Este documento describe los tipos de virus informáticos, cómo se propagan, sus efectos y los métodos para prevenirlos. Explica que existen dos clases de contagio de virus: cuando el usuario ejecuta inadvertidamente un programa malicioso, y cuando este se replica a través de redes. También describe los antivirus como programas que detectan y eliminan virus, mencionando algunos de los más comunes como Norton, McAfee, Sophos y Norman.
2. Un virus informático es un
malware(código maligno,
software malicioso) que tiene por
objeto alterar el normal
funcionamiento de la
computadora, sin el permiso o
funcionamiento del usuario.
Su principal objetivo es manipular,
destruir o robar información,
nunca se debe asumir que un virus
es inofensivo y dejarlo flotando en
el sistema.
3. Dentro de las contaminaciones
Existen dos grandes clases de
mas frecuentes por el usuario
contagio:
se encuentran las siguientes:
•En la primera el usuario, en un •Mensajes que ejecutan
momento dado, ejecuta o automáticamente
acepta de forma inadvertida programas(como el programa
la instalación del virus. que abre directamente un
•En la segunda, el programa archivo adjunto).
malicioso actúa replicándose •Ingeniería social, mensajes
a través de las redes en este como: ejecute este programa
caso se habla de gusanos. y gane un premio, o, más
comúnmente: has 2 clics y
gana 2 tonos para móvil gratis.
•Entrada de información en
discos de otros usuarios
infectados.
•Instalación de software
modificado o de dudosa
procedencia.
5. Algunas de las acciones de los virus son:
• Unirse a un programa instalado en el
ordenador permitiendo su
programación.
• Mostrar en al pantalla mensajes o
imágenes, generalmente molestas.
• Ralentizar o bloquear el ordenador.
• Destruir la información almacenada en
el disco duro, en algunos casos vital
para el sistema, que impedirá el
funcionamiento del equipo.
• Reducir el espacio en el disco duro.
• Molestar al usuario cerrando ventanas,
moviendo el ratón…
6. Existen diversos tipos de virus, varían según su función o la manera
en que este se ejecuta en nuestra computadora alterando la
actividad de la misma, entre los mas comunes están:
Troyano: Consiste en robar información o alterar el
sistema del hardware o en un caso externo permite
que un usuario externo pueda controlar el equipo.
Gusano: Tiene la propiedad de duplicarse a si
mismo. Los gusanos utilizan las partes automáticas de
un sistema operativo que son invisibles al usuario.
7. Bombas lógicas: también llamadas bombas
de tiempo, son programas que se activan al
producirse un acontecimiento determinado. La
condición suele ser una fecha(bombas de
tiempo), una combinación de teclas, o ciertas
condiciones técnicas(bombas lógicas). Si no se
produce la condición permanece oculto al
usuario.
Hoax: los hoax no son virus ni tienen la
capacidad de reproducirse por si solos. Son
mensajes de contenido falso que incitan al
usuario a hacer copias y enviarla a sus contactos
.
Joke: Al igual que los hoax, no son virus, pero
son molestos, un ejemplo: una pagina
pornográfica que se mueve de un lado a otro, y si
se le llega a dar errar es posible que salga un a
ventana que diga OMFG!! No se puede cerrar.
8. Los antivirus son programas
cuya función es detectar y
eliminar virus informáticos y
otros programas maliciosos.
Es común que tengan
componentes que residen los
adjuntos de los correos
electrónicos salientes y
entrantes, así como los scripts
y programas que pueden
ejecutarse en un navegador
web.
9. CA: Solo detección: son CA: Detección y aborto de
CA: Detección y
vacunas que solo la acción: son vacunas que
desinfección: son vacunas
actualizan archivos detectan archivos
que detectan archivos
infestados sin embargo no infectados y detienen las
infectados y pueden ser
pueden eliminarlos o acciones que causa el
desinfectados.
desinfectarlos. virus.
CB: Comparación por CB: Comparación de CB: Por métodos
firmas: Son vacunas que signature de archivo: son heurísticos: son vacunas
comparan las firmas de vacunas que comparan las que usan métodos
archivos sospechosos para signaturas de los atributos heurísticos para comparar
saber si están infectados. guardados en tu equipo. archivos.
CC. Invocado por al
CC: Invocado por el
actividad del sistema: Son
usuario: son vacunas que
vacunas que se activan
se activan
instantáneamente por al
instantáneamente con el
actividad del sistema
usuario.
Windows xp/ vista.
10. Gran capacidad
Detección de falsos
de detección y Actualización
positivos o falsos
reacción ante un sistemática.
virus.
nuevo virus.
Integración Alerta sobre posible
perfecta con el infección por las Gran capacidad
programa de distintas vías de de desinfección.
correo electrónico. entrada.
Chequeo de
arranque y posibles
cambios en el
registro de las
aplicaciones.
11. ENTRE LOS MAS COMUNES ENCONTRAMOS:
NORTON Es el segundo mas vendido en el segundo mas vendido en el mundo.
Mejor porcentaje de detección .
Buena integración con correo de internet.
Respuesta rápida ante s nuevo virus.
Es débil en la detección de troyanos.
MCAFEE Detiene a los piratas informáticos: protege y oculta el ordenador de los
hackers.
Bloquea el software espía antes de que se instale en el PC y elimina el
ya existente.
Detiene los virus: bloquea y elimina virus e incluso los detiene antes de
que alcancen el PC.
12. SOPHOS Especializado en entornos corporativos.
Acepta varias plataformas.
Índice muy bajo de detección.
Funciones escasas en detección de virus por correo.
NORMAN AV Detección del 93% de amenazas.
Se puede instalar sobre un sistema infectado.
Le falta integración al correo.
PANDA Alta detección en virus.
Segundo después del Norton.
Buena detección en correo e internet.
Tiene problemas con Outlook express.
13. ANTISPAM Detecta y elimina los correos no deseados que circulan
vía email.
Funciona mediante filtros de correo que permiten
detectar los emails no deseados.
FIREWALL Programa el funcionamiento como muro de defensa.
Bloquea cualquier actividad sospechosas e informando
adecuadamente de cada suceso.
NOD 32 El mejor nivel de detección contra todo tipo de
amenazas de internet como troyanos, gusanos,
spyware, y cualquier otro tipo de código malicioso.