimiento de los
usuarios y lo que hacen es modificar el funcionamiento de las mquinas, borrar informacin o
arruinarla, consumir memoria, entre otras acciones.
http://www.tiposde.org/informatica/19-tipos-de-virus-informaticos/#ixzz3HKDZcE00
Son programas que se introducen en nuestros ordenadores de formas muy diversas. Este tipo de
programas son especiales ya que pueden producir efectos no deseados y nocivos. Una vez el virus
se haya introducido en el ordenador, se colocar en lugares donde el usuario pueda ejecutarlos de
manera no intencionada. Hasta que no se ejecuta el programa infectado o se cumple una
determinada condicin, el virus no acta. Incluso en algunas ocasiones, los efectos producidos por
ste, se aprecian tiempo despus de su ejecucin.
http://www.agritacna.gob.pe/informacion/MANUAL-02-VIRUS-Y-PSI.pdf

COMO REMOVER UN VIRUS


Primer paso: Diagnostico del PC.
Si sospechas o este completamente seguro de que un virus ha sido alojado en tu PC, debido a que
has notado algunos sntomas en el como:
- Se reinicia continuamente
- El sistema operativo demora mucho en alzar
- Si el disco duro reporta falla
- Aparecen extensiones desconocidas
El primer paso despus de detectado el virus, es revisar el antivirus que cuentas actualmente
instalado en tu PC, sino lo tienes es recomendable instales uno (es mejor tener solamente un
antivirus instalado ya que al tener mas de uno podra causar conflictos en tu PC).
Algunos nombres de los antivirus ms conocidos son: Kaspersky, Avira Premium, BitDefender,ESET
NOD32,Panda,Zone alarm.
Segundo paso: Eliminar Virus.
El segundo paso para eliminar el virus es desactivar el restaurador de sistemas por lo que existen
algunos virus que son capaces de restaurarse inmediatamente despus de cada reinicio de la PC,
para esto deben dar clic derecho a las propiedades de MI PC y marcar la casilla de desactivar
restaurar sistema o desactivar restaurar sistema en todas la unidades. Despus de haber seguido
los pasos anteriores se deber reiniciar la PC pero ahora en modo a prueba de fallos (Apretando la
tecla superior F8 al momento que esta alzando el sistema operativo) despus de esto debemos
pasar el antivirus.
Tercer paso: Verificando la eliminacin del virus.
Si realiz todos los pasos anteriores y su PC ya no presenta ningn sntoma de que an se
encuentre infectada, de ahora en adelante lo ms recomendable es que diariamente pase el
antivirus a su PC para as reducir el riesgo de que otro virus infecte a su PC.
Adems si desea limpiar continuamente su PC, un buen programa para ellos es el Ccleaner y no
olvidarse sobre todo de tener actualizado su antivirus.
El seguir los pasos anteriormente mencionados har que su PC se encuentre libre de virus o al
menos este preparada por si uno de estos la infecta.
http://www.cabinas.net/informatica/como-remover-virus-informaticos.asp

TROYANOS O CABALLOS DE TROYA


Se denomina Troyano (o 'Caballo de Troya', traduccin ms fiel del ingls Trojan Horse aunque no
tan utilizada) a un virus informtico o programa malicioso capaz de alojarse en computadoras y
permitir el acceso a usuarios externos, a travs de una red local o de Internet, con el fin de recabar
informacin.
Suele ser un programa pequeo alojado dentro de una aplicacin, una imagen, un archivo de
msica u otro elemento de apariencia inocente, que se instala en el sistema al ejecutar el archivo
que lo contiene.
Una vez instalado parece realizar una funcin til (aunque cierto tipo de troyanos permanecen
ocultos y por tal motivo los antivirus o antitroyanos no los eliminan) pero internamente realiza
otras tareas de las que el usuario no es consciente, de igual forma que el Caballo de Troya que los
griegos regalaron a los troyanos.
Habitualmente se utiliza para espiar, usando la tcnica para instalar un software de acceso remoto
que permite monitorizar lo que el usuario legtimo de la computadora hace y, por ejemplo,
capturar las pulsaciones del teclado con el fin de obtener contraseas u otra informacin sensible.
La mejor defensa contra los troyanos es no ejecutar nada de lo cual se desconozca el origen y
mantener software antivirus actualizado y dotado de buena heurstica. Es recomendable tambin
instalar algn software anti troyano, de los cuales existen versiones gratis aunque muchas de ellas
constituyen a su vez un troyano.
Otra manera de detectarlos es inspeccionando frecuentemente
http://www.segu-info.com.ar/malware/troyano.htm
CONCEPTO DE TROYANOS
Caballo de Troya: este virus se esconde en un programa legtimo que, al ejecutarlo, comienza a
daar la computadora. Afecta a la seguridad de la PC, dejndola indefensa y tambin capta datos
que enva a otros sitios, como por ejemplo contraseas.
http://www.tiposde.org/informatica/19-tipos-de-virus-informaticos/#ixzz3HKJCyZYq

CONCEPTO DE TROYANOS
Los Troyanos Informticos o Caballos de Troya (en ingles Trojan) es una clase de virus que se
caracteriza por engaar a los usuarios disfrazndose de programas o archivos legtimos/benignos
(fotos, archivos de msica, archivos de correo, etc. ), con el objeto de infectar y causar dao.
El objetivo principal de un Troyano Informtico es crear una puerta trasera (backdoor en ingles)
que de acceso a una administracin remota del atacante no autorizado, con el objeto de robar
informacin confidencial y personal.
http://www.seguridadpc.net/troyanos.htm
COMO ELIMINAR UN TROYANO

1.-Reinicie su ordenador si tienes un Mac . Para ello, mantenga pulsada la tecla "Shift " mientras
que el propio equipo se reinicia.
2.-lanzan un programa antivirus que usted debe tener instalado en su ordenador, tales como
Norton o McAfee Symantec. Espere a que la ventana del programa a aparecer, y luego ir a "Disco
View. " Destaca tu ordenador, a continuacin, seleccione " Scan /Repair " para que el antivirus
puede detectar el troyano y basura ella.
3.-salir del programa antivirus en su Mac . Reinicie el equipo una vez ms para asegurarse de que
el troyano ha sido eliminado. Vaciar la papelera en el ordenador una vez que se vuelva a funcionar
.
4.-Desactivar la caracterstica Restaurar sistema si usted es un usuario de Windows. Ir a "Inicio" en
la parte inferior de la pantalla, a continuacin, haga clic en el icono "Mi PC " para ir a "
Propiedades". Marque " Desactivar Restaurar sistema " en la ficha Restaurar sistema en la ventana
de " Propiedades" , luego seleccione " Aplicar". Confirme que desea desactivar Restaurar sistema ,
haga clic en " S" y " Aceptar".
5.-Actualice las definiciones de virus de su programa antivirus. Abra el programa, o visite el sitio
Web , para descargar las ltimas definiciones para que pueda recibir las ms recientes alertas y
mantener su equipo protegido .

6.-Escanea los archivos para detectar el archivo de Troya. Siga las instrucciones de su programa
antivirus para eliminar los archivos sospechosos. Si lo desea, escriba el nombre de la ruta y el
archivo del troyano , que se encuentra normalmente en el directorio "C : \\ " disco duro. Entonces
, editar registro de copia de seguridad de tu ordenador seleccionando " Inicio", luego " Ejecutar".
Escriba "regedit " en la ventana que aparece y haga clic en " Aceptar".
7.-Busque la entrada de registro de la que deriva el troyano , que puede comenzar con " HKEY "
seguido de la ruta del archivo . Elimine la entrada del registro para asegurarse de que el Troyano
queda eliminado . Salir de la entrada del Registro y reinicie el equipo para que los cambios surtan
efecto.

.
http://ordenador.wingwit.com/criticar/computer-viruses/181534.html#.VE3yMTRwv0c
CONCEPTO DE SPYWARE
El spyware es un software que recopila informacin de un ordenador y despus transmite esta
informacin a una entidad externa sin el conocimiento o el consentimiento del propietario del
ordenador.

El trmino spyware tambin se utiliza ms ampliamente para referirse a otros productos que no
son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar
anuncios no solicitados (pop-up), recopilar informacin privada, redirigir solicitudes de pginas e
instalar marcadores de telfono.
Un spyware tpico se auto instala en el sistema afectado
http://www.masadelante.com/faqs/que-es-spyware
CONCEPTO DE SPYWARE
Normalmente, como el nombre ingls indica (spy = espa), es un programa que "espa" nuestra
actividad en internet para abrir ventanas de manera automtica que intentan vender
determinados productos y servicios, basados en la informacin que fue adquirida por esos
programas.
Existen miles de programas de tipo Spyware y se estima que ms del 80% de las computadoras
personales puedan estar infectadas.
http://www.informatica-hoy.com.ar/aprender-informatica/Que-es-un-Spyware.php
CONCEPTO DE SPYWARE
. Cualquier aplicacin informtica que recolecta informacin valiosa de la computadora desde
donde est operando. Es un tipo de malware que por lo general se introduce y opera en las PCs sin
que el usuario lo advierta. Tambin hay espas que entran en las computadoras cuando el usuario
acepta las condiciones de uso de un programa al instalarlo, por lo general ese texto es obviado en
la instalacin. http://www.alegsa.com.ar/Dic/spyware.php#sthash.YHMXcPEY.dpuf
COMO ELIMINAR UN SPYWARE
1-Actualiza tu programa antispyware. Si todava no tienes un programa para eliminar spyware,
existen varios programas gratuitos y muy recomendables que estn disponibles para la descarga
en lnea. Hay dos en la seccin de "Recursos" en este artculo.
2.-Desconecta tu computadora de Internet. Incluso si tienes Internet Explorer cerrado, mientras
haya una conexin disponible, el spyware podra conectarse y causar dao. Desconecta tu
computadora de su mdem o el mdem de su fuente de energa.
3.-Verifica tu lista de "Aadir/Quitar Programas" en el "Panel de Control". Si ves un programa
spyware listado, desinstlalo. Si ves uno que no conoces pero no ests seguro de que sea spyware,
revsalo antes de eliminarlo.
4.-Ejecuta tu programa spyware. Si lo ejecutas y todava recibes ventanas emergentes, incluso
cuando ests desconectado de Internet, apaga el equipo. Vuelve a iniciarlo y presiona latecla F8
repetidamente hasta que veas la opcin de "Modo Seguro". Ejecuta el programa antispyware
cuando tu computadora est en el Modo Seguro.
5.-Restaura tu sistema a un punto anterior en el tiempo donde no estaba infiltrado con spyware.
Dirgete al men Inicio y selecciona "Todos los programas", "Accesorios" y luego "Herramientas del
Sistema". Haz clic en "Restauracin del sistema" y sigue las instrucciones del "Asistente para la
restauracin del sistema".
CONCEPTOS DE GUSANOS INFORMATICOS
Los "Gusanos Informticos" son programas que realizan copias de s mismos, alojndolas en
diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los
ordenadores y las redes informticas, impidiendo as el trabajo a los usuarios. A diferencia de los
virus, los gusanos no infectan archivos.
http://www.pandasecurity.com/mexico/homeusers/security-info/classic-malware/worm/
CONCEPTO DE GUSANOS INFORMATICOS

Un worm o gusano informtico es similar a un virus por su diseo, y es considerado una subclase
de virus. Los gusanos informticos se propagan de ordenador a ordenador, pero a diferencia de
un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Un gusano informtico se
aprovecha de un archivo o de caractersticas de transporte de tu sistema, para viajar.
http://www.masadelante.com/faqs/que-es-un-gusano
CONCEPTO DE GUSANO INFORMATICO
El gusano informtico es normalmente descripto como un malware o software de tipo malicioso
que se caracteriza principalmente por expandirse fcil y rpidamente en los archivos y programas
de una computadora generando a su paso diferentes niveles de dao. Con la aparicin y
masivizacin de internet, estos gusanos informticos encuentran ms vas de desplazamiento,
teniendo mayores posibilidades de entrar a otras computadoras y generar daos mil veces
mayores.
http://www.definicionabc.com/tecnologia/gusano-informatico.php#ixzz3HKSfbb67
COMO ELIMINAR UN GUSANO INFOMATICO
1.-Entender las diferencias entre un virus gusano y un virus de computadora regular. Un gusano
informtico es una pieza de auto -replicantes de software malicioso. Utiliza una red informtica,
como Internet, para hacer copias de s mismo y enviar a otros ordenadores. A diferencia de los
virus , un gusano no necesita el dueo de la computadora para hacer cualquier cosa. Los virus rara
vez afectan a una conexin a Internet, mientras que un gusano informtico puede disminuir
significativamente sus velocidades de conexin , ya que requiere ancho de banda para replicar .
2.-Nunca abra correos electrnicos de direcciones de correo electrnico no reconocidos. No abra
los archivos de aspecto sospechoso, incluso si son de amigos.
3.-Instale un firewall y un programa antivirus. Algunos desarrolladores de software, incluyendo
empresas como McAfee y Norton, ofrecen programas de seguridad pagados que incluyen antivirus
y cortafuegos propiedades. Si no quieres gastar dinero en este tipo de software, considere
descargar los productos gratuitos como AVG Antivirus y Firewall ZoneAlarm (enlaces en la seccin
de Recursos) .
4.-Desactivar Restaurar sistema si usted sospecha que su equipo ha sido infectado por un virus
informtico. Haga clic en el men Inicio, haga clic en el icono Mi PC y seleccione Propiedades. Haga
clic en la ficha Restaurar sistema en la ventana que aparece. Haga clic en la casilla de verificacin
situada junto al encabezado que dice " Desactivar Restaurar sistema". Haga clic en Aceptar y cierre
la ventana. Restaurar sistema es la utilidad de copia de seguridad integrada en el sistema
operativo Windows. Si se est ejecutando, puede crear copias de seguridad del gusano
informtico.
5.-Explorar el equipo con el software antivirus que ha descargado e instalado en el paso 3. El
programa antivirus no ser capaz de eliminar gusanos activos que infectan el ordenador. Sin
embargo, el software le dir qu tipo de gusano de la PC est infectado con. Anote el nombre del
gusano que el software antivirus descubierta mientras el escaneo de su PC.

6.-Cierre el software antivirus. El software antivirus no debe ser desactivado , excepto en


circunstancias extremas como stas. Si se est ejecutando mientras se intenta eliminar el gusano
informtico, que puede entrar en conflicto con los mtodos de eliminacin y provocar un error del
sistema.
7.-Descarga el kit de eliminacin del gusano apropiada desde el sitio web de Kaspersky Labs,
empresa de antivirus ( enlace en la seccin Recursos) . Busque el nombre del gusano que encontr
en el paso 6 en la lista de gusanos en la pgina de Kaspersky . Haga clic en el archivo

correspondiente para descargar una herramienta de eliminacin de gusano especficamente en el


gusano en su PC. Ejecute el archivo descargado y siga las instrucciones en pantalla para eliminar el
gusano.
8.-Convierte tu software antivirus de nuevo. Tambin, repita el paso 4, pero activar Restaurar
sistema en lugar de desactivarlo

Lucia Moctezuma Merino


1B

También podría gustarte