Los virus informáticos son programas maliciosos que alteran el funcionamiento de las computadoras sin el consentimiento de los usuarios. Existen diferentes tipos de virus como virus de boot, bombas de tiempo, gusanos y troyanos. Los antivirus detectan y eliminan estas amenazas mediante métodos como prevención, identificación y descontaminación.
2. Los virus informáticos son un programa de
computador que tiene como finalidad alterar
el funcionamiento de la computadora
independientemente de la voluntad del
usuario. Algunos virus solamente se replican y
otros pueden producir serios daños que afectan
a los sistemas.
3. Virus de Boot:
Uno de los primeros tipos de virus conocido, el
virus de boot infecta la partición de
inicialización del sistema operativo. El virus se
activa cuando la computadora es encendida y el
sistema operativo se carga.
Bomba de Tiempo:
Los virus del tipo "bomba de tiempo" son
programados para que se activen en
determinados momentos, definido por su
creador. Una vez infectado un determinado
sistema, el virus solamente se activará y causará
algún tipo de daño el día o el instante
previamente definido.
4. Gusanos:
Con el interés de hacer un virus pueda esparcirse
de la forma más amplia posible, sus creadores a
veces, dejaron de lado el hecho de dañar el
sistema de los usuarios infectados y pasaron
a programar sus virus de forma que sólo se
repliquen, sin el objetivo de causar graves daños
al sistema
Troyanos o caballos de Troya:
Ciertos virus traen en su interior un código
aparte, que le permite a una persona acceder a
la computadora infectada o recolectar datos y
enviarlos por Internet a un desconocido, sin que
el usuario se de cuenta de esto
5. Polimórficos: . Determinadas variedades se
caracterizan por su capacidad para transformar
su código, y precisamente al ser polimorfos
(también llamados mutantes) son mucho más
difíciles de detectar y eliminar.
Residentes y no residentes: Los virus
informáticos pueden ser residentes o no
residentes en la memoria del ordenador, o sea
quedar o no de forma permanente en la memoria
del equipo. Los virus no residentes se
caracterizan porque el código del virus se
ejecuta solamente cuando un archivo
determinado es abierto
6. Virus Stealth: Los virus stealth o sigilosos se
adjuntan por sí solos a ciertos archivos del
ordenador, para atacar y esparcirse
rápidamente por todo el equipo. Tienen una
gran habilidad para camuflarse y no ser
descubiertos.
Trabajo integrado: Determinados
virus pueden atraer a otros, haciendo más
letal su actividad. Incluso se ayudarán para
esconderse y se asistirán al momento de
contaminar una unidad específica del
dispositivo.
7. el sistema no mostrará signos de infiltración de
virus. Esta característica puede hacer aún más
dificultosa su detección. Estos tienen muchas
formas de operar , normalmente operan de la
misma manera que un programa normal. Se
cargan en la manera convencional (RAM) y ahí
se queda mientras esté prendida la
computadora. No todas se cargan igual , sino
que se infiltran cuando se introduce el disco
infectado ; este se puede manifestar
inmediatamente o esperar a una fecha ya
predeterminada. Al infectar , se apodera del
sector 0 en el área de carga.
8. El PC va tremendamente lento. Aunque
existen varios motivos, se puede dar el caso de
que un Troyano esté realizando tareas que
consumen recursos.
No arrancan las aplicaciones. Es un indicio de
infección, aunque puede tratarse de otro fallo.
No puedo conectarme a Internet o me conecto,
pero navego muy lento. El Malware podría estar
haciendo llamadas, robando así ancho de banda.
Cuando se conecta a Internet, se abren muchas
ventanas o el navegador muestra páginas no
solicitadas. Este es un signo inequívoco de
infección, ya que algunas amenazas están
destinadas a redirigir tráfico a ciertos sitios.
12. programa informático que tiene el propósito
de detectar y eliminar virus y otros programas
perjudiciales antes o después de que ingresen
al sistema. Los virus, gusanos, troyanos,
spyware son tipos de programas informáticos
que suelen ejecutarse sin el consentimiento (e
incluso, conocimiento) del usuario o
propietario de un ordenador y que cumplen
diversas funciones dañinas para el sistema.
13. según su finalidad
Antivirus preventores: se caracterizan por anticiparse a la
infección para evitar la entrada de un programa malicioso
en el ordenador. Por tanto, su nombre hace referencia a su
capacidad de prevenir el ataque de los virus a los sistemas
informáticos. No obstante, al almacenarse en la memoria
de la computadora, no son los más utilizados, ya que
pueden ralentizar el funcionamiento del equipo.
Antivirus identificadores: su función es, como indica su
nombre, identificar amenazas que pueden afectar al
rendimiento del sistema operativo . Para ello, exploran el
sistema y examinan las secuencias de bytes de los códigos
que están relacionados con los programas peligrosos.
Antivirus des contaminadores: su objetivo se centra en
acabar con la infección que ha dañado el ordenador,
eliminación para ello los virus. Asimismo, también trata de
devolver al sistema el estado en el que se hallaba antes de
ser atacado por el programa malicioso.
14. según su función
Eliminadores-reparadores: el objetivo de estos antivirus
se centra en eliminar las amenazas de las partes afectadas
del sistema. Además, posteriormente, reparan el
ordenador para devolverlo a su estado previo.
Detectores: su función no es otra que la de avisar al
usuario de la presencia de un virus conocido. Sin embargo,
en este caso, es dicho usuario quien se encarga de
solucionar el problema para acabar con la infección.
Inmunizadores: destacan por su seguridad, ya que se
anticipan a la entrada o ataque de cualquier programa
malicioso. Instalados en la memoria del dispositivo, se
encargan, principalmente, de vigilar la ejecución de las
aplicaciones, de formatear los discos y de copiar los
ficheros.
15. según su objetivo específico
Firewall: también conocido como cortafuegos, se
encuentra dentro de la categoría de herramientas
preventivas, ya que actúa como un muro de defensa
que trata de bloquear el acceso de programas
malintencionados a un sistema. Es muy
recomendable, sobre todo, en aquellos equipos con
conexión permanente (o asidua) a una red o a
Internet. El objetivo del firewall es controlar el
tráfico de entrada y salida, y paralizar las actividades
sospechosas.
Antispyware: son aplicaciones que detectan y
eliminan los programas espía, es decir, aquellos que
se instalan en el ordenador de manera oculta para
conocer los hábitos de navegación del usuario así
como sus contraseñas y otros datos, que después
transmiten a una entidad no autorizada.
16. Antivirus online: no está instalado en el
equipo, sino que realiza los análisis desde
Internet. Por ello, no funciona como un
medio de protección para la computadora,
sino que se emplea tan sólo para saber si
existe algún virus en esta última. Son,
además, pasivos porque no poseen un
funcionamiento permanente.
17. Proteger contra escritura todo diskette que se
utilice en el sistema. Esto no evita que el
sistema se contagie, pero previene el contagio
de programas del diskette en caso de que el
sistema tenga algun tipo de virus no detectado.
Esta politica tiende a evitar que un equipo
infectado transmita el virus a otros equipos.
3.- Antes de usar programas de diskettes es
conveniente revisarlos con un antivirus para
detectar la presencia de virus.
4.- Si se detecta alguna actividad viral en un
sistema conectado a una red de datos es
conveniente aislar el equipo fisicamente de la
red desconectandolo hasta tanto se haya
eliminado el virus del equipo infectado.
18. 5.- Los equipos de computadoras nuevos
poseen mecanismos de hardware (activables
desde el "setup") para impedir escrituras en
los sectores de arranque de los discos rigidos.
Es recomendable que esta caracteristica este
habilitada para impedir el contagio de algun
tipo de virus de boot.
6.- Ante cualquier comportamiento anormal
del sistema es conveniente apagarlo
inmediatamente
19. Los correos no deseados o spam tienen
un objetivo claro: mandar publicidad a los
destinatarios a un precio más bajo por medio
del correo basura. Los “spammers”
pueden obtener nuestras direcciones de
correo electrónico a través de las páginas
web, como chats, foros, blogs, etc. con un
“robot” que explora las páginas. Todos los
datos que obtiene dicho “robot” se quedan
guardados en una base de datos.