2. Un virus informático es un malware que tiene por objeto
alterar el normal funcionamiento de la computadora sin el
permiso o el conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos ejecutables por otros
infectados con el código de este. Los virus pueden destruir, de
manera intencionada, los datos almacenados en un ordenador
aunque también existen otros más inofensivos, que solo se
caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de
propagarse a través de un software no se replican a sí
mismos porque no tienen esa facultad como el gusano
informáticos son muy nocivos y algunos contienen además
una carga dañina (payload) con distintos objetivos, desde una
simple broma hasta realizar daños importantes en los
sistemas, o bloquear las redes informáticas generando tráfico
inútil.
3. Los antivirus tienen el objetivo de detectar, eliminar y desinfectar los
virus en el procesador y bloquearlos para que no entren. Detectan las
vías de posibles infecciones, y notifican al usuario que zonas en la
internet tienen infecciones y que documentos tienen virus. un antivirus
tiene tres principales funciones y componentes:
La VACUNA es un programa que instalado residente en la memoria,
actúa como "filtro" de los programas que son ejecutados, abiertos para
ser leídos o copiados, en tiempo real.
Los DETECTORES son útiles para evitar el contagio, ya que es posible
analizar cada programa antes de ejecutarlo, y en caso de estar
contaminado, eliminar el virus antes de ejecutar el programa.
El ELIMINADOR de virus ayuda con la velocidad y el manejo de
Internet también se puede utilizar en computadores y programas que no
funcionen a causa de los virus.
4. Los virus informáticos se difunden cuando el código ejecutable
que hace funcionar los programas pasan de una computadora a
otro. Una vez que un virus está activado, puede reproducirse
copiándose en discos flexibles, en el disco duro, en programas
informáticos legítimos o a través de redes informáticas. Estas
infecciones son mucho más frecuentes en PC que en sistemas
profesionales de grandes computadoras, porque los programas de
los PC se intercambian fundamentalmente a través de discos
flexibles o de redes sin ningún medio de protección.
Como usuarios hay muchas maneras de ejecutar un virus, podría
ser un doble click a un archivo infectado, viendo una pagina web
con applets de Java o código Avtivex dañino o e-mails con
archivos adjuntos infectados, existen archivos que tienen doble
extensión y así poder infectar a la computadora.
6. Todos los virus crean efectos perniciosos, a continuación veremos
los siguientes:
Caballos de Troya
Virus de macros
Gusanos
Virus boot
bombas de tiempo
7. En informática, se denomina troyano del inglés Trojan
horse) a un software malicioso que se presenta al
usar como un programa aparentemente legítimo e
inofensivo pero al ejecutarlo ocasiona daños. El término
troyano proviene de la historia del caballo de Troya
mencionado en la Odisea de Homero.
Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los
casos crean una puerta trasera (en inglés backdoor) que permite la
administración remota a un usuario no autorizado.
Un troyano no es de por sí, un virus informático, aún cuando teóricamente
pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un
troyano y un virus, consiste en su finalidad. Para que un programa sea un
"troyano" sólo tiene que acceder y controlar la máquina anfitriona sin ser
advertido, normalmente bajo una apariencia inocua (derivado del latín significa
"no hace daño"). Al contrario que un virus, que es un huésped destructivo, el
troyano no necesariamente provoca daños porque no es su objetivo.
8. Es un virus que está escrito en un lenguaje
macro, el cual está integrado a una
aplicación de software, muchas aplicaciones
que forman parte de Microsoft Office se han
infectado con este tipo de virus por poseer
leguen la rama de la informática, se conoce que los virus de macro
constituyen grandes peligros; no solo para una red informática sino
además para computadoras independientes.
Una macro es un programa que suele ser bastante corto y simple,
tiene que ser ejecutado por otro sistema que interprete los
comandos que contiene almacenados. Algunos sistemas de macro son
programas auto-contenidos y otros se integran en ciertas aplicaciones
complejas como es el caso de los procesadores de textos;
permitiendo de esta manera que los usuarios repitan secuencias de
comandos con facilidad.
9. gusano informático (también llamado Word
por su apócope en inglés, I de Internet, Word
de gusano) es un malware que tiene la
propiedad de duplicarse a sí mismo. Los
gusanos utilizan las partes automáticas de un sistema operativo que
generalmente son invisibles al usuario. A diferencia de un virus, un gusano
no precisa altera r los archivos de programas, sino que reside en la
memoria y se duplica así mismo. Los gusanos casi siempre causan
problemas en la red (aunque sea simplemente consumiendo ancho de
banda), mientras que los virus siempre infectan o corrompen los
archivos de la computadora que atacan.
Es algo usual detectar la presencia de gusanos en un sistema cuando,
debido a su incontrolada replicación, los recursos del sistema consumen
hasta el punto de que las tareas ordinarias del mismo son excesivamente
lentas o simplemente no pueden ejecutarse.
10. Utiliza los sectores de arranque y/o la tabla de particiones
para ejecutarse y tomar el control cada vez que la
computadora arranca desde un disco contaminado. La
única forma que tenemos activar un virus de boot es
arrancar o intentar arrancar el equipo desde un disco
infectado. Cabe destacar que para que el virus se infecte
no hace falta que el disco sea capaz de arrancar el sistema, ya que
cualquier disco que nos dejemos olvidado en la unidad de disquetes puede
estar infectado y activar el virus.
Este tipo de virus informático se carga cuando un sistema bootea o inicia
desde un disco duro o disquete que esté infectado (cualquier unidad puede
quedar infectada por este virus informático, desde un disco de sistema
hasta un disquete o cualquier otra unidad).Lo que hacen estos virus es
cambiar el código del sector de inicio de la unidad en donde estén,
moviendo dicho código a otra posición dentro del dispositivo. Una vez
infectado el sector de arranque, cuando inicie el PC, este virus informático
va a pasar a memoria. Al realizar esto el virus informático toma control del
PC desde el momento que este se enciende
11. una bomba de tiempo (time bomb) se refiere
a un programa de computadora que ha sido
programado para que deje de funcionar después
de que se llegue a una determinada fecha o tiempo
de uso. El programa que deja de funcionar después de algunos días de
instalado es llamado trialware y no "bomba de tiempo". Las bombas de
tiempo son usadas en software en beta (versiones antes de su lanzamiento
definitivo), en los casos en que el desarrollador no quiere que la versión
beta siga siendo usada después del lanzamiento del software.
Esta limitación en el tiempo de las bombas de tiempo no suele ser
poderosa como lo sería en un trialware. Por ejemplo, suele ser fácil
engañar al programa con bomba de tiempo con simplemente cambiar la
fecha de la computadora; algo que no es fácil de hacer en un trialware