2. Los virus son programas informáticos que se instalan en nuestro
ordenador de forma inesperada y sin nuestro permiso. Su objetivo es
modificar el funcionamiento del mismo y puede llegar a destruir o
inhabilitar archivos o programas que tengamos en el ordenador. La
forma de propagarse y lo efectos que puedan tener, depende del tipo de
virus que se haya instalado.
3. Caballo de Troya: pasan desapercibidos
al usuario y presentan una función
aparente diferente a la que vana
desarrollar en realidad: es decir, el
usuario lo confunde con un programa
totalmente legítimo, pero al ejecutarlo,
puede llegar a permitir que otro
usuario se haga con el control del
ordenador. No es un virus en sentido
estricto ya que no se puede propagar.
Gusanos (worms)
: Los gusanos se
reproducen de
forma autónoma
y van borrando
todos los datos
de la memoria
RAM.
Virus de
Boot: Atacan
a servicios de
inicio y boot
del sector de
arranque de
los discos
duros también
las tablas de
particiones de
los discos
4. Virus de macros/ Código
fuente: Son virus que se contienen en
documentos de texto de programas como
Word y también en hojas de cálculo como
las de Excel. Esto se debe a que se hacen
pasar por una macro de dicho documento.
Una macro es una secuencia de órdenes de
teclado y ratón asociadas a una sola tecla o
combinación de teclas. Podemos
programar una macro si realizamos una
misma acción repetidas veces para mejorar
nuestra productividad. Este tipo de virus,
busca documentos que contengan macros
programadas por nosotros, para
esconderse entre ellas.
Virus de programa:
Atacan a archivos
ejecutables, es decir,
aquellos con extensiones
como EXE, COM, DLL, OVL,
DRV, SYS, BIN y pueden
transferirse a otros
programas.
5. Virus mutantes:
Van modificando
su código para
evitar ser
detectados por
el antivirus.
Hoax: No son virus
propiamente dichos, sino
cadenas de
mensajes distribuidas a
través del correo electrónico
y redes sociales. Estos
mensajes suelen apelar a el
renvío del mismo usando
“amenazas” del tipo “Si no
reenvías este mensaje...” o
propagando información
falsa sobre un “nuevo virus
informático” o un niño
perdido. No debemos
continuar estas cadenas
renviando el mensaje ya que
no son más que falsedades
que pretenden conseguir un
colapso.
Bombas de tiempo:
Están ocultos en
archivos o en la
memoria del sistema y
están programados
para actuar a una hora
determinada soltando
un molesto mensaje
en el equipo
infectado.
6. El funcionamiento de los virus coincide en sus líneas
esenciales con el de los demás programas ejecutables,
toma el control del ordenador y desde allí procede a
la ejecución de aquello para lo que ha sido
programado.
Generalmente están diseñados para copiarse la mayor
cantidad de veces posible, bien sobre el mismo
programa ya infectado o sobre otros todavía no
contaminados, siempre de forma que al usuario le sea
imposible o muy difícil darse cuenta de la amenaza
que está creciendo en su sistema. El efecto que
produce un virus puede comprender acciones tales
como un simple mensaje en la pantalla, disminución
de la velocidad de proceso del ordenador o pérdida
total de la información contenida en su equipo.
En la actuación de un virus se pueden distinguir tres
fases:
El contagio: El contagio inicial o los contagios posteriores
se realizan cuando el programa contaminado está en la
memoria para su ejecución. Las vías por las que puede
producirse la infección de su sistema son disquetes,
redes de ordenadores y cualquier otro medio de
transmisión de información. Los disquetes son por el
momento, el medio de contagio más extendido en
nuestro país. Estos disquetes contaminantes suelen
contener programas de fácil y libre circulación y carecen
de toda garantía. Es el caso de los programas de
dominio público, las copias ilegales de los programas
comerciales, juegos, etc.
7. El virus activo: Cuando se dice que un virus se activa
significa que el virus toma el control del sistema, y a la vez
que deja funcionar normalmente a los programas que se
ejecutan, realiza actividades no deseadas que pueden
causar daños a los datos o a los programas.
Lo primero que suele hacer el virus es cargarse en la
memoria del ordenador y modificar determinadas
variables del sistema que le permiten "hacerse un hueco"
e impedir que otro programa lo utilice. A esta acción se le
llama "quedarse residente". Así el virus queda a la espera
de que se den ciertas condiciones, que varían de unos
virus a otros, para replicarse o atacar.
La replicación, que es el mecanismo más característico y
para muchos expertos definitorio de la condición de virus,
consiste básicamente en la producción por el propio virus
de una copia de si mismo, que se situará en un archivo. El
contagio de otros programas suele ser la actividad que
más veces realiza el virus, ya que cuanto más deprisa y
más discretamente se copie, más posibilidades tendrá de
dañar a un mayor número de ordenadores antes de llamar
la atención.
.El ataque: Mientras que se van
copiando en otros programas, los virus
comprueban si determinada condición
se ha cumplido para atacar, por
ejemplo que sea cinco de enero en el
caso del conocido virus Barrotes. Es
importante tener en cuenta que los
virus son diseñados con la intención
de no ser descubiertos por el usuario
y generalmente, sin programas
antivirus, no es descubierto hasta que
la tercera fase del ciclo de
funcionamiento del virus se produce
el daño con la consiguiente pérdida de
información.
8. Reducción del tamaño de la
memoria RAM.
Un virus, al entrar al sistema, se
sitúa en la memoria RAM, ocupando
una porción de ella. El tamaño útil y
operativo de la memoria se reduce
en la misma cuantía que tiene el
código del virus. Siempre en el
análisis de una posible infección es
muy valioso contar con parámetros
de comparación antes y después de
la posible infección.
Reducción del espacio disponible del
disco.
Ya que los virus se van duplicando de
manera continua, es normal pensar que
esta acción se lleve a cabo sobre archivos
del disco, lo que lleva a una disminución
del espacio disponible por el usuario.
Aparición de anomalías en el
teclado.
Existen algunos virus que definen
ciertas teclas, las cuales al ser
pulsadas, realizan acciones
perniciosas en la computadora.
También suele ser común el
cambio de la configuración de las
teclas, por la del país donde se
programó el virus
9. Los programas acceden a
múltiples unidades de discos
cuando antes no lo hacían.
Los programas dirigen los accesos
a los discos en tiempos inusuales
o con una frecuencia mayor.
El número de sectores dañados de
disco aumenta constantemente.
Programas que normalmente se
comportan bien, funcionan de
modo anormal o dejan de
funcionar.
Desaparecen archivos o aparecen
nuevos archivos de datos o
directorios de origen
desconocido.
Los archivos son sustituidos por
objetos de origen desconocido o
por datos falseados.
Aparición de mensajes de error no comunes.
En mayor o menor medida, todos los virus, al
igual que programas residentes comunes, tienen
una tendencia a “colisionar” con otras
aplicaciones. Aplique aquí también el análisis pre
/ post-infección.
Cambios en las características de los archivos
ejecutables.
Casi todos los virus de archivo, aumentan el tamaño de
un archivo ejecutable cuando lo infectan. También
puede pasar, si el virus no ha sido programado por un
experto (típico principiante con aires de hacker), que
cambien la fecha del archivo a la fecha de infección.
11. LA PRIMER MAQUINA ATACADA POR UN VIRUS
El primer virus informático atacó a una
máquina IBM Serie 360. Fue llamado
Creeper, creado en 1972. Este programa
emitía periódicamente en la pantalla el
mensaje: «I'm a creeper... catch me if you
can!» (¡Soy una enredadera... agárrame si tú
puedes!). Para eliminar este problema se
creó el primer programa
antivirus denominado Reaper (cortadora).
Sin embargo, el primer virus
informático moderno, aparece el 13
de noviembre de 1983, Fred Cohen,
un estudiante de la universidad de
California del Sur concibió un
experimento que sería presentado
en un seminario semanal sobre
seguridad informática. La idea era
simple: diseñar un programa de
cómputo que pudiera modificar
otros programas para incluir en ellos
una copia de sí mismos. Estas copias
podrían a su vez modificar nuevos
programas, y de esta manera
proseguir con su propagación y
expansión.
12. PRIMER ANTIVIRUS DE LA HISTORIA
Reaper, el primer antivirus
El primer antivirus fue el Reaper
conocido popularmente como
"segadora", lanzado en 1973.
Fue creado para buscar y
eliminar al virus de red Creeper.
Reaper no es un antivirus como
los que conocemos hoy en día,
pero llevaba a cabo las mismas
funcionalidades. Decimos que
no es un antivirus en sí ya que
en realidad era un virus estilo
gusano porque se auto
replicaba y se extendía a través
de la red, pero teniendo
características similares a un
antivirus, queda en
"intermedio".
13. Un antivirus es un programa de seguridad que se instala en la
computadora o dispositivo móvil para protegerlo de infecciones por
malware.
¿Que es un antivirus?
14. Tipos de antivirus
ANTIVIRUS
PREVENTORES:
como su nombre lo
indica, este tipo de
antivirus se
caracteriza por
anticiparse a la
infección,
previniéndola. De
esta manera,
permanecen en la
memoria de la
computadora,
monitoreando
ciertas acciones y
funciones del
sistema.
ANTIVIRUS IDENTIFICADORES
Esta clase de antivirus tiene la
función de identificar
determinados programas
infecciosos que afectan al
sistema. Los virus
identificadores también
rastrean secuencias de bytes de
códigos específicos vinculados
con dichos virus.
CORTAFUEGOS O FIREWALL:
estos programas tienen la
función de bloquear el
acceso a un determinado
sistema, actuando como
muro defensivo. Tienen bajo
su control el tráfico de
entrada y salida de una
computadora, impidiendo la
ejecución de toda actividad
dudosa.
15. Un antivirus en línea es una
utilidad que nos va a
permitir escanear el
ordenador para así
comprobar si nuestro
equipo está infectado con
algún virus, troyano o
malware en general y
después desinfectarlo. No
necesitas instalarlo en tu
ordenador ya que la
operación de escaneo se
puede realizar desde
determinadas páginas web
creadas al efecto y son
totalmente compatibles con
tu antivirus.
Antivirus en línea
no es preciso instalar estos antivirus en
nuestro ordenador, en todo caso, nos pedirá
instalar un control ActiveX para realizar el
escaneo. La comprobación con estos antivirus
online nos será de utilidad aunque tengamos
instalado en nuestro equipo un antivirus, ya
que entre otras, podremos confirmar si sus
notificaciones son correctas, es decir, si está
realizando correctamente su función.
16. COMO EVITAR VIRUS INFORMÁTICOS
Utilizar un Sistema Operativo
seguro
Gran porcentaje de
los virus tienen como objetivo
atacar a los sistemas
operativos de Microsoft por
ser los mas utilizados por los
usuarios (o los mas
vulnerables).
Evite instalar programas
desconfiables o inseguros
No descargue programas que
desconoce y que no sepa si
son seguros.
Ponga contraseñas a su
ordenador
Establezca contraseñas
seguras tanto para el
acceso a su sistema
operativo como para sus
carpetas compartidas (solo
lectura), de preferencia
estas deben tener
caracteres especiales
(ejemplo: R3nz0, Pctov4r,
etc.)
No permita utilizar su PC a
otras personas
Si presta su ordenador a otras
personas, no sabrá lo que
hacen o lo que instalan y es
probable que lo infecten.
Un programa
'Congelador' (opcional)
Puede utilizar un
programa 'congelador'
que evita que se graben
cualquier archivo,
programa o 'virus' en su
ordenador.
17. Se llama spam o correo basura a los mensajes no solicitados, no deseados o de
remitente desconocido y que son sumamente molestosos.
Se recomienda nunca hacer caso a los correos no deseados o que llegan con publicidad,
simplemente elimínelos.