El documento describe varias formas en que los computadores pueden infectarse con virus, como mensajes en redes sociales, archivos adjuntos de correo electrónico, sitios web sospechosos, USBs infectados y descargas de aplicaciones. También detalla algunos síntomas de infección como el computador funcionando lento, aplicaciones que no se ejecutan y la aparición de ventanas emergentes no solicitadas. Explica brevemente diferentes tipos de amenazas como virus, troyanos, gusanos y sus características.
Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas más conocidos y usados en la actualidad.
Cabe aclarar que un virus informático mayoritariamente atacará sólo el sistema operativo para el que fue desarrollado, aunque ha habido algunos casos de virus multiplataforma.
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
Que es un virus informático
1.
2. Hay muchas formas con las que un computador
puede exponerse o infectarse con virus. Algunas de
las Formas para infectarse de virus son:
Mensajes dejados en redes sociales como Twitter o
Facebook.
Archivos adjuntos en los mensajes de correo
electrónico.
Sitios web sospechosos.
Insertar USBs, DVDs o CDs con virus.
Descarga de aplicaciones o programas de internet.
Anuncios publicitarios falsos.
3. El usuario instala un programa infectado en su computador. La
mayoría de las veces se desconoce que el archivo tiene un
virus.
El archivo malicioso se aloja en la memoria RAM de la
computadora, así el programa no haya terminado de instalarse.
El virus infecta los archivos que se estén usando en es ese
instante.
Cuando se vuelve a prender el computador, el virus se carga
nuevamente en la memoria RAM y toma control de algunos
servicios del sistema operativo, lo que hace más fácil su
replicación para contaminar cualquier archivo que se encuentre
a su paso.
4. Mi ordenador me habla: aparecen todo tipo de pop-ups y mensajes en el escritorio. Aquí podría tratarse de un software espía o u
falso antivirus o Ransomware.
El PC va tremendamente lento. Aunque existen varios posibles motivos, se puede dar el caso de que un Troyano esté realizand
tareas que consumen recursos.
No arrancan las aplicaciones. Es un indicio de infección, aunque puede tratarse de otro fallo.
No puedo conectarme a Internet o me conecto, pero navego muy lento. El Malware podría estar haciendo llamadas, robando a
ancho de banda.
Cuando se conecta a Internet, se abren muchas ventanas o el navegador muestra páginas no solicitadas. Este es un sign
inequívoco de infección, ya que algunas amenazas están destinadas a redirigir tráfico a ciertos sitios.
¿Dónde han ido mis archivos? Tienen una extensión nueva y no se pueden abrir. Existen tipos de Malware diseñados pa
borrar información o cifrarla para solicitar un pago de rescate por la misma.
Mi antivirus ha desaparecido, mi Firewall está desactivado. Algunas amenazas se diseñan para deshabilitar el sistema d
seguridad instalado.
Mi ordenador me habla en un idioma raro. Puede que el PC esté infectado si se cambian los idiomas de las aplicaciones o
pantalla se vuelve del revés.
Me faltan librerías y otros archivos para ejecutar aplicaciones. Esto también puede ser un indicio.
Mi PC se ha vuelto loco. Si el equipo realiza acciones por sí solo, como conectarse a Internet o enviar emails, tal vez la cau
sea una amenaza.
5. Dentro de lo que es la seguridad de tu
computador hay que considerar las diversas
amenazas que pueden afectar al
funcionamiento de tu computador como lo
son los virus, los spywares, los caballos de
Troya (o mas bien conocidos como
troyanos), los gusanos (o Worms) y los
hackers.
6. Un virus informático es un programa que se copia automáticamente y que tiene por
objeto alterar el normal funcionamiento de la computadora, sin el permiso o el
conocimiento del usuario. Los virus son programas que se replican y ejecutan por sí
mismos. Los virus, habitualmente, reemplazan archivos ejecutables por otros
infectados con el código de este. Los virus pueden destruir, de manera intencionada,
los datos almacenados en un ordenador, aunque también existen otros más
“benignos”, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse, replicándose,
pero algunos contienen además una carga dañina (payload)[efectos nocivos y haveces
irreparables que puede causar un virus] con distintos objetivos, desde una simple
broma hasta realizar daños importantes en los sistemas, o bloquear las redes
informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un
programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del
usuario. El código del virus queda residente (alojado) en la memoria RAM de la
computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse.
El virus toma entonces el control de los servicios básicos del sistema operativo,
infectando, de manera posterior, archivos ejecutables que sean llamados para su
ejecución. Finalmente se añade el código del virus al del programa infectado y se
graba en disco, con lo cual el proceso de replicado se completa.
7. Uno de los primeros tipos de virus conocido,
el virus de boot infecta la partición de
inicialización del sistema operativo. El virus
se activa cuando la computadora es
encendida y el sistema operativo se carga.
8. Los virus del tipo "bomba de tiempo" son
programados para que se activen en
determinados momentos, definido por su
creador. Una vez infectado un determinado
sistema, el virus solamente se activará y
causará algún tipo de daño el día o el
instante previamente definido. Algunos virus
se hicieron famosos, como el "Viernes 13" y
el "Michelangelo".
9. Con el interés de hacer un virus pueda esparcirse de la
forma más amplia posible, sus creadores a veces, dejaron
de lado el hecho de dañar el sistema de los usuarios
infectados y pasaron a programar sus virus de forma
que sólo se repliquen, sin el objetivo de causar graves
daños al sistema. De esta forma, sus autores tratan de
hacer sus creaciones más conocidas en internet. Este tipo
de virus pasó a ser llamado gusano o worm. Son cada vez
más perfectos, hay una versión que al atacar la
computadora, no sólo se replica, sino que también se
propaga por internet enviandose a los e-mail que están
registrados en el cliente de e-mail, infectando las
computadoras que abran aquel e-mail, reiniciando el ciclo.
10. Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder
a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido,
sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o
caballos de Troya.
Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera
recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor
podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya
buscan robar datos confidenciales del usuario, como contraseñas bancarias.
Los virus eran en el pasado, los mayores responsables por la instalación de los caballos
de Troya, como parte de su acción, pues ellos no tienen la capacidad de replicarse.
Actualmente, los caballos de Troya ya no llegan exclusivamente transportados por virus,
ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta. Práctica
eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a los buzones de
los usuarios. Tales e-mails contienen una dirección en la web para que la víctima baje,
sin saber, el caballo de Troya, en vez del archivo que el mensaje dice que es. Esta
práctica se denomina phishing, expresión derivada del verbo to fish, "pescar" en inglés.
Actualmente, la mayoría de los caballos de Troya simulan webs bancarias, "pescando"
la contraseña tecleada por los usuarios de las computadoras infectadas. Existen
distintas formas para saber si estás infectado con un troyano y cómo eliminarlo de tu
PC.
11. Los hijackers son programas o scripts que
"secuestran" navegadores de Internet,
principalmente el Internet Explorer. Cuando eso
pasa, el hijacker altera la página inicial del
navegador e impide al usuario cambiarla,
muestra publicidad en pop-ups o ventanas
nuevas, instala barras de herramientas en el
navegador y pueden impedir el acceso a
determinadas webs (como webs de software
antivírus, por ejemplo).
12. Luego que son ejecutados, normalmente los keyloggers
quedan escondidos en el sistema operativo, de manera
que la víctima no tiene como saber que está siendo
monitorizada. Actualmente los keyloggers son
desarrollados para medios ilícitos, como por ejemplo robo
de contraseñas bancarias. Son utilizados también por
usuarios con un poco más de conocimiento para poder
obtener contraseñas personales, como de cuentas de
email, MSN, entre otros. Existen tipos de keyloggers que
capturan la pantalla de la víctima, de manera de saber,
quien implantó el keylogger, lo que la persona está
haciendo en la computadora.
13. El estado zombie en una computadora ocurre
cuando es infectada y está siendo controlada por
terceros. Pueden usarlo para diseminar virus ,
keyloggers, y procedimientos invasivos en general.
Usualmente esta situación ocurre porque la
computadora tiene su Firewall y/o sistema
operativo desatualizado. Según estudios, una
computadora que está en internet en esas
condiciones tiene casi un 50% de chances de
convertirse en una máquina zombie, pasando a
depender de quien la está controlando, casi
siempre con fines criminales.
14. Los virus de macro (o macro virus) vinculan sus acciones
a modelos de documentos y a otros archivos de modo
que, cuando una aplicación carga el archivo y ejecuta las
instrucciones contenidas en el archivo, las primeras
instrucciones ejecutadas serán las del virus.
Los virus de macro son parecidos a otros virus en varios
aspectos: son códigos escritos para que, bajo ciertas
condiciones, este código se "reproduzca", haciendo una
copia de él mismo. Como otros virus, pueden ser
desarrollados para causar daños, presentar un mensaje o
hacer cualquier cosa que un programa pueda hacer.
15. Mantén el programa de firewall activado.
Instalar o actualizar el software antivirus.
Instalar o actualizar tecnología anti-espía.
Mantener el sistema operativo actualizado.
Tener precaución al descargar archivo.
Apagar la computadora.
No instalar software pirata.
Informarse sobre las nuevas amenas.
Escanear USB para destacar amenazas.
Proteger todos los programas con contraseña.
16. Los antivirus son programas que fueron
creados en la década de los 80's con el
objetivo de detectar y eliminar virus
informáticos.
17. Antivirus pre-ventores:
Estos antivirus se
caracterizan por avisar antes
de que se presente la
infección. Este tipo, por lo
general, permanece en la
memoria del computador,
monitoreando las acciones y
funciones del sistema.
Antivirus des-
contaminadores:
Tienen características
similares a
los identificadores. Sin
embargo, se diferencian en
que estos antivirus se
especializan en
descontaminar un sistema
que fue infectado, a través de
la eliminación de programas
malignos. El objetivo principal
de este tipo de virus es que
el sistema vuelva a estar
como en un inicio.