Un virus informático es un programa malicioso que infecta computadoras sin el conocimiento del usuario con el objetivo de dañar o alterar el funcionamiento del sistema. Puede infectar archivos a través de correos electrónicos, redes sociales, USB u otros medios y replicarse para esparcirse. Existen diferentes tipos de virus como troyanos, gusanos y bombas lógicas que tienen efectos variados como robar información, duplicarse o dañar archivos. Las medidas de protección incluyen usar antivirus, actualizaciones y precauciones al descargar
2. ¿QUÉ ES UN VIRUS INFORMATICO?
Los virus son programas
informáticos que tienen como
objetivo alterar
el funcionamiento del
computador, sin que el
usuario se de cuenta. Estos,
por lo general, infectan otros
archivos del sistema con la
intensión de modificarlos para
destruir de manera
intencionada archivos o datos
almacenados en tu
computador. Aunque no todos
son tan dañinos. Existen unos
un poco más inofensivos que
se caracterizan únicamente
por ser molestos.
3. Métodos de infección
Hay muchas formas con las que un computador puede exponerse o infectarse con
virus. Veamos algunas de ellas:
Mensajes dejados en redes sociales como Twitter
o Facebook.
Archivos adjuntos en los mensajes de correo
electrónico.
Insertar USB, DVD o CD con virus.
Descarga de aplicaciones o programas de
internet.
Anuncios publicitarios falsos.
Sitios web sospechosos.
4. ¿Cómo infecta un virus el computador?
El usuario instala un programa infectado en su computador. La
mayoría de las veces se desconoce que el archivo tiene un virus.
El archivo malicioso se aloja en la memoria RAM de la
computadora, así el programa no haya terminado de instalarse.
El virus infecta los archivos que se estén usando en es ese instante.
Cuando se vuelve a prender el computador, el virus se carga
nuevamente en la memoria RAM y toma control de algunos
servicios del sistema operativo, lo que hace más fácil su replicación
para contaminar cualquier archivo que se encuentre a su paso.
5. Existen diversos tipos de
virus, varían según su
función o la manera en
que este se ejecuta en
nuestra computadora
alterando la actividad de
la misma, entre los más
comunes están:
Recicler: consiste en crear un acceso directo de un
programa y eliminar su aplicación original, además al
infectar un pendrive convierte a toda la información en
acceso directo y oculta el original de modo que los
archivos no puedan ser .
Troyano: Consiste en robar información o alterar el
sistema del hardware o en un caso extremo permite que
un usuario externo pueda controlar el equipo.
Gusano: Tiene la propiedad de duplicarse a sí mismo.
Los gusanos utilizan las partes automáticas de un
sistema operativo que generalmente son invisibles al
usuario.
Bombas lógicas o de tiempo: Son programas que se
activan al producirse un acontecimiento determinado.
La condición suele ser una fecha , una combinación de
teclas, o ciertas condiciones técnicas.
Hoax: Son mensajes de contenido falso que incitan al
usuario a hacer copias y enviarla a sus contactos
Joke: Al igual que los hoax, no son virus, pero son
molestos, un ejemplo: una página pornográfica que se
mueve de un lado a otro
6. Otros tipos por distintas características son los que se relacionan a
continuación:
•Virus residentes:
•Virus de acción directa
•Virus de sobreescritura
•Virus de boot (bot_kill) o
de arranque
•Virus de enlace o
directorio:
•Virus cifrados
•Virus polimórficos
Virus multipartitos
Virus del fichero
•Virus de FAT
•Virus hijackers
•Virus Zombie
•Virus Keylogger
7.
8. Antivirus: son programas que
tratan de descubrir las trazas
que ha dejado un software
malicioso, para detectarlo y
eliminarlo, y en algunos casos
contener o parar la
contaminación.
Filtros de ficheros: consiste en
generar filtros de ficheros
dañinos si el computador está
conectado a una red
Actualización automática:
Consiste en descargar e
instalar las actualizaciones que
el fabricante del sistema
operativo lanza para corregir
fallos de seguridad y mejorar el
desempeño.
No instalar software de dudosa
procedencia.
No abrir correos electrónicos de
desconocidos ni adjuntos que no se
reconozcan.
Usar un bloqueador de elementos
emergentes en el navegador.
Usar la configuración de privacidad
del navegador.
Activar el Control de cuentas de
usuario.
Borrar la memoria caché de Internet
y el historial del navegador.
No abrir documentos sin asegurarnos
del tipo de archivo. Puede ser un
ejecutable o incorporar macros en
su interior.
9. Algunas de las acciones de algunos virus son:
Unirse a cualquier programa permitiendo su propagación y siendo más
costoso liberarse de él.
Ralentizar el dispositivo.
Reduciendo el espacio en el disco.
Mostrando ventanas de forma constante.
Corrompiendo archivos del dispositivo, en algunos casos archivos
vitales para el funcionamiento del dispositivo.
Descargando archivos o programas basura
Apagando o reiniciando su dispositivo
Haciendo llamadas a tus contactos u otros números con mayor coste