Virus recombinables
Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones
Escrito el en español con un tamaño de 6,63 KB
1.¿Qué es el registro?
El Registro de Windows es como una gran base de datos donde todos los programas que tenemos en el ordenador (incluido el propio Windows) almacenan todas
sus opciones de configuración. Desde Windows, que por ejemplo almacena la información sobre los dispositivos que tengamos (tarjetas de sonido, de video, etc) hasta
programas, como por ejemplo WinZip, que guarda aquí los nombres de los últimos archivos que hemos abierto.
2.Tipo y utilidades del Regedit
·
HKEY_CLASSES_ROOT
Su abreviatura es HKCR.
Contiene las asociaciones de extensiones de ficheros con las aplicaciones que las ejecutarán, también guarda
información del registro de clases COM (Modelo de Objetos Basados en componentes, en inglés Component Object Model) como CLSIDs,IIDs y ProgISs.
·
HKEY_CURRENT_USER
Su abreviatura es HKCU.
Guarda información de la configuración del usuario actual -el usuario que ha iniciado sesíón- como
configuración del Panel de Control o colores del escritorio, imagen de fondo, salvapantallas...
·
HKEY_LOCAL_MACHINE
Su abreviatura es HKLM.
Contiene la información de configuración del ordenador para todos los usuarios.
·
HKEY_USERS
Su abreviatura es HKU.
Guarda información de todos los perfiles de usuario cargados activamente en el equipo.
·
HKEY_CURRENT_CONFIG
Guarda información de los perfiles de hardware del ordenador.
3.Truco OEMLOGO Y OEMINFO
General]
Manufacturer="www.Trucoswindows.Com"
Model="www.Trucoswindows.Com"
[Support Information]
Line 1=www.Trucoswindows.Com
Haz click en Archivo y Guardar como, y ponle de nombre "oeminfo.Ini" y
guárdalo en la carpeta "C:\Windows\System", cambia "www.Trucoswindows.Com" por el texto que quieres que aparezca y también puedes añadir mas
líneas en función del texto que quieras meter (Line2="lo qsea" etc.).
Abre el editor de imágenes que uses habitualmente (paint, photoshop, paint shop pro etc...) y crea una imagen de 120 píxel de alto y 160 píxel de ancho
y guárdala como "oemlogo.Bmp" en "C:\Windows\System" y te aparecerá al lado de la información que metiste en "oeminfo.Ini".
Para ver el resultado da al botón derecho del ratón encima del icono "Mi Pc" y selecciona propiedades.
4.Los virus Informáticos:
Un virus informático es un programa que se copia automáticamente y que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o
el conocimiento del usuario. Aunque popularmente se incluye al "malware" dentro de los virus, en el sentido estricto de esta ciencia los virus son programas que
se replican y ejecutan por sí mismos. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en un ordenador, aunque también existen otros más "benignos", que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse, replicándose, pero algunos contienen además una carga dañina (payload) con
distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
5. Tipos de virus y acciones:
Existen una variedad de virus en función de su forma de actuar o de su forma de infectar clasificados de la siguiente manera.
·
Acompañante:
Estos virus basan su principio en que MS-DOS ejecuta en primer lugar el archivo con extensión COM frente al de extensión EXE, en el caso de existir dos archivos con el
mismo nombre pero diferente extensión dentro del mismo directorio. El virus crea un archivo COM con el mismo nombre y en el mismo lugar que el EXE a infectar. Después ejecuta
el nuevo archivo COM, creado por el virus, y cede el control al archivo EXE.
·
Archivo:
Los virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e incluso BAT. Este tipo de virus se añade al principio o al final del archivo.
Estos se activan cada vez que el archivo infectado es ejecutado, ejecutando primero su código vírico y luego devuelve el control al programa infectado pudiendo permanecer residente en la
memoria durante mucho tiempo después de que hayan sido activados.
Este tipo de virus se dividen en dos: Los Virus de Acción Directa que son aquellos que no se quedan
residentes en memoria y se replican en el momento de ejecutar el fichero infectado y los Virus de Sobrescritura que corrompen el fichero donde se ubican al sobrescribirlo.
Ejemplos de virus:
·
Worms o gusanos:
Se registran para correr cuando inicia el sistema operativo ocupando la memoria y volviendo lento al ordenador, pero no se adhieren a otros archivos ejecutables.
Utilizan medios masivos como el correo electrónico para esparcirse de manera global.
·
Troyanos:
Suelen ser los más peligrosos, ya que no hay muchas maneras de eliminarlos. Funcionan de modo similar al caballo de Troya; ayudan al atacante a entrar al sistema infectado, haciéndose
pasar como contenido genuino (salvapantallas, juegos, música). En ocasiones descargan otros virus para agravar la condición del equipo.
·
Jokes o virus de broma:
No son realmente virus, sino programas con distintas funciones, pero todas con un fin de diversión, nunca de destrucción, aunque pueden llegar a ser muy molestos.
·
Hoaxes o falsos virus:
Son mensajes con una información falsa; normalmente son difundidos mediante el correo electrónico, a veces con fin de crear confusión entre la gente que
recibe este tipo de mensajes o con un fin aún peor en el que quieren perjudicar a alguien o atacar al ordenador mediante ingeniería social.
·
Virus de macros:
Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este
grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro
y actuarán hasta que el archivo se abra o utilice.