2. VIRUS INFORMÁTICOS:
significado y función
Es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora.
Los virus pueden destruir, de manera intencionada, los
datos almacenados en un ordenador, aunque también
existen otros inofensivos, que solo se caracterizan por
ser molestos.
Su función es ejecutar un programa que esta infectado, el
código del virus queda alojado en la memoria RAM de la
computadora, aunque cuando el programa que lo
contenía haya terminado de ejecutarse. el virus toma
el control de los servicios básicos del sistema
operativo, infectando, de manera posterior, archivos
ejecutables que sean llamados para su ejecución.
Finalmente se añade el código del virus al programa
infectado y se graba en el disco, con lo cual el proceso
de replicado se completa.
3. Tipos de virus
informáticos
Troyano: Consiste en robar información o
alterar el sistema de hardware.
Gusano: Utilizan las partes automáticas de un
sistema operativo que generalmente son
invisibles al usuario.
Bombas lógicas: Son programas que se activan
al producirse un acontecimiento determinado.
la condición suele ser una fecha, una
combinación de teclas o condiciones técnicas.
Hoax: No son virus ni tienen capacidad de
producir por sí solos, son mensajes de
contenido fasos que incitan al usuario a hacer
copias y enviarlas a sus contactos. por ejemplo:
" ayuda a un niño enfermo cáncer.
Joke: Al igual que los Hoax, no son virus pero
son molestos.
4. Virus de sobreescritura:
Sobrescriben en el interior de los archivos
atacados, haciendo que se pierda el contenido de los mismos.
Virus de Programa:
Comúnmente infectan archivos con extensiones
.EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros
son atacados más frecuentemente por que se utilizan mas.
Virus de Boot:
Son virus que infectan sectores de inicio y booteo de los
diskettes y el sector de arranque maestro de los discos
duros; también pueden infectar las tablas de particiones de
los discos.
Virus Residentes:
Se colocan en la memoria de la computadora
Virus de enlace o directorio:
Modifican las direcciones que permiten, a nivel
interno, acceder a cada uno de los archivos existentes, y
como consecuencia no es posible localizarlos y trabajar con
ellos.
5. VIRUS
INFORMÁTICOS
ARGENTINOS
Al igual que todos los países informatizados, la
Argentina cuenta con una producción local de
virus informáticos. si bien estos no son de lo más
complejo (en su mayoría buenas copias y
variaciones de virus conocidos) representan ya
que muchos de ellos no están incluidos en las
bases de datos de los programas antivirus.
Veamos algunos de los ejemplos:
Ping Pong, Avispa, Menem
Tocoto, Camouflage, leproso, Pindonga, Tedy.
6. ANTIVIRUS
En informática los antivirus son programas cuyo objetivo es
detectar y/o eliminar virus informáticos. Nacieron durante la
década de 1980.
con el transcurso del tiempo, la aparición de sistemas operativos
más avanzados en internet, ha hecho que los antivirus hayan
evolucionado hacia programas más avanzados que no sólo buscan
detectar virus, sino bloquearlos, desinfectarlos y prevenir una
infección de los mismos, y actualmente ya son capaces de
reconocer otros tipos de malware, como spyware, rootkits, etc.
7. METODOS DE PROTECCION
Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser
los denominados activos o pasivos.
Activos
Antivirus: son programas que tratan de descubrir las trazas que ha dejado un
software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o
parar la contaminación. Tratan de tener controlado el sistema mientras funciona
parando las vías conocidas de infección y notificando al usuario de posibles
incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado
Win32.EXE.vbs en la carpeta C:Windows%System32% en segundo plano, ve
que es comportamiento sospechoso, salta y avisa al usuario.
Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el
ordenador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en
el sistema de correos o usando técnicas de firewall. En general, este sistema
proporciona una seguridad donde no se requiere la intervención del usuario,
puede ser muy eficaz, y permitir emplear únicamente recursos de forma más
selectiva.
8. Pasivos
· Evitar introducir a tu equipo medios de almacenamiento
extraíbles que consideres que pudieran estar infectados con
algún virus.
· No instalar software "pirata", pues puede tener dudosa
procedencia.
· No abrir mensajes provenientes de una dirección electrónica
desconocida.
· No aceptar e-mails de desconocidos.
· Informarse y utilizar sistemas operativos más seguros.
· No abrir documentos sin asegurarnos del tipo de archivo.
Puede ser un ejecutable o incorporar macros en su interior.
9. Método de contagio
Existen dos grandes clases de contagio: en la primera, el usuario
ejecuta o acepta en forma inadvertida la instalación del virus. en la
segunda, el programa malicioso actúa replicándose a través de las
redes. en este caso se habla de gusanos.
Con los que el programa malicioso actúa replicándose a través de las
redes.
En cualquiera de los dos casos, el sistema operativo infectado
comienza a sufrir una serie de comportamientos anómalos o no
previstos. Dichos comportamientos son los que dan la traza del
problema y tienen que permitir la recuperación del mismo.
Dentro de las contaminaciones más frecuentes por interacción del
usuario están las siguientes:
• Mensajes que ejecutan automáticamente programas (como el
programa de correo que abre directamente un archivo adjunto).
• Ingeniería social, mensajes como: «Ejecute este programa y
gane un premio».
• Entrada de información en discos de otros usuarios infectados.
• Instalación de software que pueda contener uno o varios
programas maliciosos.
• Unidades extraíbles de almacenamiento (USB).