2. * Un
virus informático es un malware que tiene por objeto
alterar el normal funcionamiento de la computadora, sin el
permiso o el conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos ejecutables por otros
infectados con el código de este. Los virus pueden
destruir, de manera intencionada, los datos almacenados
en una computadora, aunque también existen otros más
inofensivos, que solo se caracterizan por ser molestos.
*
3. * Troyano:
Consiste en robar información o alterar el
sistema del hardware o en un caso extremo permite que
un usuario externo pueda controlar el equipo.
* Gusano: Tiene la propiedad de duplicarse a sí mismo. Los
gusanos utilizan las partes automáticas de un sistema
operativo que generalmente son invisibles al usuario.
* Bombas lógicas o de tiempo: Son programas que se
activan al producirse un acontecimiento determinado. La
condición suele ser una fecha (Bombas de Tiempo), una
combinación de teclas, o ciertas condiciones técnicas
(Bombas Lógicas). Si no se produce la condición
permanece oculto al usuario
*
4. * Dado
que una característica de los virus es el consumo de
recursos, los virus ocasionan problemas tales como: pérdida de
productividad, cortes en los sistemas de información o daños a nivel
de datos.
* Una de las características es la posibilidad que tienen de diseminarse
por medio de replicas y copias. Las redes en la actualidad ayudan a
dicha propagación cuando éstas no tienen la seguridad adecuada.
* Otros daños que los virus producen a los sistemas informáticos son la
pérdida de información, horas de parada productiva, tiempo de
reinstalación, etc.
* Hay
que tener en cuenta que cada virus plantea una situación
diferente
*
5. * Algunas de las acciones de algunos virus son:
*
Unirse a un programa instalado en el computador
permitiendo su propagación.
* Mostrar en la pantalla mensajes o imágenes
humorísticas, generalmente molestas.
* Ralentizar o bloquear el computador.
* Destruir la información almacenada en el disco, en algunos
casos vital para el sistema, que impedirá el funcionamiento
del equipo.
* Reducir el espacio en el disco.
* Molestar al usuario cerrando ventanas, moviendo el
ratón...
*
6. * Redes Sociales.
* Sitios webs fraudulentos.
* Redes P2P (descargas con regalo)
* Dispositivos USB/CD/DVD infectados.
* Sitios webs legítimos pero infectados.
* Adjuntos en Correos no solicitados
*
7. * Un
caballo de Troya es un programa que hace
algo oculto y que el usuario no ha
aprobado, como abrir una conexión para que
alguien externo tenga acceso a nuestra
información. Finalmente, mucha gente usa el
término "Troyano" para referirse solamente a
un programa malicioso que no se copia a si
mismo, a diferencia de los llamados "gusanos"
que estos si se copian y propagan rápidamente.
*
8. * Algunos
virus se crean por el desafío que
implica crear una amenaza que sea única, no
detectable, o simplemente devastadora para su
víctima. El creador espera que el virus se
propague de tal manera que le haga famoso. La
notoriedad aumenta cuando el virus es
considerado tal amenaza que los fabricantes de
antivirus tienen que diseñar una solución.
*
9. Muchos virus se anuncian ellos mismos
produciendo un sonido o mostrando un
mensaje, pero también es común que un virus
no muestre señales de su presencia en absoluto.
Los virus se comportan de diferentes formas y
no existe un signo indicador absoluto que le
avise de su presencia, un antivirus actualizado
es el único que puede indicarnos si tenemos una
infección
*
10. *
*
*
*
*
Realizar periódicas copias de seguridad de nuestros datos.
*
Analizar periódicamente el disco duro, para evitar que algún virus se
cargue en memoria previamente al análisis.
*
Actualizar los patrones de los programas de antivirus cada uno o dos
meses, algunos paquetes lo hacen automáticamente.
*
Intentar recibir los programas que necesitemos de Internet de los sitios
oficiales.
*
Tener especial cuidado con los archivos que pueden estar incluidos en
nuestro correo electrónico, no abrir archivos de usuarios desconocidos
Evitar descargar archivos de lugares no conocidos.
No aceptar software no original o pre-instalado sin el soporte original.
Proteger los discos contra escritura, especialmente los de sistema.
Analizar todos los nuevos discos que introduzcamos en nuestro sistema con
un antivirus, incluso los discos vacíos (pues pueden contener virus en su
sector de arranque).
*
11. * Todo
virus es un programa y, como tal, debe ser
ejecutado para activarse. Es imprescindible contar
con herramientas de detección y descontaminación.
* Ningún
sistema de seguridad es 100% infalible. Por
eso todo usuario de computadoras debería tratar de
implementar medidas de seguridad antivirus, no
sólo para proteger su propia información sino para
no convertirse en un agente de propagación de algo
que puede producir daños graves e indiscriminados.
*