2. Un virus informático es un malware que
tiene por objeto alterar el normal
funcionamiento de la computadora, sin el
permiso o el conocimiento del usuario.
Los virus, habitualmente, reemplazan
archivos ejecutables por otros infectados
con el código de este.
3.
Los virus informáticos tienen, básicamente, la
función de propagarse a través de
un software, no se replican a sí mismos
porque no tienen esa facultad[cita requerida] como
el gusano informático, son muy nocivos y
algunos contienen además una carga dañina
(payload) con distintos objetivos, desde una
simple broma hasta realizar daños
importantes en los sistemas, o bloquear
las redes informáticas generando tráfico inútil.
4. Gusanos. - Son programas que se
reproducen a sí mismos y no requieren de
un programa o archivo anfitrión.
Bombas de tiempo. - Son virus
programados para entrar en acción en un
momento predeterminado, una hora o fecha
en particular.
Caballos de Troya. - Son virus que
requieren ser copiados e instalados
manualmente en la computadora que será
infectada, destruyéndola información que
esté en disco.
Virus de ocultamiento o Stealth
(Fantasmas). - Son virus que tratan de
camuflarse para evitar ser detectados y
eliminados.
5. Algunos de los virus informáticos más comunes son los siguientes:
Caballo de Troya: pasan desapercibidos al usuario y presentan una función aparente
diferente a la que vana desarrollar en realidad: es decir, el usuario lo confunde con un
programa totalmente legítimo, pero al ejecutarlo, puede llegar a permitir que otro
usuario se haga con el control del ordenador. No es un virus en sentido estricto ya que
no se puede propagar.
Gusanos (worms): Los gusanos se reproducen de forma autónoma y van borrando todos
los datos de la memoria RAM.
Virus de macros/ Código fuente: Son virus que se contienen en documentos de texto de
programas como Word y también en hojas de cálculo como las de Excel. Esto se debe
a que se hacen pasar por una macro de dicho documento. Una macro es una
secuencia de órdenes de teclado y ratón asociadas a una sola tecla o combinación de
teclas. Podemos programar una macro si realizamos una misma acción repetidas veces
para mejorar nuestra productividad. Este tipo de virus, busca documentos que
contengan macros programadas pro nosotros, para esconderse entre ellas.
Virus de programa: Atacan a archivos ejecutables, es decir, aquellos con extensiones
como EXE, COM, DLL, OVL, DRV, SYS, BIN y pueden transferirse a otros programas.
Virus de Boot: Atacan a servicios de inicio y boot del sector de arranque de los discos
duros.
Virus mutantes: Van modificando su código para evitar ser detectados por el antivirus.
6. Métodos de propagación
Existen dos
grandes clases de
contagio
En la primera, el usuario, en un
momento dado, ejecuta o acepta de
forma inadvertida la instalación del
virus.
En la segunda, el programa
malicioso actúa replicándose a
través de las redes.
En cualquiera de los dos casos, el sistema
operativo infectado comienza a sufrir una
serie de comportamientos anómalos o
imprevistos. Dichos comportamientos
pueden dar una pista del problema y
permitir la recuperación del mismo.
7. Dentro de las
contaminaciones más
frecuentes por interacción
del usuario están:
Mensajes que ejecutan
automáticamente programas
(como el programa de correo
que abre directamente un
archivo adjunto).
Instalación de software
modificado o de dudosa
procedencia.
Entrada de información en
discos de otros usuarios
infectados
Ingeniería social, mensajes
como ejecute este programa y
gane un premio, o, más
comúnmente: Haz 2 clics y
gana 2 tonos para móvil gratis.
8. Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los
denominados activos o pasivos
Activos
Antivirus: son programas que tratan de descubrir las trazas que ha dejado un
software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o
parar la contaminación. Tratan de tener controlado el sistema mientras
funciona parando las vías conocidas de infección y notificando al usuario de
posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo
llamado Win32.EXE.vbs en la carpeta C:Windows%System32% en segundo
plano, ve que es comportamiento sospechoso, salta y avisa al usuario.
Pasivos
Evitar introducir a tu equipo medios de almacenamiento extraíbles que
consideres que pudieran estar infectados con algún virus.
No instalar software "pirata", pues puede tener dudosa procedencia.
No abrir mensajes provenientes de una dirección electrónica desconocida.
No aceptar e-mails de desconocidos.
Informarse y utilizar sistemas operativos más seguros.