Este documento describe diferentes tipos de virus informáticos, incluyendo gusanos, virus residentes, caballos de Troya, bombas lógicas y hoaxes. También proporciona instrucciones para eliminar virus como reiniciar en modo seguro, mostrar archivos ocultos, limpiar archivos temporales y desinstalar programas sospechosos, e instalar un cortafuegos y parches de seguridad de Microsoft.
2. Virus.
A aquellos programas que son creados
con el fin de dañar computadoras se los
conoce bajo el nombre de virus. Estos
pequeños programas actúan sin el
consentimiento ni conocimiento de los
usuarios y lo que hacen es modificar el
funcionamiento de las máquinas, borrar
información o arruinarla, consumir
memoria, entre otras acciones.
De acuerdo a los daños que causan en
las computadoras, existen tipos de virus.
3. Worm o gusano informático:
es un malware que reside en la memoria
de la computadora y se caracteriza por
duplicarse en ella, sin la asistencia de un
usuario. Consumen banda ancha o
memoria del sistema en gran medida.
4. Residente:
este virus permanecen en la memoria y
desde allí esperan a que el usuario
ejecute algún archivo o programa para
poder infectarlo.
5. Caballo de Troya:
este virus se esconde en un programa
legítimo que, al ejecutarlo, comienza a
dañar la computadora. Afecta a la
seguridad de la PC, dejándola
indefensa y también capta datos que
envía a otros sitios, como por ejemplo
contraseñas.
6. Bombas lógicas o de tiempo:
se activan tras un hecho puntual, como
por ejemplo con la combinación de
ciertas teclas o bien en una fecha
específica. Si este hecho no se da, el
virus permanecerá oculto.
7. Hoax:
carecen de la posibilidad de reproducirse
por sí mismos y no son verdaderos virus. Son
mensajes cuyo contenido no es cierto y
que incentivan a los usuarios a que los
reenvíen a sus contactos. El objetivo de
estos falsos virus es que se sobrecargue el
flujo de información mediante el e-mail y
las redes. Aquellos e-mails que hablan
sobre la existencia de nuevos virus o la
desaparición de alguna persona suelen
pertenecer a este tipo de mensajes.
8. De enlace:
estos virus cambian las direcciones con
las que se accede a los archivos de la
computadora por aquella en la que
residen. Lo que ocasionan es la
imposibilidad de ubicar los archivos
almacenados.
9. De sobreescritura:
este clase de virus genera la pérdida del
contenido de los archivos a los que
ataca. Esto lo logra sobreescribiendo su
interior.
12. 1. Reiniciar en "Modo Seguro":
Inicie en "Modo Seguro"
(7/Vista/XP/2003/2000) información
Nota: Si Windows no inicia con ninguna de estas
formas, intente con "La última configuración
buena conocida"
(7/Vista/XP/2003/2000) información
13. 2. Mostrar los archivos y las extensiones
ocultas:
Para "Mostrar los archivos y carpetas
ocultos y las extensiones para tipos de
archivos conocidos": mostrar archivos
ocultos y extensiones
14. 3. Proceder a la limpieza:
Elimine todos los archivos
temporales: información
Vacíe la papelera de reciclaje.
Desinstale los programas
sospechosos: información
Ejecute su antivirus actualizado y analice
toda su PC.
Ejecute su antispyware actualizado y
analice su PC.
15. 4. Instalar un cortafuegos
temporalmente:
Es probable que el virus o el hacker
quiera atacar nuevamente su
Ordenador, para evitar esto sería
recomendable que instale
un Firewall aunque sea
temporalmente
16. 5. Instalar los parches de Microsoft Corp:
Instale los parches críticos e importantes de Microsoft
Corp. (botón Inicio, elija Todos los programas y, a
continuación, haga clic en Windows Update). Nota:
Esto puede ser rápido o lento dependiendo de su
conexión a Internet. Hace algún tiempo Microsoft
añadió un sistema de validación, es decir, solos los
usuarios con licencia legal podrán instalar estos
parches.
17. La policía podrá usar troyanos para
investigar ordenadores y tabletas
La 'comisión Gallardón' propone técnicas de
‘hacking’ para luchar contra el crimen
organizado y los delitos cibernéticos