2. Un virus informático es
un malware que tiene por
objeto alterar el normal
funcionamiento de
la computadora, sin el permiso
o el conocimiento del usuario.
Los virus, habitualmente,
reemplazan archivos
ejecutables por otros infectados
con el código de este. Los virus
pueden destruir, de manera
intencionada,
los datos almacenados en una
computadora, aunque también
existen otros más inofensivos,
que solo se caracterizan por ser
molestos
3. En informática,
denomina troyano o caballo de
Troya a un software malicioso que se
presenta al usuario como
un programa aparentemente legítimo
e inofensivo pero al ejecutarlo le
brinda a un atacante acceso remoto al
equipo infectado. Los troyanos pueden
realizar diferentes tareas, pero, en la
mayoría de los casos crean una puerta
trasera que permite la administración
remota a un usuario no autorizado. Un
troyano no es de por sí, un virus
informático,aún cuando teóricamente
pueda ser distribuido y funcionar como
tal. La diferencia fundamental entre un
troyano y un virus, consiste en su
finalidad. Para que un programa sea
un "troyano" sólo tiene que acceder y
controlar la máquina anfitriona sin ser
advertido, normalmente bajo una
apariencia inocua. Al contrario que un
virus, que es un huésped destructivo, el
troyano no necesariamente provoca
daños porque no es su objetivo
4.
Una bomba lógica es una parte de
código insertada intencionalmente en
un programa informático que
permanece oculto hasta cumplirse una o
más condiciones preprogramadas, en
ese momento se ejecuta una acción
maliciosa. Por ejemplo, un programador
puede ocultar una pieza de código que
comience a borrar archivos cuando sea
despedido de la compañía (en
un disparador de base de datos (trigger)
que se dispare al cambiar la condición
de trabajador activo del programador).
El software que es inherentemente
malicioso,
como virus o gusanos informáticos,
frecuentemente contiene bombas
lógicas que ejecutan algún programa en
un tiempo predefinido o cuando cierta
condición se cumple. Esta técnica puede
ser usada por un virus o un gusano para
ganar ímpetu y para esparcirse antes de
ser notado.
5. Un gusano informático es
un malware que tiene la propiedad
de duplicarse a sí mismo. Los
gusanos utilizan las partes
automáticas de un sistema
operativo que generalmente son
invisibles al usuario.Los gusanos
informáticos se propagan de
ordenador a ordenador, pero a
diferencia de un virus, tiene la
capacidad a propagarse sin la ayuda
de una persona. Lo más peligroso
de los worms o gusanos
informáticos es su capacidad para
replicarse en tu sistema, por lo que
tu ordenador podría enviar cientos
o miles de copias de sí mismo,
creando un efecto devastador a
gran escala
6.
El spyware o programa espía es
un software que recopila
información de un ordenador y
después transmite esta información
a una entidad externa sin el
conocimiento o el consentimiento
del propietario del ordenador. El
término spyware también se utiliza
más ampliamente para referirse a
otros productos que no son
estrictamente spyware. Estos
productos, realizan diferentes
funciones, como mostrar anuncios
no solicitados (pop-up), recopilar
información privada, redirigir
solicitudes de páginas e instalar
marcadores de teléfono.
7.
Un keylogger (derivado del
inglés: key (tecla)
y logger (registrador); registrador
de teclas) es un tipo de software o
un dispositivohardware específico
que se encarga de registrar las
pulsaciones que se realizan en
el teclado, para posteriormente
memorizarlas en un fichero o
enviarlas a través de internet.
Suele usarse como malware del
tipo daemon, permitiendo que
otros usuarios tengan acceso a
contraseñas importantes, como
losnúmeros de una tarjeta de
crédito, u otro tipo
de información privada que se
quiera obtener.
8.
Es suplantación de identidad, es un
término informático que denomina un
tipo de abuso informático y que se
comete mediante el uso de un tipo de
ingeniería social caracterizado por
intentar adquirir información
confidencial de forma fraudulenta
(como puede ser una contraseña o
información detallada sobre tarjetas de
crédito u otra información bancaria). El
cibercriminal, conocido como phisher, se
hace pasar por una persona o empresa
de confianza en una aparente
comunicación oficial electrónica, por lo
común un correo electrónico, o algún
sistema de mensajería instantánea o
incluso utilizando también llamadas
telefónicas
9.
Los hijackers son programas conocidos
como "Secuestradores", ya que tienen
como objetivo secuestrar el navegador,
cambiando la pagina de inicio por una
inyectada de forma directa por un pirata
informatico o por un programa
malicioso.
No obstante, los Hijackers tambien
optan por secuestrar informacion del
usuario, para despues advertirle que esta
a sido encriptada y que necesita una
llave especial para poder liberar tal
informacion, sin restar que hay que
llevar acabo un pago previo para la
adquision de tal llave.
Los hijckers tienen un nivel de
peligrosidad bajo, ya que por lo regular
no son tomados en cuenta como un
virus en su totalidad, no obstante los
antivirus detectan a estos programas
como virus por que no solo cambian la
configuracion de la pagina de menu
inicio, si no tambien la configuracion del
archivo Hosts de windows.
10. 1. El ventilador arranca a toda marcha
cuando el equipo está inactivo
2. Su equipo tarda mucho tiempo para
apagarse, o no lo hace correctamente
3. Observar contenidos en su muro de
facebook que no ha enviado
4. Las aplicaciones andan muy lento
5. No se pueden descargar las
actualizaciones del sistema operativo
6. No se pueden descargar actualizaciones
del antivirus o visitar sitios web de los
proveedores
7. El acceso a internet es muy lento
8. Sus amigos y familiares han recibido
mensajes de correo electrónico que usted
no envió
9. Se abren ventanas emergentes y
anuncios, incluso cuando no se está
usando un navegador web
10. El Administrador de tareas de
Windows muestra programas con
nombres o descripciones extrañas
11.
El antivirus es un programa que ayuda a
proteger su computadora contra la
mayoría de los virus, worms, troyanos y
otros invasores indeseados que puedan
infectar su ordenador. Normalmente,
los antivirus monitorizan actividades de
virus en tiempo real y hacen verificaciones
periódicas, o de acuerdo con la solicitud
del usuario, buscando detectar y,
entonces, anular o remover los virus de la
computadora.
Los antivirus actuales cuentan
con vacunas específicas para decenas de
miles de plagas virtuales conocidas, y
gracias al modo con que monitorizan el
sistema consiguen detectar y eliminar los
virus, worms y trojans antes que ellos
infecten el sistema.
Esos programas identifican los virus a
partir de "firmas", patrones identificables
en archivos y comportamientos del
ordenador o alteraciones no autorizadas
en determinados archivos y áreas del
sistema o disco rígido.
12.
Lo recomendable es que
escanee su ordenador
(computadora) con
dos antivirus on line para
estar mas seguro, bien
sabido es que ningún
Antivirus es 100% efectivo
pero al utilizar dos
antivirus on-line distintos
si que se acercara al 100%
de estar seguro si esta o
no infectado y
posiblemente le permita la
eliminación de toda clase
virus.
13.
Sea precavido cuando descargue
archivos desde Internet
Rechace los archivos que no haya
solicitado cuando esté en chats o
grupos de noticia
Configure el navegador
escogiendo el nivel de seguridad
adecuado: instale un cortafuegos.
No comparta ficheros a través de
programas P2P
Instálese un antiespías para
navegar por Internet
Borre los mensajes de correo
electrónico encadenados o basura
Sea precavido con los archivos
adjuntos de mensajes de correo
electrónico
Utilice un buen antivirus y
actualícelo regularmente
Escanee completamente discos
14.
Vulnerabilidades
Son errores que permiten realizar desde afuera actos sin permiso del administrador del
equipo, incluso se puede suplantar al usuario, actualmente, ya hay muchas amenazas que
tratan de accesar remotamente a los ordenadores, ya sea para hacerlos servidores ilegales de
Spam o para robar información, de los agujeros más famosos está el LSASS y el de SVSHOST,
de los cuales el Sasser y Blaster se diseminaron rápidamente.
¿Cómo evitarlas?
Es imposible evitar las vulnerabilidades al 100% incluso cuando tenemos operando en
nuestro sistema cortafuegos, antispam, antivirus, y detectores de codigo maligo.
Lo que si es posible es tratar de evitarlas al maximo posible. tengamos presente que las
comunicaciones en la red constan de 7 capas segun el modelo OSI, y las vulnerabilidades
pueden estar presentes en varias capas, o incluso dentro del nucleo de nuestro sistema
operativo. No debemos imaginar que con un buen antivirus podemos estar libres de
vulnerabilidades, ya que las vulnerabilidades no son solo mediante virus que esten radicando
en nuestra computadora sino que tambien pueden llegar a ser mediante ejecucion de codigo
mientras visitemos alguna pagina web, o cuando el atacante tiene privilegios de acceso a
nivel administrativo a nuestra computadora
Asi que se debe tener presente que para evitar las vulnerabilidades no solamenta basta con
tener un antivirus y ejecutarlo de manera periodica
Lista de recomendaciones para tener nuestra computadora libre de virus:
1- -Actualice o cheque las actualizaciones cada cierto tiempo, pues eso permite casi
adelantarse a cualquier peligro que se aproveche de la vulnerabilidad.
2- Activar Firewall. 3- Programar escaneos completos del Antivirus mensuales. 4- No caer en
trampas obvias como correos spam diciendote que ganaste la loteria en un pais que
nisiquiera conoces 5- Si vas a descargar musica, libros, programas ejecutables, etc.