3. Virus
O Virus, programas troyanos y espías
O . Cuando el antivirus falla en su detección
y eliminación, una situación probable
porque siempre se va por detrás de los
creadores de virus, la única solución
consiste en recurrir a las vacunas
antivirus, pequeños programas que tratan
de remediar los daños provocados por
programas maliciosos concretos.
4. ¿Cómo solucionarlo?
O Los usuarios pueden necesitar estas
vacunas por el modo de funcionamiento
de los programas antivirus, cuya táctica
consiste en responder a las iniciativas de
los creadores de virus
O Las vacunas antivirus escanean el disco
duro en busca de virus concretos que
pueda presentar el ordenador.
5. Cuando los localizan
O los tratan de eliminar o los ponen en
cuarentena para que no den más problemas.
O el término (vacuna) aplicado a los virus
informáticos no presenta el mismo sentido
que la medicina.
O Las vacunas médicas constituyen una medida
de prevención porque proporcionan pequeñas
dosis del germen patógeno debilitado para
fortalecer al cuerpo y que pueda defenderse
en caso de presentarse la enfermedad real.
6. Cómo se aplican al
ordenador
O Los usuarios pueden descargar de Internet
muchas vacunas gratuitas distintas,
definidas por el virus que bloquea.
O Para aplicar de forma correcta las vacunas
antivirus se debe desactivar el protocolo de
restauración del sistema, que impediría la
eliminación completa de los virus. Para
ello, se recomienda iniciar Windows
7. Tipos De Virus
O Storm
O creper
O I love you
O Sasser
O Coper red
O troyano
O Melissa
O etc..
O se puede recurrir
a AD-AWARE, una
herramienta gratuita en
su versión básica y que
permitirá al usuario
deshacerse de estos
programas que consumen
recursos del ordenador
y enlentecen al
procesador.
8. STORM
O Storm. En enero del 2007, usuarios
de Europa y Estados Unidos
comenzaron a recibir mensajes de
correo electrónico relacionados con
una tormenta (storm) que afectaba
el continente europeo. El mensaje
tenía un archivo adjunto que
infectaba el computador y de
inmediato lo hacía parte de una
botnet, por lo que comenzaba a
enviar y recibir comandos a cargo
de su creador. Se estima que Storm
produjo cerca del 8 por ciento de
todo el malware en el mundo para
esas fechas.
9. CREPER
O Creeper. Se trata del primer
virus de la historia. Nació en
1971 y dejó huella porque
infectó los computadores PDP-11,
los cuales estaban conectados a
red de computadores precursora
de Internet, Arpanet . Una de las
características de Creeper es
que mostraba un mensaje que
infectaba el sistema y decía:
“Soy el más aterrador (creeper);
atrápame si puedes”.
10. I LOVE YOU
O I love you. Un proyecto de tesis
presentado por un joven filipino de 24
años, el cual fue rechazado en la
universidad, resultó siendo un virus
capaz de infectar a más de 45 millones
de computadores, con un costo de más
de 10 mil millones de dólares. El
programa, que fue creado en el año
2000, enviaba un correo electrónico que
en su asunto mostraba las palabras ‘I
love you’ (te amo) y estaba acompañado
de un archivo adjunto bautizado ‘Una
carta de amor para ti’.
O
11. SASSER
O Sasser. A su 17 años, Sven
Jaschan no imaginó que iba a
ser el creador de uno de los
virus informáticos más terribles
y dañinos de la historia. Entre
abril y mayo de 2004, esta
plaga informática alertó a más
de una compañía por su alto
grado de peligrosidad debido a
que, para contagiar el equipo,
no era necesario que el usuario
abriera un archivo. Entre
12. COPER RED
O 5. Code Red. El 13 de julio de
2001 por primera vez se
conoció acerca de este gusano
que se propagaba por las redes
sin necesidad de un correo
electrónico o un sitio web. El
objetivo de Code Red era
contagiar a los computadores
que tuvieran el
servidor Microsoft Internet
Information Server (IIS); se
conocen cifras de que en una
sola semana alcanzó a infectar
a casi 400.000 servidores.
13. TROYANO
O Los troyanos están compuestos
principalmente por dos
programas: un programa de
administración, que envía las
órdenes que se deben ejecutar
en la computadora infectada y
el programa residente situado
en la computadora infectada,
que recibe las órdenes del
administrador, las ejecuta y le
devuelve un resultado.
Generalmente también se
cuenta con un editor del
programa residente, el cual
sirve para modificarlo,
14. MELISSA
O . Melissa. Este virus con nombre
de mujer fue el primero que se
transmitió vía correo electrónico
en 1999. A pesar de no ser tan
destructivo, logró propagarse y
contagiar a millones de usuarios.
A cualquier computador que
llegaba se replicaba y saturaba los
buzones de correo. Los usuarios
de usuarios Microsoft Word 97 ó
2000 y Microsoft Outlook 97 ó 98
fueron los más afectados por
Melissa. La plaga, creada por
David L.