Un virus informático es un malware que altera el funcionamiento de una computadora sin el permiso del usuario, reemplazando archivos ejecutables con código malicioso. Puede destruir datos o ser molesto. Se propaga al ejecutar programas infectados y grabar su código, completando el proceso de replicación. Otros malware incluyen gusanos, caballos de Troya, bombas lógicas y hoaxes falsos. Virus notables son Stuxnet, creado para dañar sistemas industriales en Irán, Conficker que infectó mill
Tarea de hj... karen duarte y leydi calderon.......................999999
Tipos de virus informáticos
1.
2. Un virus informático es un malware que tiene por objeto alterar
el normal funcionamiento de la computadora, sin el permiso o
el conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con
el código de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en una computadora,
aunque también existen otros más inofensivos, que solo se
caracterizan por ser molestos.
3. Los virus informáticos tienen, básicamente, la función de
propagarse a través de un software, no se replican a sí
mismos porque no tienen esa facultad como el gusano
informático, son muy nocivos y algunos contienen
además una carga dañina (payload) con distintos
objetivos, desde una simple broma hasta realizar daños
importantes en los sistemas, o bloquear las redes
informáticas generando tráfico inútil.
4. Se ejecuta un programa que está infectado, en la mayoría
de las ocasiones, por desconocimiento del usuario. El
código del virus queda residente (alojado) en la memoria
RAM de la computadora, incluso cuando el programa
que lo contenía haya terminado de ejecutarse. El virus
toma entonces el control de los servicios básicos
del sistema operativo, infectando, de manera posterior,
archivos ejecutables que sean llamados para su
ejecución. Finalmente se añade el código del virus al
programa infectado y se graba en el disco, con lo cual el
proceso de replicado se completa.
5.
Worm o gusano informático: es un malware que
reside en la memoria de la computadora y se
caracteriza por duplicarse en ella, sin la asistencia
de un usuario. Consumen banda ancha o memoria
del sistema en gran medida.
Caballo de Troya: este virus se esconde en un
programa legítimo que, al ejecutarlo, comienza a
dañar la computadora. Afecta a la seguridad de la
PC, dejándola indefensa y también capta datos que
envía a otros sitios, como por ejemplo contraseñas.
6.
Bombas lógicas o de tiempo: se activan tras un hecho
puntual, como por ejemplo con la combinación de ciertas teclas o
bien en una fecha específica. Si este hecho no se da, el virus
permanecerá oculto.
Hoax: Carecen de la posibilidad de reproducirse por sí mismos y
no son verdaderos virus. Son mensajes cuyo contenido no es cierto
y que incentivan a los usuarios a que los reenvíen a sus
contactos. El objetivo de estos falsos virus es que se sobrecargue el
flujo de información mediante el e-mail y las redes. Aquellos emails que hablan sobre la existencia de nuevos virus o la
desaparición de alguna persona suelen pertenecer a este tipo de
mensajes.
7.
De enlace: estos virus cambian las direcciones con las
que se accede a los archivos de la computadora por
aquella en la que residen. Lo que ocasionan es la
imposibilidad de ubicar los archivos almacenados.
De sobre escritura: este clase de virus genera la
pérdida del contenido de los archivos a los que ataca.
Esto lo logra sobre escribiendo su interior.
Residente: este virus permanecen en la memoria y
desde allí esperan a que el usuario ejecute algún archivo
o programa para poder infectarlo.
8. Stuxnet (2009-2010)
Este virus fue el primero en ser
creado para causar daño en el
mundo real y no sólo en el
mundo virtual. El malware tenía
como objetivo principal dañar
sistemas industriales –se cree
que el virus fue responsable de
causar daños al equipo que
procesaba uranio en una planta
de Natanz en Irán-. Basándose en
información de la Agencia
Internacional de Energía Atómica,
los expertos creen que el virus
fue responsable de causar que
muchas centrifugues que
procesaban uranio en Irán
giraran hasta perder el control y
se auto-destruyeran. El virus no
se descubrió hasta el 2010 pero
sospechan que infectó
computadoras desde el 2009
Stuxnet
Conficker
Agent.btz
Zeus
9. Virus
Conficker (2009)
En el 2009 este nuevo virus afectó a millones de máquinas con
Windows en todo el mundo. Logró crear una especie de
ejército global que robaba todo tipo de información. Debido a
que era realmente difícil de parar se creó un grupo de expertos
dedicados específicamente a detenerlo, el virus se llegó a
conocer como el “súper bicho”, o “súper gusano”. Lo que ha
dejado a los expertos realmente perplejos es que nadie sabe
para qué es exactamente, la información robada jamás se
utilizó.
10. agent.btz
(2008)
Este malware fue el responsable de la creación de un nuevo
departamento militar en Estados Unidos, el Cyber Command.
El virus se propaga a través de memorias infectadas que
instalan un malware que roba información. Cuando se
encontró agent.btz en computadoras del Pentágono,
sospecharon que era el trabajo de espías extranjeros.
Zeus (2007)
Actualmente es el malware más usado para obtener, de manera
ilegal, información personal. Se puede comprar por un precio
de 50 centavos de dólar en el mercado del crimen virtual y
permite robar contraseñas y archivos. La información personal
robada puede ser utilizada para hacer compras en línea o crear
cuentas bancarias a nombre de una identidad comprometida.
11. Cuidado con los archivos VBS
No abrir archivos cuya extensión sea VBS (Visual Basic Script es un
lenguaje que permite ejecutar rutinas dentro de la PC) a menos que se esté
absolutamente seguro que el mail viene de una persona confiable y que haya
indicado previamente sobre el envío.
No esconder extensiones de archivos tipos de programa conocidos
Todos los sistemas operativos Windows, por predeterminación, esconden la
extensión de archivos conocidos en el Explorador de Windows. Ésta
característica puede ser usada por los diseñadores de virus y hackers para
disfrazar programas maliciosos como si fueran otra extensión de archivo.
Por eso los usuarios, son engañados, y cliquean el archivo de “texto” y sin
darse cuenta ejecutan el archivo malicioso.
Instalar un buen firewall
Otra opción muy recomendable para aumentar la seguridad. Puede bajarse
alguno gratuito o configurar el del sistema operativo.
12. Actualizar el sistema operativo
Fundamental para aumentar al máximo la seguridad ante
eventuales ataques víricos ya que muchos de los gusanos que
recorren el mundo buscan, especialmente, los agujeros de
seguridad de muchos de los productos de Microsoft. Para ello
esta empresa ofrece periódicamente actualizaciones “críticas”
para descargar y si el usuario el algo vago para buscarlas, se
puede configurar Windows para que las descargue en forma
automática.
Cuidado con los archivos que llegan por email
Al recibir un nuevo mensaje de correo electrónico, analizarlo
con el antivirus antes de abrirlo, aunque conozca al remitente.
En los últimos meses, muchos virus se activaron porque los
usuarios abrían los archivos adjuntos de los emails.