1. VIRUS INFORMÁTICO
Un virus informático es un malware que
tiene por objeto alterar el normal
funcionamiento de la computadora, sin el
permiso o el conocimiento del usuario.
Los virus pueden destruir, de manera
intencionada, los datos almacenados en
un computadora, aunque también existen
otros más inofensivos, que solo se
caracterizan por ser molestos.
2. MÉTODOS DE PROTECCIÓN Y TIPOS
Los métodos se clasifican en :
Activos
Antivirus: Son programas que tratan de descubrir las trazas
que ha dejado un software malicioso, para detectarlo y
eliminarlo, y en algunos casos contener o parar la
contaminación y notificando al usuario de posibles
incidencias de seguridad.
Filtros de ficheros: Consiste en generar filtros de ficheros
dañinos si el computador está conectado a una red. Estos
filtros pueden usarse, por ejemplo, en el sistema de correos
o usando técnicas de firewall.
3. Pasivos
Evitar introducir a tu equipo medios de almacenamiento
extraíbles que consideres que pudieran estar infectados
con algún virus.
No instalar software "pirata", pues puede tener dudosa
procedencia.
No abrir mensajes provenientes de una dirección
electrónica desconocida.
No aceptar e-mails de desconocidos.
Informarse y utilizar sistemas operativos más seguros.
No abrir documentos sin asegurarnos del tipo de archivo.
Puede ser un ejecutable o incorporar macros en su
interior.
4. Tipos de virus e imitaciones
Existen diversos tipos de virus, varían según
su función o la manera en que éste se ejecuta
en nuestra computadora
5. Troyano: Consiste en robar información o alterar el
sistema del hardware o en un caso extremo permite que
un usuario externo pueda controlar el equipo. Por no
eliminarlo
a tiempo
6. Gusano: Tiene la propiedad de duplicarse
a sí mismo. Los gusanos utilizan las partes
automáticas de un sistema operativo que
generalmente son invisibles al usuario.
De fiesta
Quien sufre las
concecuencias
7. Bombas lógicas o de tiempo: Son programas
que se activan al producirse un acontecimiento
determinado. La condición suele ser una fecha
(Bombas de Tiempo), una combinación de teclas,
o ciertas condiciones técnicas (Bombas Lógicas).
Si no se produce la condición permanece oculto
al usuario
8. Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por
sí solos. Son mensajes de contenido falso que incitan al usuario a
hacer copias y enviarla a sus contactos. Suelen apelar a los
sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al
espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en
cualquier caso, tratan de aprovecharse de la falta de experiencia de
los internautas novatos.
Nesecita
ayuda
9. Joke: Al igual que los hoax, no son virus, pero son molestos, un
ejemplo: una página pornográfica que se mueve de un lado a otro, y
si se le llega a dar a errar es posible que salga una ventana que diga:
OMFG!! No se puede cerrar.
u.c.i
10. Acciones de los virus
Algunas de las acciones de algunos virus son:
Unirse a un programa instalado en el
computador permitiendo su propagación.
Mostrar en la pantalla mensajes o imágenes
humorísticas, generalmente molestas.
Ralentizar o bloquear el computador.
Destruir la información almacenada en el disco, en
algunos casos vital para el sistema, que impedirá el
funcionamiento del equipo.
Reducir el espacio en el disco.
Molestar al usuario cerrando ventanas, moviendo el
ratón.
11. Qué hacer si he sido
infectado?
Su acción principal debería será contener el virus
para que no se propague por cualquier sitio y así
poder erradicarlo. Si trabaja en un entorno de
red y tiene un administrador de sistema, dígale
lo que ha sucedido. Es posible que la máquina
haya infectado a más de una máquina de su
grupo de trabajo u organización.
12. ¿Qué es un Bulo?
Es un mensaje de correo electrónico con
contenido falso o engañoso y atrayente.
Normalmente es distribuido en cadena por
sus sucesivos receptores debido a su
contenido impactante que parece provenir de
una fuente seria y fiable, o porque el mismo
mensaje pide ser reenviado
13. Pautas para reconocer un bulo en
Internet
1. La mayoría de los bulos son anónimos, no citan
fuentes (ya que carecen de las mismas) y no están
firmados para evitar repercusiones legales.
2. Los bulos carecen de fecha de publicación y están
redactados de la manera más atemporal posible
para que pervivan el máximo tiempo circulando en la
red
3. Los bulos contienen un gancho para captar la
atención del internauta. El éxito del bulo residirá en
cuán morboso, monetario, generador de miedo sea
su gancho y sobre todo en la manera que encaja con
la coyuntura del entorno.
14. ¿Con que fin crean un bulo?
Las personas que crean bulos suelen tener
como objetivo captar indirectamente
direcciones de correo electrónico (para
mandar correo masivo, virus, mensajes con
suplantación de identidad, o más bulos a gran
escala), o también engañar al destinatario
para que revele su contraseña o acepte un
archivo de malware
15. Antivirus
Aplicación o grupo de aplicaciones
dedicadas a la prevención, búsqueda,
detección y eliminación de programas
malignos en sistemas informáticos.
16. ¿Cómo
funciona un
Antivirus?
básicamente, un conjunto de programas que
protegen su ordenador del daño que pueda causar
cualquier software perjudicial. El nombre, Antivirus,
tiene su génesis en el hecho de que fue diseñada
originalmente para combatir los virus informáticos.
17. ¿Tipos o clases de
Antivirus?
Cortafuegos: Aplicación o herramienta que funciona
como sistema de defensa, que evita cualquier tipo de
acceso a un determinado sistema.
Estos programas suelen usarse para la protección de una
computadora que está conectada a una red,
especialmente internet. Controlan todo el tráfico de
entrada y de salida, informando o evitando actividades
sospechosas.
Antiespías: Aplicación que se encarga de prevenir,
detectar o eliminar espías. Los anti-espías pueden ser
tanto aplicaciones independientes, como herramientas
integradas dentro de otras aplicaciones (generalmente
paquetes de seguridad completos).
18. Antipop-ups: Herramienta encargada de detectar y
evitar que se muestren los Pop-ups (y ventanas similares)
mientras se navega por la web.
Antispam: El Antispam es lo que se conoce como
método para prevenir el "correo no deseado" Tanto los
usuarios finales como los administradores de sistemas de
correo electrónico utilizan diversas técnicas contra ello.
Algunas de estas técnicas han sido incorporadas en
productos, servicios y software para aliviar la carga que
cae sobre usuarios y administradores.