3. Es un malware que tiene por objeto alterar el
normal funcionamiento de la computadora,
sin el permiso o el conocimiento del usuario.
Los virus pueden destruir, de manera
intencionada, los datos almacenados en un
ordenador, aunque también existen otros más
inofensivos, que solo se caracterizan por ser
molestos.
Los virus informáticos tienen, básicamente, la
función de propagarse a través de un
software, no se replican a sí mismos
4. El primer virus atacó a una máquina IBM Serie 360 (y
reconocido como tal). Fue llamado Creeper, creado en 1972.
Este programa emitía periódicamente en la pantalla el mensaje:
«I'm a creeper... catch me if you can!» (¡Soy una enredadera...
agárrame si puedes!). Para eliminar este problema se creó el
primer programa antivirus denominado Reaper (cortadora).
Sin embargo, el término virus no se adoptaría hasta 1984, pero
éstos ya existían desde antes. Sus inicios fueron en los
laboratorios de Bell Computers. Cuatro programadores (H.
Douglas Mellory, Robert Morris, Victor Vysottsky y Ken
Thompson) desarrollaron un juego llamado Core War, el cual
consistía en ocupar toda la memoria RAM del equipo contrario
en el menor tiempo posible.
Después de 1984, los virus han tenido una gran expansión,
desde los que atacan los sectores de arranque de disquetes
hasta los que se adjuntan en un correo electrónico.
5. →Gusano: Es un malware que tiene la propiedad de
duplicarse a sí mismo. Los gusanos utilizan las partes
automáticas de un sistema operativo que generalmente son
invisibles al usuario.
A diferencia de un virus, un gusano no precisa alterar los
archivos de programas, sino que reside en la memoria y se
duplica a sí mismo. Los gusanos casi siempre causan
problemas en la red (aunque sea simplemente consumiendo
ancho de banda), mientras que los virus siempre infectan o
corrompen los archivos de la computadora que atacan.
Es algo usual detectar la presencia de gusanos en un
sistema cuando, debido a su incontrolada replicación, los
recursos del sistema se consumen hasta el punto de que las
tareas ordinarias del mismo son excesivamente lentas o
simplemente no pueden ejecutarse.
6. →Caballo De Troya: Es un software malicioso que se
presenta al usuario como un programa aparentemente
legitimo e inofensivo pero al ejecutarlo ocasiona daños.
Puede realizar diferentes tareas, que permite la
administración remota a un usuario no autorizado.
Un troyano no es de por sí, un virus informático, aún
cuando teóricamente pueda ser distribuido y funcionar
como tal. La diferencia fundamental entre un troyano y un
virus, consiste en su finalidad. Para que un programa sea
un "troyano" sólo tiene que acceder y controlar la máquina
anfitriona sin ser advertido, normalmente bajo una
apariencia inocua (derivado del latín significa "no hace
daño"). Al contrario que un virus, que es un huésped
destructivo, el troyano no necesariamente provoca daños
porque no es su objetivo.
7. →Bomba Lógica: Es una parte de código insertada
intencionalmente en un programa informático que
permanece oculto hasta cumplirse una o más
condiciones preprogramadas, en ese momento se ejecuta
una acción malicioso. El software que es inherentemente
malicioso, como virus o gusanos informáticos,
frecuentemente contiene bombas lógicas que ejecutan
algún programa en un tiempo predefinido o cuando
cierta condición se cumple. Esta técnica puede ser
usada por un virus o un gusano para ganar ímpetu y para
esparcirse antes de ser notado. Para ser considerado una
bomba lógica, la acción ejecutada debe ser indeseada y
desconocida al usuario del software.
8. No se puede garantizar la seguridad de un equipo, pero existen
muchas formas de disminuir las posibilidades de que el equipo se
infecte con un virus . Es imprescindible que el software antivirus
cuente con últimas actualizaciones (generalmente denominadas
“archivos de definición”) que ayudan a la herramienta identificar y
eliminar las últimas amenazas.
Existen medidas de seguridades sencillas prevenir que la información
se vea afectada con virus. Como los siguientes:
1. Vista del software Antivirus
2. Actualizar las aplicaciones con los “parches de seguridad”
3. Copias de Seguridad
4. No utilizar archivos .Doc o .XLS
5. Cambiar la secuencia de arranque
6. Utilizar visualizadores no aplicaciones
7. Software legal
8. Firewall
9. Precaución con el correo electrónico
10. Utilizar la papelera
9. →Virus viernes o Jerusalén: Creado en 1988 en Israel y tenía
como consecuencia que cada vez que un programa se ejecutaba
un viernes 13, automáticamente se eliminaba del ordenador.
→Barrotes: Es un virus español y probablemente el más popular
de aquella nación, aparición al momento de haberse infectado,
el 5 de enero se activaba y comenzaba a aparecer barras en el
monitor.
→ Cascade o Faling Lotters: Que activarse producia que las
letras en pantalla comiencen a caer en forma de cascada. Así
también, “CIH” o “chernoby”, nacido en 1998 en taiwan, tardó
solo una semana en expandirse a miles de ordenadores alrededor
del mundo. Por otro lado, Melissa fue el primero en introducir
mensajes sociales, algo que hoy en día es muy común. Este virus
aparecio en 1999 en Estados Unidos y al llegar al correo leía un
mensaje similar a: “Aquí esta el documento que pediste, no se lo
enseñes a nadie”.
10. Un virus es un programa pensado para poder reproducirse y
replicarse por sí mismo, introduciéndose en otros programas
ejecutables o en zonas reservadas del disco o la memoria.
Sus efectos pueden no ser nocivos, pero en muchos casos
hacen un daño importante en el ordenador donde actúan.
Pueden permanecer inactivos sin causar daños tales como
el formateo de los discos, la destrucción de ficheros, etc.
El virus informático
*No todo lo que afecte el normal funcionamiento de una
computadora es un virus.
*Todo virus es un programa y, como tal, debe ser ejecutado
para activarse
*Es imprescindible contar con herramientas de detección y
desinfección
11. *Ningún sistema de Seguridad es 100% seguro. Por
eso se deben implementar estrategias de seguridad
antivirus, no sólo para proteger la información sino
para no convertirse en un agente de dispersión de
algo que puede producir daños graves e
indiscriminados.
La problemática actual de los virus informáticos es
muy compleja de lo que normalmente se cree. No sólo
puede tener implicaciones para la seguridad de los
sistemas, sino inclusive para la seguridad física de las
personas que están expuestas al accionar de un
dispositivo controlado por una computadora