2. Los Virus Informáticos son sencillamente programas
maliciosos (malwares) que “infectan” a otros archivos
del sistema con la intención de modificarlo o dañarlo.
Dicha infección consiste en incrustar su código malicioso
en el interior del archivo “víctima” (normalmente un
ejecutable) de forma que a partir de ese momento
dicho ejecutable pasa a ser portador del virus y por
tanto, una nueva fuente de infección.
Los virus informáticos tienen, básicamente, la función
de propagarse a través de un software, no se replican a
sí mismos porque no tienen esa facultad como los del
tipo Gusano informático.
3.
Se ejecuta un programa que está infectado, en la
mayoría de las ocasiones, por desconocimiento del
usuario.
El código del virus queda residente (alojado) en la
memoria RAM de la computadora, aun cuando el
programa que lo contenía haya terminado de
ejecutarse.
El virus toma entonces el control de los servicios
básicos del sistema operativo, infectando, de manera
posterior, archivos ejecutables (.exe., .com, .scr, etc)
que sean llamados para su ejecución.
Finalmente se añade el código del virus al programa
infectado y se graba en el disco, con lo cual el proceso
de replicado se completa.
4.
Gusanos. - Son programas que se reproducen a sí mismos
y no requieren de un programa o archivo anfitrión. Porque
se replica, este tipo de intruso puede disminuir la capacidad
de memoria principal o de un disco; puede hacer más lento
el procesamiento de datos. Afectan los sistemas
conectados en redes.
Bombas de tiempo. - Son virus programados para entrar
en acción en un momento predeterminado, una hora o
fecha en particular. Se ocultan en la memoria de la
computadora o en discos, en archivos con programas
ejecutables con las extensiones .EXE y .COM. Cuando llega
el momento apropiado, “explotan”, exhibiendo un mensaje
o haciendo el daño para el cual fueron programados. Se
activan cuando se ejecuta el programa que lo contiene.
5.
Caballos de Troya. - Son virus que requieren ser copiados
e instalados manualmente en la computadora que será
infectada, destruyéndola información que esté en disco. Se
introducen al sistema bajo una apariencia totalmente
diferente a la de su objetivo final, como el Caballo de Troya
original. Al cabo de algún tiempo se activan y muestran sus
verdaderas intenciones.
Virus de ocultamiento o Stealth (Fantasmas). - Son
virus que tratan de camuflarse para evitar ser detectados y
eliminados. Entre los mecanismos que estos virus usan para
lograr su objetivo se encuentran: ocultamiento de ciertos
archivos y directorios, ocultamiento del mismo virus en la
memoria, y ocultamiento del tamaño real en bytes o
kilobytes de los archivos infectados.
6.
Virus Polimórficos. - Se cambia a sí mismo cada
vez que se propaga, por lo cual, al intentar
identificarlo buscando una secuencia de bytes que
lo caractericen, no se lo encuentra. Cambia su
contenido en forma aleatoria y dificulta su
identificación.
Retro Virus. - Son los virus que atacan
directamente al antivirus que está en la
computadora. Generalmente lo que hace es que
busca las tablas de las definiciones de virus del
antivirus y las destruye.
Virus Backdoors. - Son también conocidos como
herramientas de administración remotas ocultas.
Son programas que permiten controlar
remotamente la computadora infectada.
Generalmente son distribuidos como troyanos.
7.
Virus Falsos o Hoax. - Se trata de las cadenas de emails que generalmente anuncian la amenaza de algún
virus “peligrosísimo” (que nunca existe, por supuesto) y
que por temor, o con la intención de prevenir a otros, se
envían y re-envían incesantemente.
8. Son infectados mediante:
Redes Sociales.
Sitios webs fraudulentos.
Redes P2P (descargas con regalo)
Dispositivos USB/CDs/DVDs infectados.
Sitios webs legítimos pero infectados.
Adjuntos en Correos no solicitados (Spam)
9. Lo primero que hace es "instalarse"en algun
archivo, cambiarle configuración y inyectar en todo el
equipo lo que conocemos como
malware, spyware, troyados, distintos tipos de virus.
Estos virus casi siempre entran en la Directiva de
Grupo(inicio/ejecutar/gpedit.msc)y cambian las
configuraciones, las bloquean y impiden al usuario
realizar cambios.
10. Si sospecha haber sido víctima de un virus o malwares en
su equipo, le recomendamos seguir nuestra “Guía de
detección y eliminación de Malwares 2011”paso a paso
y si no consigue solucionarlo, puede solicitarnos ayuda
de forma gratuita, directamente en nuestro Foro de
InfoSpyware.
La prevención consiste en un punto vital a la hora de
proteger nuestros equipos ante la posible infección de
algún tipo de virus y para esto hay tres puntos vitales
que son:
un programa Antivirus.
un programa contrafuegos.
Un “poco” de sentido común.