Este documento contiene información sobre diferentes tipos de malware informático como caballos de Troya, virus macro, gusanos, keyloggers y bombas lógicas. Explica cómo funcionan estos programas maliciosos y cómo se propagan en las computadoras y redes. También incluye consejos sobre los pasos iniciales para detectar y eliminar un virus, como actualizar el antivirus y pasarlo en modo seguro.
2. caballos de Troya : Se le denomina caballo de Troya a
un virus informático o programa malicioso capaz de
alojarse en computadoras y permitir el acceso a
usuarios externos, a través de una red local o de
Internet, con el fin de recabar información
Suele ser un programa pequeño alojado dentro de
una aplicación, una imagen, un archivo de música u
otro elemento de apariencia inocente, que se instala
en el sistema al ejecutar el archivo que lo contiene.
Una vez instalado parece realizar una función útil
(aunque cierto tipo de troyanos permanecen ocultos
y por tal motivo los antivirus o anti troyanos no los
eliminan) pero internamente realiza otras tareas de
las que el usuario no es consciente, de igual forma
que el Caballo de Troya que los griegos regalaron a
los troyanos.
3. Son una variedad de similar a los Caballos de
Troya, pero actúan como otros programas
comerciales, en los que el usuario confía,
mientras que en realidad están haciendo algún
tipo de daño. Cuando están correctamente
programados, los camaleones pueden realizar
todas las funciones de los programas legítimos a
los que sustituyen (actúan como programas de
demostración de productos , los cuales son
simulaciones de programas reales).
4. De acuerdo con la Internacional Security Asociación, los virus macro
forman el 80% de todos los virus y son los que más rápidamente han
crecido en toda la historia de los ordenadores en los últimos 5 años.
A diferencia de otros tipos de virus, los virus macro no son exclusivos
de ningún sistema operativo y se diseminan fácilmente a través de
archivos adjuntos de e-mail, disquetes, bajadas de Internet,
transferencia de archivos y aplicaciones compartidas. Los virus macro
son, sin embargo, aplicaciones específicas. Infectan las utilidades
macro que acompañan ciertas aplicaciones como el Microsoft Word y
Excel, lo que significa que un Word virus macro puede infectar un
documento Excel y viceversa.
En cambio, los virus macro viajan entre archivos en las aplicaciones y
pueden, eventualmente, infectar miles de archivos.
5. Es un tipo de software o un
dispositivo hardware específico que se encarga
de registrar las pulsaciones que se realizan en
el teclado, para posteriormente memorizarlas
en un fichero enviarlas a través de internet.
Suele usarse como malware del tipo daemon,
permitiendo que otros usuarios tengan acceso a
contraseñas importantes, como los números de
una tarjeta de crédito, u otro tipo
de información privada que se quiera obtener.
6. Un gusano, al igual que un virus, está diseñado
para copiarse de un equipo a otro, pero lo hace
automáticamente. En primer lugar, toma el
control de las características del equipo que
permiten transferir archivos o información.
Una vez que un gusano esté en su sistema,
puede viajar solo. El gran peligro de los
gusanos es su habilidad para replicarse en
grandes números. Por ejemplo, un gusano
podría enviar copias de sí mismo a todos los
usuarios de su libreta de direcciones de correo
electrónico, lo que provoca un efecto dominó
de intenso tráfico de red que puede hacer más
lentas las redes empresariales e Internet en su
totalidad. Cuando se lanzan nuevos gusanos,
se propagan muy rápidamente. Bloquean las
redes y posiblemente provocan esperas largas
(a todos los usuarios) para ver las páginas Web
en Internet.
7. Las "bombas lógicas" son piezas de código de programa que se activan en
un momento predeterminado, ejemplo: al ejecutar un comando o
cualquier otro evento del sistema, en fechas determinadas se activan los
virus (bombas lógicas).
tanto, este tipo de virus se puede activar en un momento específico en
varios equipos al mismo tiempo (por lo que se lo denomina una bomba
de tiempo), ejemplo: en el día de San Valentín o en el aniversario de un
evento importante: como la bomba lógica de Chernobyl, que se activó el
26 de abril de 1999, cuando se cumplía el decimo tercer aniversario del
desastre nuclear, la unidad de disco duro de mas de 3000 ordenadores en
Asia y Europa fueron borrados.
Normalmente, las bombas lógicas se utilizan para lanzar ataques de
denegación de servicios al sobrepasar la capacidad de red de un sitio
Web, un servicio en línea o una compañía.
8. 1)El primer paso después de detectado el virus, es revisar el antivirus con el que
cuentas actualmente instalado en tu PC, sino lo tienes es recomendable instales
uno (es mejor tener solamente un antivirus instalado ya que al tener mas de uno
podría causar conflictos en tu PC).
Algunos nombres de los antivirus más conocidos son:kaspersky,Avira
premiun ,BitDefenderESET NOD32,Panda,Zone alarm.
2) El segundo paso para eliminar virus es desactivar el restaurador de sistemas
por lo que existen algunos virus que son capaces de restaurarse inmediatamente
después de cada reinicio de la PC, para esto deben dar clic derecho a las
propiedades de MI PC y marcar la casilla de desactivar restaurar sistema o
desactivar restaurar sistema en todas la unidades. Después de haber seguido los
pasos anteriores se deberá reiniciar la PC pero ahora en modo a prueba de fallos
(Apretando la tecla superior F8 al momento que esta alzando el sistema
operativo) después de esto debemos pasar el antivirus.
9. 3)Si realizó todos los pasos anteriores y su PC ya no presenta ningún
síntoma de que aún se encuentre infectada, de ahora en adelante lo
más recomendable es que diariamente pase el antivirus a su PC
para así reducir el riesgo de que otro virus infecte a su PC.
Recomiendo: si desea limpiar continuamente su PC, un buen
programa para ellos es el Ccleaner y no olvidarse sobre todo de tener
actualizado su antivirus.
como eliminar virus gratis.