1. Un virus informático es
un malware que tiene por objeto
alterar el normal funcionamiento
del ordenador, sin el permiso o el
conocimiento del usuario. Los
virus, habitualmente,
reemplazan archivos
ejecutables por otros infectados
con el código de este. Los virus
pueden destruir, de manera
intencionada,
los datos almacenados en
una computadora, aunque también
existen otros más inofensivos, que
solo se caracterizan por ser
molestos.
2. Los virus informáticos tienen,
básicamente, la función de
propagarse a través de
un software, son muy nocivos y
algunos contienen además una
carga dañina (payload) con
distintos objetivos, desde una
simple broma hasta realizar daños
importantes en los sistemas, o
bloquear las redes
informáticas generando tráfico
inútil.
3. El funcionamiento de un virus informático es
conceptualmente simple. Se ejecuta un programa
que está infectado, en la mayoría de las ocasiones,
por desconocimiento del usuario. El código del virus
queda residente) en la memoria RAM de la
computadora, incluso cuando el programa que lo
contenía haya terminado de ejecutarse. El virus toma
entonces el control de los servicios básicos
del sistema operativo, infectando, de manera
posterior, archivos ejecutables que sean llamados
para su ejecución. Finalmente se añade el código del
virus al programa infectado y se graba en el disco,
con lo cual el proceso de replicado se completa.
4. Cada vez que entramos a un sitio de internet, insertamos una USB
infectada o nos instalan algún programa que contenga virus, si no
tenemos un buen antivirus se infectara nuestra maquina y
depende del virus que sea empezara a tener acción sobre la
maquina.
Se debe usar un antivirus de los mejores, que te aseguré que va a
mantener protegida a tu máquina como por ejemplo:
Avast (Gratuito para uso personal)
AVG AntiVirus (Gratuito - Inglés)
Un antivirus protegerá activamente tu computadora de cualquier
infección por virus analizando los programas activos y llevando a
cabo análisis programados del sistema completo.
• Solo debes tener un antivirus instalado a la vez para evitar
conflictos entre ellos.
.
5. Asegúrate de actualizar tu antivirus al menos cada
semana.
•Lleva a cabo un análisis a tu computadora al menos
una vez por semana. Hazlo con más frecuencia si eres
un usuario recurrente del Internet.
•Un antivirus no es un sistema infalible, así que no
debes modificar los buenos hábitos de navegación y el
sentido común
6. Troyanos o caballos de Troya: permite a una
persona acceder a la computadora infectada o
recolectar datos y enviarlos por Internet a un
desconocido, sin que el usuario se de cuenta de
esto. De esta forma el invasor podría leer, copiar,
borrar y alterar datos del sistema. Actualmente los
caballos de Troya buscan robar datos
confidenciales del usuario, como contraseñas
bancarias.
7. Macrovirus. Éstos infectan ficheros de datos. En concreto,
se instalan en las llamadas macros, que vienen insertadas en
ciertos documentos.
8.
9. • Borrar de archivos
• Incluir de mensajes de textos extraños en
archivos o en programas
• Cambiar la etiqueta de volumen de alguna
unidad
• Marcar algunos clústeres (sectores) del disco
duro como defectuosos en el sistema de
archivos FAT
• Sobrescribir aleatoriamente sectores en el
disco duro
• Reemplazar el MBR (sector de arranque) con su
código propio
• Crear particiones
• Crear archivos entrecruzados
• Causar errores de: “sector no encontrado”
• Hacer que el sistema funcione lento
• Un directorio puede ser mostrado como basura
• Generar problemas de hardware como teclas
del teclado sin funcionar, problemas con
la impresora o el módem,
Notas del editor
Hijackers : son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs .
Keylogger : Capturado de teclas. quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la computadora.