Presentación inteligencia artificial en la actualidad
Virus informático
1. Virus Informático
Los virus son programas informáticos que tienen como objetivo alterar
el funcionamiento del computador, sin que el usuario se dé cuenta. Estos, por lo
general, infectan otros archivos del sistema con la intensión de modificarlos para
destruir de manera intencionada archivos o datos almacenados en tu computador.
Aunque no todos son tan dañinos. Existen unos un poco más inofensivos que se
caracterizan únicamente por ser molestos.
Orígenes de los virus
1. El usuario instala un programa infectado en su computador. La mayoría de las
veces se desconoce que el archivo tiene un virus.
2. El archivo malicioso se aloja en la memoria RAM de la computadora, así el
programa no haya terminado de instalarse.
3. El virus infecta los archivos que se estén usando en es ese instante.
4. Cuando se vuelve a prender el computador, el virus se carga nuevamente en la
memoria RAM y toma control de algunos servicios del sistema operativo, lo que
hace más fácil su replicación para contaminar cualquier archivo que se encuentre
a su paso.
Tipos de Virus Informáticos
De acuerdo a los daños que causan en las computadoras, existen los siguientes
tipos de virus:
Worm o gusano informático: es un malware que reside en la memoria de la
computadora y se caracteriza por duplicarse en ella, sin la asistencia de un
usuario. Consumen banda ancha o memoria del sistema en gran medida.
Caballo de Troya: este virus se esconde en un programa legítimo que, al
ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC,
dejándola indefensa y también capta datos que envía a otros sitios, como por
ejemplo contraseñas.
2. Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por
ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si
este hecho no se da, el virus permanecerá oculto.
Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son
verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los
usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es
que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos
e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna
persona suelen pertenecer a este tipo de mensajes.
De enlace: estos virus cambian las direcciones con las que se accede a los
archivos de la computadora por aquella en la que residen. Lo que ocasionan es la
imposibilidad de ubicar los archivos almacenados.
De sobreescritura: esta clase de virus genera la pérdida del contenido de los
archivos a los que ataca. Esto lo logra sobrescribiendo su interior.
Daños que causan los virus informáticos
Los virus ocasionan problemas tales como: pérdida de productividad, cortes en los
sistemas de información o daños a nivel de datos.
Otra de las características es la posibilidad que tienen de ir replicándose. Las
redes en la actualidad ayudan a dicha propagación cuando estas no tienen la
seguridad adecuada.
Otros daños que los virus producen a los sistemas informáticos son la pérdida de
información, horas de parada productiva, tiempo de reinstalación, etc.
Hay que tener en cuenta que cada virus plantea una situación diferente.
¿Cómo me protejo de los Virus?
Instale un programa antivirus. Instalar un programa antivirus y mantenerlo
actualizado puede ayudarle a defender el equipo frente a virus. Los
programas antivirus analizan el equipo en busca de virus que pretenden
introducirse en el correo electrónico, el sistema operativo o los archivos. Cada
día pueden aparecer virus nuevos, por lo que es recomendable visitar con
frecuencia el sitio web del fabricante en busca de actualizaciones. Algunos
3. programas antivirus se venden con suscripciones anuales que pueden
renovarse cuando es necesario, pero hay muchos que son gratuitos.
No abra mensajes de correo electrónico de remitentes desconocidos ni
adjuntos de correos electrónicos que no reconoce. Muchos virus se
envían adjuntos a mensajes de correo electrónico y se propagan en cuanto se
abre el archivo. Es mejor no abrir ningún archivo adjunto a menos que se trate
de algo que está esperando. MicrosoftOutlook y Windows Mail ayudan a
bloquear archivos adjuntos potencialmente peligrosos.
Use un bloqueador de elementos emergentes en su explorador. Las
ventanas emergentes son ventanas pequeñas del explorador que se abren
encima del sitio web que se está viendo. Si bien la mayoría de estas ventanas
son creadas por anunciantes, también pueden contener código inseguro o
malintencionado. Un bloqueador de elementos emergentes puede evitar que
se abran algunas de estas ventanas o todas.
De forma predeterminada, la característica Bloqueador de elementos
emergentes de Internet Explorer está activada. Para obtener más información
sobre cómo cambiar la configuración de esta función o cómo desactivarla,
consulte Bloqueador de elementos emergentes de Internet Explorer:
preguntas más frecuentes.
Mantenga Windows actualizado. Periódicamente, Microsoft publica
actualizaciones de seguridad especiales que pueden ayudarle a proteger el
equipo. Estas actualizaciones pueden evitar los virus y otros ataques
informáticos solucionando posibles carencias de seguridad. Asegúrese de que
Windows recibe estas actualizaciones activando la actualización automática
de Windows. Para conocer de qué manera se hace, consulte Activar o
desactivar las actualizaciones automáticas.
Use un firewall. Firewall de Windows o cualquier otro firewall pueden
alertarle de actividades sospechosas si un virus o un gusano intentan
conectarse al equipo. También pueden bloquear virus, gusanos y piratas
informáticos si intentan descargar programas potencialmente peligrosos en el
equipo. Para obtener más información acerca del Firewall de Windows,
consulte Descripción de la configuración de Firewall de Windows.
Use la configuración de privacidad del explorador. Es importante saber
cómo los sitios web pueden usar información privada para evitar la aparición
de anuncios personalizados, fraudes y robos de identidad. Si está usando
Internet Explorer, puede ajustar la configuración de Privacidad o restaurar la
configuración predeterminada en cualquier momento que lo desee. Para
obtener detalles, consulte Cambiar la configuración de privacidad de
Internet Explorer.
4. Activar el Control de cuentas de usuario (UAC). Cuando se vayan a
realizar cambios en el equipo que requieran permiso de nivel de
administrador, UAC se lo notificará y le dará la oportunidad de aprobar el
cambio. UAC puede ayudar a evitar que los virus realicen cambios no
deseados. Para obtener más información sobre cómo activar el UAC y ajustar
la configuración, consulte Activar o desactivar el Control de cuentas de
usuario.
Borrar la memoria caché de Internet y el historial del explorador. La
mayoría de los exploradores almacena información sobre los sitios web que
usted visita e información que los sitios web le pueden solicitar (como su
nombre y dirección). Si bien puede ser útil tener esta información almacenada
en el equipo, en algunas ocasiones, es posible que usted desee eliminarla de
manera parcial o total, por ejemplo, cuando usa un equipo público y no desea
dejar registro de su información personal. Para obtener información sobre
cómo borrar el historial de Internet Explorer, consulte Eliminar historial de
páginas web y Eliminar las cookies de Internet.