Los virus informáticos son programas maliciosos que infectan computadoras sin el conocimiento del usuario y se propagan a otros sistemas. Pueden dañar archivos o ralentizar computadoras. Se transmiten a través de descargas, correos electrónicos, USBs u otros medios. Los antivirus detectan, eliminan y protegen contra virus mediante actualizaciones periódicas y otras funciones de seguridad. El uso adecuado de antivirus puede evitar o minimizar los riesgos de infección por virus.
2. son programas informáticos que tienen como
objetivo alterar el funcionamiento del
computador, sin que el usuario se de cuenta.
Por lo general, infectan otros archivos del
sistema con la intensión de modificarlos para
destruir de manera intencionada archivos o
datos almacenados en tu computador.
3. Mensajes dejados en redes sociales
como Twitter o Facebook
Archivos adjuntos en los mensajes
de correo electrónico
Sitios web sospechosos
Insertar USB, DVD o CD con virus.
Descarga de aplicaciones o
programas de internet.
Anuncios publicitarios falsos.
4. Los virus informáticos se difunden cuando las
instrucciones o código ejecutable que hacen
funcionar los programas pasan de un ordenador a
otro. Una vez que un virus esta activado, puede
reproducirse copiándose en discos flexibles, en el
disco duro, en programas informáticos legítimos o a
través de redes informáticas
5. El usuario instala un programa infectado en su
computador. La mayoría de las veces se desconoce
que el archivo tiene un virus.
El archivo se aloja en la memoria RAM de la
computadora, así el programa no haya terminado de
instalarse.
El virus infecta los archivos que se estén usando y
cuando se vuelve a prender el computador, el virus se
carga nuevamente en la memoria RAM y toma control
de algunos servicios del sistema operativo, lo que
hace más fácil su replicación para contaminar
6. El daño puede ser implícito cuando lo que se busca es destruir o alterar
información o pueden ser situaciones con efectos negativos para la
computadora, como consumo de memoria principal, tiempo de procesador.
Pueden ser furtivos: Los virus furtivos primero se adjuntarán ellos mismos a
archivos de la computadora y luego atacarán el ordenador, esto causa que
el virus se esparza más rápidamente. Los virus pueden traer otros virus: Un
virus puede acarrear otro virus haciéndolo mucho más letal y ayudarse
mutuamente a ocultarse o incluso asistirlo para que infecte una sección
particular de la computador
Es auto reproductor: La característica más importante de este tipo de
programas es la de crear copias de sí mismos, cosa que ningún otro
programa convencional hace. Imaginemos que si todos tuvieran esta
capacidad podríamos instalar un procesador de textos y un par de días más
tarde tendríamos tres de ellos o más.
7. POLIMORFISMO La técnica consiste en insertar el código del virus en
un archivo ejecutable, pero para evitar el aumento de tamaño del
archivo infectado, el virus compacta parte de su código del archivo
anfitrión, de manera que la suma de ambos sea igual al tamaño
original del archivo.
SUSTITUCION: Es el método mas tosco. Q que consiste en sustituir el
código original del archivo por el del virus . Al ejecutar el archivo
deseado , lo único que se ejecuta es el virus.
8. Bombas
Se denominan así a los virus que ejecutan su acción dañina como si fuesen una bomba. Esto significa que se
activan segundos después de verse el sistema infectado o después de un cierto tiempo (bombas de tiempo) o al
comprobarse cierto tipo de condición lógica del equipo.
Camaleones
Son una variedad de virus similares a los caballos de Troya que actúan como otros programas parecidos, en los
que el usuario confía, mientras que en realidad están haciendo algún tipo de daño. Cuando están correctamente
programados, los camaleones pueden realizar todas las funciones de los programas legítimos a los que sustituyen
(actúan como programas de demostración de productos, los cuales son simulaciones de programas reales)
Reproductores
Los reproductores (también conocidos como conejos-rabbits) se reproducen en forma constante una vez que son
ejecutados hasta agotar totalmente (con su descendencia) el espacio de disco o memoria del sistema.
Gusanos (Worms)
Los gusanos utilizan las redes de comunicaciones para expandirse de sistema en sistema. Es decir, una vez que un
gusano entra a un sistema examina las tablas de ruta, correo u otra información sobre otros sistemas, a fin de copiarse
en todos aquellos sistemas sobre los cuales encontró información. Este método de propagación presenta un
crecimiento exponencial con lo que puede infectar en muy corto tiempo a una red completa.
Existen básicamente 3 métodos de propagación en los gusanos:
1 - Correo electrónico - El gusano envía una copia de sí mismo a todos los usuarios que aparecen en las libretas de
direcciones que encuentra en el ordenador dónde se ha instalado.
2 - Mecanismos basados en RPC (Remote Procedure Call) - El gusano ejecuta una copia de sí mismo en todos los
sistemas que aparecen en la tabla de rutas(rcopy y rexecute).
3 - Mecanismos basados en RLOGIN - El gusano se conecta como usuario en otros sistemas y una vez en ellos, se copia
y ejecuta de un sistema a otro.
9. Backdoors
Son también conocidos como herramientas de administración remotas ocultas. Son programas que permiten
controlar remotamente el PC infectado. Generalmente son distribuidos como troyanos.
Cuando un virus de estos es ejecutado, se instala dentro del sistema operativo, al cual monitorea sin ningún
tipo de mensaje o consulta al usuario. Incluso no se le vé en la lista de programas activos. Los Backdoors
permiten al autor tomar total control del PC infectado y de esta forma enviar, recibir archivos, borrar o
modificarlos, mostrarle mensajes al usuario, etc...
10. Reducción del espacio libre en la memoria RAM
Las operaciones rutinarias se realizan con mucha lentitud
Aparición de programas residentes en memorias
desconocidos
Tiempos de carga mayores
Aparición de mensajes no comunes
Fallo en la ejecución de programas
11. Programa Que detecta la presencia de un virus informático en un
disquete o en una computadora y lo elimina
12. Un antivirus es un programa cuya finalidad es la detección, bloqueo
y eliminación de virus y otros códigos maliciosos. Sin embargo,
dependiendo del fabricante, éste puede ofrecer otros servicios
adicionales muy interesantes para mantener el ordenador protegido.
Todo el mundo sabe que es importante tener instalado un antivirus en
su ordenador
13.
14. Gran capacidad de detección y de reacción ante un nuevo virus.
Actualización sistemática.
Detección mínima de falsos positivos o falsos virus.
Respeto por el rendimiento o desempeño normal de los equipos.
Integración perfecta con el programa de correo electrónico.
Alerta sobre una posible infección por las distintas vías de entrada (Internet, correo
electrónico, red o discos flexibles).
Gran capacidad de desinfección.
Presencia de distintos métodos de detección y análisis.
Chequeo del arranque y posibles cambios en el registro de las aplicaciones.
Creación de discos de emergencia o de rescate.
Disposición de un equipo de soporte técnico capaz de responder en un tiempo mínimo
(ejemplo 48 horas) para orientar al usuario en caso de infección.
15. Kaspersky:
Excelentes características; Muy efectivo; a mi parecer el mejor de todos; Excelente soporte;
Excelente análisis Euristico; En muchos de los casos cuando un virus lo intenta modificar para
no ser reconocido; este protege su código y restaura una copia del correcto automáticamente;
En su versión Internet Security la protección mas completa y segura.
Eset (Nod32):
Muy liviano y noble con los recursos del computador; Muy buena protección y análisis eurístico
de los archivos. Rápida respuesta en caso de virus. En su versión internet security: Bloqueo
efectivo de páginas web con virus o de archivos infectados.
M A Y L I C R I A Ñ O R O J A S U P T C 15
16. Avast:
Muy liviano; En su versión de paga buen análisis de archivos y euristico; Actualización de sus
definiciones en su base de datos bastante rápida
McAfee:
Bastante liviano; Muchas veces me he topado que algunos virus solo este antivirus los reconoce
ya que su equipo trabaja muy rápido en el reconocimiento eurístico y de nuevos tipos de virus;
Fácil de instalar y configurar
AVG
Liviano y casi no consume recursos; Muy económico
17. Los virus informáticos son perjudiciales para los sistemas operativos
de los computadores pero estos se pueden evitar o minimizar los
riesgos para un posible contagio si se utilizan bien las herramientas
que la tecnología nos brinda para combatirlos como los antivirus.
M A Y L I C R I A Ñ O R O J A S U P T C 17