2. Los Virus Informáticos son
sencillamente programas maliciosos
(malwares) que “infectan” a otros
archivos del sistema con la intención
de modificarlo o dañarlo. Dicha
infección consiste en incrustar su
código malicioso en el interior del
archivo “víctima” (normalmente un
ejecutable) de forma que a partir de
ese momento dicho ejecutable pasa a
ser portador del virus y por tanto, una
nueva fuente de infección.
3. Se ejecutan cuando
se enciende la
computadora,
dañando o borrando
información.
Entran al software de
la computadora como
un programa
inofensivo, causando
daño a los archivos o
robando datos.
Tiene la
característica que s e
copia por mismo y se
expanden o se
distribuyen por el
internet
Virus informático que permanecen
inofensivo y se activa hasta que se
cumpla una condición determinada
puede ser una fecha ejecutar un
programa o realizar una combinación
de teclas
4. Los virus informáticos son programas o software
destinados a ejecutar acciones en nuestros
equipos sin que lo hayamos autorizado, con el
objetivo de robar información personal de
importancia como claves de seguridad, datos de
acceso y contraseñas, o incluso manejar a
distancia los ordenadores sin que lo advirtamos.
Algunos virus están destinados a la difusión de
publicidad invasiva y no autorizada por el
usuario. A la cual encontramos diez
características que son:
5. Polimórficos
Algunos virus informáticos pueden tener
muchas formas. Determinadas variedades
se caracterizan por su capacidad
para transformar su código, y
precisamente al ser polimorfos (también
llamados mutantes) son mucho más
difíciles de detectar y eliminar.
Residentes y no residentes
Los virus informáticos pueden ser
residentes o no residentes en la memoria
del ordenador, o sea quedar o no de forma
permanente en la memoria del equipo. Los
virus no residentes se caracterizan porque
el código del virus se ejecuta solamente
cuando un archivo determinado es abierto.
Virus Stealth
Los virus stealth o sigilosos se adjuntan
por sí solos a ciertos archivos del
ordenador, para atacar y esparcirse
rápidamente por todo el equipo. Tienen
una gran habilidad para camuflarse y no
ser descubiertos.
Trabajo integrado
Determinados virus pueden atraer a otros,
haciendo más letal su actividad. Incluso se
ayudarán para esconderse y se asistirán al
momento de contaminar una unidad
específica del dispositivo.
6. Actividad silenciosa
Ciertos virus informáticos pueden llegar a
ocultar los cambios que realizan dentro del
ordenador, es decir que el sistema no
mostrará signos de infiltración de virus.
Esta característica puede hacer aún más
dificultosa su detección.
Resistencia al formateo
En unos pocos casos, los virus
informáticos pueden permanecer en el
sistema aunque el disco duro haya sido
formateado. Este tipo de virus se
caracteriza por tener la capacidad de
infectar porciones muy específicas de la
computadora, ya sea en el CMOS o
albergarse en el MBR (registro de
arranque principal).
Virus camaleones
Los camaleones son una variedad similar
a los troyanos. Simulan ser programas
comerciales en los que el usuario suele
confiar, pero la realidad es que su objetivo
y función es provocar algún tipo de daño
en el ordenador
Retro-virus
Los retro-virus, también conocidos como
virus-antivirus, utilizan como técnica de
ataque la anulación de los programas
antivirus que estén funcionando en la
computadora. En consecuencia, el
ordenador queda indefenso y expuesto a
otras agresiones.
7. El funcionamiento de un virus informático es conceptualmente
simple. Se ejecuta un programa que está infectado, en la mayoría de
las ocasiones, por desconocimiento del usuario. El código del virus
queda residente (alojado) en la memoria RAM de la computadora, aun
cuando el programa que lo contenía haya terminado de ejecutarse. El
virus toma entonces el control de los servicios básicos del sistema
operativo, infectando, de manera posterior, archivos ejecutables que
sean llamados para su ejecución. Finalmente se añade el código del
virus al del programa infectado y se graba en disco, con lo cual el
proceso de replicado se completa.
8. No siempre es fácil saber si su ordenador ha
sido comprometido. Ahora más que nunca, los
autores de virus, gusanos, Troyanos y spyware
están haciendo grandes esfuerzos para ocultar
su código y ocultar lo que están haciendo sus
programas en un equipo infectado.
Es por eso que es esencial que siga las
recomendaciones proporcionadas en esta
guía: en particular, instale el software de
seguridad de Internet, asegúrese de aplicar los
parches de seguridad para su sistema
operativo y las aplicaciones y realice una copia
de seguridad de sus datos con regularidad
9. •El equipo se comporta de manera extraña, es decir, de una manera que usted no ha visto antes.
•Aparecen mensajes o imágenes inesperados.
•Se oyen sonidos inesperados, reproducidos al azar..
•Los programas se inician de forma inesperada.
•Su firewall personal le dice que una aplicación ha intentado conectarse a Internet (y no es un
programa que usted ejecutó).
•Sus amigos le dicen que han recibido mensajes de correo electrónico desde su dirección y usted
no les ha enviado nada.
•Su computador se 'congela' con frecuencia, o los programas comienzan a correr lentamente.
•Usted recibe una gran cantidad de mensajes de error del sistema.
•El sistema operativo no se carga al iniciar el computador.
•Usted nota que los archivos o carpetas se han eliminado o cambiado.
•Usted nota acceso al disco duro (que se muestra por una de las pequeñas luces intermitentes)
cuando usted no está al tanto de que haya programas en ejecución.
•Su navegador se comporta de forma errática, por ejemplo, no se puede cerrar una ventana del
navegador.
10. El primer virus informático atacó a una máquina
IBM Serie 360. Fue llamado Creeper, creado en
1972. Este programa emitía periódicamente en la
pantalla el mensaje: «I'm a creeper... catch me if
you can!» (¡Soy una enredadera... agárrame si tú
puedes!). Para eliminar este problema se creó el
primer programa antivirus denominado Reaper
(cortadora).
11. El IBM 360 es uno de los primeros
ordenadores comerciales que usó circuitos
integrados, y podía realizar tanto análisis
numéricos como administración o
procesamiento de archivos. Se considera
que la tercera generación de
computadoras comenzó con su
introducción.
Fue el primer computador en ser atacado
con un virus en la historia de la
informática; y ese primer virus que atacó a
esta máquina IBM Serie 360 (y reconocido
como tal), fue el Creeper, creado en 1972.
12. El primer antivirus fue el Reaper conocido
popularmente como "segadora", lanzado
en 1973. Fue creado para buscar y
eliminar al virus de red Creeper. Reaper no
es un antivirus como los que conocemos
hoy en día, pero llevaba a cabo las
mismas funcionalidades.
13. Un antivirus es un programa de
seguridad que se instala en la
computadora o dispositivo móvil para
protegerlo de infecciones por malware.
El término “malware” es una frase
utilizada para cualquier tipo de
software malintencionado, como virus,
gusanos, troyanos o spyware.
14. Antivirus preventores
se caracterizan por anticiparse a la
infección para evitar la entrada de un
programa malicioso en el ordenador. Por
tanto, su nombre hace referencia a su
capacidad de prevenir el ataque de los
virus a los sistemas informáticos. No
obstante, al almacenarse en la memoria de
la computadora, no son los más utilizados,
ya que pueden ralentizar el funcionamiento
del equipo.
15. Antivirus descontaminadores
su objetivo se centra en acabar con la
infección que ha dañado el ordenador,
eliminación para ello los virus. Asimismo,
también trata de devolver al sistema el
estado en el que se hallaba antes de ser
atacado por el programa malicioso.
Antivirus identificadores
su función es, como indica su nombre,
identificar amenazas que pueden afectar al
rendimiento del sistema operativo. Para
ello, exploran el sistema y examinan las
secuencias de bytes de los códigos que
están relacionados con los programas
peligrosos.
16. Un antivirus en línea es una utilidad que
nos va a permitir escanear el ordenador
para así comprobar si nuestro equipo está
infectado con algún virus, troyano o
malware en general y después
desinfectarlo
17. 1) No abras correos electrónicos
desconocidos, o realiza un control
de virus antes de hacerlo. Si recibes
un correo electrónico que contiene uno
o más virus, estos pueden infectar
archivos de tu computadora. También
pueden enviar correos electrónicos a
otras personas desde tu libreta de
direcciones o desde las carpetas,
automáticamente.
2) Solo descarga archivos desde sitios
confiables. Si descargas un programa o
un archivo de datos desde Internet u otras
redes compartidas, pueden transferirse
virus a tu computadora. A veces, los
programas gratuitos en Internet tienen
virus, especialmente si estás descargando
desde fuentes tales como Torrent o los
grupos de noticias de Usenet.
18. 3) Recuerda hacer una búsqueda de
virus después de conectar dispositivos
periféricos a tu computadora. Los
dispositivos tales como reproductores de
MP3, unidades USB, tarjetas de memoria
o unidades de CD también son medios
para la propagación de virus. No olvides
mantener actualizado tu antivirus, pues de
lo contrario sería lo mismo que no tener
ninguno instalado.
No introduzcas ninguna memoria USB
desconocida en tu computadora, pues
podría contener un virus (por ejemplo, un
virus de acceso directo, el cual se duplica
en un segundo y se propaga a través de la
red).
Nunca desactives tu antivirus si no sabes
lo que haces con tu computadora.
19. Spam. ... Los términos correo basura y
mensaje basura hacen referencia a los
mensajes no solicitados, no deseados o
con remitente no conocido
(correo anónimo), habitualmente de tipo
publicitario, generalmente son enviados en
grandes cantidades (incluso masivas) que
perjudican de alguna o varias maneras al
receptor.