Un virus informático es un malware que altera el funcionamiento de una computadora sin permiso del usuario. Se ejecuta al abrir un archivo infectado y luego infecta otros archivos. Esto puede dañar datos o ralentizar el sistema. Existen varios tipos como troyanos, gusanos y bombas lógicas. Los antivirus detectan y eliminan virus usando bases de datos que se actualizan frecuentemente.
2. Un virus informático es un malware que tiene
por objeto alterar el normal funcionamiento de
la computadora, sin el permiso o el
conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos ejecutables
por otros infectados con el código de este. Los
virus pueden destruir, de manera intencionada,
los datos almacenados en un ordenador,
aunque también existen otros más inofensivos,
que solo se caracterizan por ser molestos.
3. El funcionamiento de un virus informático es
conceptualmente simple. Se ejecuta un programa
que está infectado, en la mayoría de las ocasiones,
por desconocimiento del usuario. El código del
virus queda residente (alojado) en la memoria RAM
de la computadora, aun cuando el programa que lo
contenía haya terminado de ejecutarse. El virus
toma entonces el control de los servicios básicos
del sistema operativo, infectando, de manera
posterior, archivos ejecutables que sean llamados
para su ejecución.
4. (del inglés malicious software), también llamado
badware, código maligno, software malicioso o
software malintencionado es un tipo de
software que tiene como objetivo infiltrarse o
dañar una computadora sin el consentimiento
de su propietario.
5. Dado que una característica de los virus es el
consumo de recursos, los virus ocasionan
problemas tales como: pérdida de
productividad, cortes en los sistemas de
información o daños a nivel de datos.
6. Existen dos grandes clases de contagio. En la
primera, el usuario, en un momento dado,
ejecuta o acepta de forma inadvertida la
instalación del virus. En la segunda, el
programa malicioso actúa replicándose a través
de las redes. En este caso se habla de gusanos.
7. Dentro de las contaminaciones más
frecuentes por interacción del usuario
están las siguientes
Mensajes que ejecutan
automáticamente programas (como el
programa de correo que abre
directamente un archivo adjunto).
Ingeniería social, mensajes como
ejecute este programa y gane un
premio, o, más comúnmente: Haz 2
clics y gana 2 tonos para móvil gratis..
Entrada de información en discos de
otros usuarios infectados.
Instalación de software modificado o
de dudosa procedencia.
8. Existen diversos tipos de virus, varían según su
función o la manera en que éste se ejecuta en
nuestra computadora alterando la actividad de la
misma, entre los más comunes están:
Troyano: Consiste en robar información o alterar
el sistema del hardware o en un caso extremo
permite que un usuario externo pueda controlar
el equipo.
Gusano: Tiene la propiedad de duplicarse a sí
mismo. Los gusanos utilizan las partes
automáticas de un sistema operativo que
generalmente son invisibles al usuario.
9. Bombas lógicas o de tiempo: Son programas que se
activan al producirse un acontecimiento determinado. La
condición suele ser una fecha (Bombas de Tiempo), una
combinación de teclas, o ciertas condiciones técnicas
(Bombas Lógicas). Si no se produce la condición
permanece oculto al usuario.
Hoax: Los hoax no son virus ni tienen capacidad de
reproducirse por sí solos. Son mensajes de contenido falso
que incitan al usuario a hacer copias y enviarla a sus
contactos. Suelen apelar a los sentimientos morales
("Ayuda a un niño enfermo de cáncer") o al espíritu de
solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en
cualquier caso, tratan de aprovecharse de la falta de
experiencia de los internautas novatos.
Joke: Al igual de los hoax, no son virus, pero son
molestos, un ejemplo: una página pornográfica que se
mueve de un lado a otro, y si se le llega a dar a errar es
posible que salga una ventana que diga: OMFG!! No se
puede cerrar!
10. Extensión Tipo de archivo
.exe Programa
.com Programa de MS DOS
.pif
Acceso directo a un
programa de MS DOS
.bat Archivo por lotes
.scr
Archivo de protector de
pantalla
.
11. Los dispositivos de almacenamiento siempre
constituyeron una de las vías más comunes de
infección, desde los viejos discos magnéticos
de 5´1/4, pasando por los ya casi olvidados
disquetes de 3´1/2 hasta llegar a los
dispositivos de almacenamiento que permiten
guardar información a través del puerto USB.
12. En lo particular, los medios de almacenamiento
masivo a través de conexiones del tipo USB,
como lo son los PenDriver (o flashdrive,
memorias USB, etc.), representan un punto
vulnerable para cualquier sistema informático.
Debido a la masividad de uso y facilidad de
conexión, se convierten en un medio común
utilizado para transportar archivos y también
todo tipo de malware.
13. En informática los antivirus son programas cuyo
objetivo es detectar y/o eliminar virus
informáticos.
Con el transcurso del tiempo, la aparición de
sistemas operativos más avanzados e Internet,
ha hecho que los antivirus hayan evolucionado
hacia programas más avanzados que no sólo
buscan detectar virus informáticos, sino
bloquearlos, desinfectarlos y prevenir una
infección de los mismos.
14. Es una aplicación o aplicaciones que previenen, detectan, buscan, y
eliminan virus, utilizando bases de datos de nombres, y diversas
técnicas heurísticas de detección.
La base fundamental de un programa antivirus es su capacidad de
actualización de la base de datos. A mayor frecuencia de
actualización, mejor protección contra nuevas amenazas.
Dentro de los antivirus encontramos diversas subcategorías:
antivirus activo, antivirus pasivo, antivirus online, antivirus offline
15. Programa que funciona como muro de defensa,
bloqueando el acceso a un sistema en particular.
Se utilizan principalmente en computadoras con
conexión a una red, fundamentalmente Internet. El
programa controla todo el tráfico de entrada y
salida, bloqueando cualquier actividad sospechosa
e informando adecuadamente de cada suceso.
16. Aplicación que busca, detecta y elimina
programas espías (spyware) que se instalan
ocultamente en el ordenador.
Los antiespías pueden instalarse de manera
separada o integrado con paquete de seguridad
(que incluye antivirus, cortafuegos, etc).
17. Utilidad que se encarga de detectar y evitar que
se ejecuten las ventanas pop-ups cuando
navegas por la web. Muchas veces los pop-ups
apuntan a contenidos pornográficos o páginas
infectadas.
Algunos navegadores web como Mozilla Firefox
o Internet Explorer 7 cuentan con un sistema
antipop-up integrado.
18. Aplicación o herramienta que detecta y elimina el spam y los
correos no deseados que circulan vía email. Funcionan mediante
filtros de correo que permiten detectar los emails no deseados.
Estos filtros son totalmente personalizables.
Además utilizan listas de correos amigos y enemigos, para bloquear
de forma definitiva alguna casilla en particular.
Algunos sistemas de correo electrónico como Gmail, Hotmail y
Yahoo implementan sistemas antispam en sus versiones web,
brindando una gran herramienta en la lucha contra el correo basura.
19. Tener dos antivirus instalados, puede provocar
conflictos tales como bloqueos del sistema u
otros programas, además de que ambos
antivirus se bloquean entre si. Esto aplica solo a
los antivirus, y no a los antispyware tales como
Windows Defender o Malware bytes que no
tienen una protección residente.
20. Los programas antivirus pueden dividirse en 4
tipos:
Detectores:
Detectan la presencia de virus conocidos y avisan al
usuario para que tome medidas contra ellos. Este
es el tipo de antivirus más simple.
21. Además de detectar la presencia de un virus,
pueden eliminarlo de los ficheros contaminados
o la zona de arranque del disco, dejando los
programas ejecutables en su estado original.
Esto no siempre es posible, ya que algunos
virus sobrescriben parte del código original del
programa infectado.
22. También conocidos como "programas preventivos"
o "inmunizadores". Se anticipan a la infección de
cualquier virus, caballo de Troya o acción voluntaria
involuntaria de destrucción de datos (por ejemplo,
un FORMAT C:), permaneciendo residentes en la
memoria del ordenador y vigilando las operaciones
de ejecución de programa, copia ficheros,
formateado de discos, etc. Suelen ser programas
muy seguros que generalmente pueden detectar
nuevos virus y evitar la acción de los caballos de
Troya y bombas lógicas.
23. Añaden código a un fichero ejecutable de modo
que éste se autoanalice al ejecutarse, o calculan
y guardan una lista de sumas de control en
cierta parte del disco. Los programas de este
tipo suelen presentar problemas de
compatibilidad.
24. Para mantener su ordenador a salvo de los ataques
que circulan por el ciberespacio, no hay nada como
hacer un uso consciente y prudente de Internet. No
obstante, contar con un buen software de
seguridad es una valiosa ayuda: en el mercado hay
muchos programas de seguridad: antivirus, firewall,
antispyware, antphishing... Muchos de ellos se
comercializan integrados en paquetes que
combinan estos programas antimalware con otros
elementos de seguridad, como sistemas de control
parental o filtros antispam.
25. Este conjunto de aplicaciones, tiene características específicas según la
compañía que lo comercialice, de esta manera los más destacados son los
siguientes:
10- G Data Antivirus 2011: Velocidad: 3.3 estrellas | Invisible: 3.5 estrellas |
Configuración: 3.3 estrellas |Precio: 3.2 estrellas
9- ZoneAlarm Antivirus 2011: Velocidad: 3.8 estrellas | Invisible: 3.3
estrellas | Configuración: 3.7 estrellas | Precio: 3.2 estrellas
8- AVG Antivirus 2011: Velocidad: 4.5 estrellas | Invisible: 4 estrellas |
Configuración: 3.8 estrellas | Precio: 4 estrellas
7- Panda Antivirus 2011: Velocidad: 3.9 estrellas | Invisible: 3.4 estrellas |
Configuración: 4 estrellas | Precio: 3.5 estrellas
6- TrendMicro Antivirus 2011: Velocidad: 4 estrellas | Invisible: 4 estrellas |
Configuración: 4 estrellas | Precio: 4 estrellas