3. Características
Son muy pequeños (en
muy pocas líneas
contienen instrucciones,
parámetros, contadores
de tiempo o del número
de copias, mensajes,
etcétera).
• No incluyen el nombre
del autor, ni el registro, ni
el copyright, ni la fecha.
• Se reproducen y se
modifican por sí mismos,
acto denominado
contagio programado.
4. Efectos
Los virus informáticos atacan la parte
más vulnerable del software que son
los programas y los archivos de datos.
También pueden estar latentes en el
sistema y no representar problemas
durante mucho tiempo, para evitar ser
detectados; no afectan a todos los
programas que entran en contacto con
ellos
Los virus informáticos están diseñados
para funcionar de manera opuesta a
los programas legítimos de software,
se esconden dentro de programas
normales (programas centrales) y
entran en funcionamiento cuando son
utilizados.
9. Existen
distintos
factores de
riesgo que
aumentan las
posibilidades
de un ataque
viral
informático
a) La falta de un programa antivirus instalado en el sistema o
no actualizado.
b) El número de usuarios que utilizan el sistema.
c) El uso de copias ilegales (piratas) de software (programas
de aplicación, juegos o utilerías)
d) La introducción de información procedente de otros
sistemas como en las redes públicas o privadas.
e) La descarga de archivos.
f) La aceptación de un mensaje de correo electrónico de una
fuente desconocida o conocida.
g) El intercambio de archivos a través de programas de
mensajería instantánea
.h) El uso de dispositivos de almacenamiento removibles sin
haber sido previamente revisados.
10. Tipos Virus
Cracker (palabra acuñada en 1985
derivada de criminal y hacker) es un
pirata informático con altos
conocimientos técnicos cuyo
propósito es hacer daño para un
beneficio personal o por el puro
gusto de causar daño.
FI Spyware es un software que
detecta información personal y
confidencial como contraseñas,
números de cuenias, direcciones,
etcétera y la envía a terceros
.El Malware proviene de las palabras
malicious y sofiware y es como su
nombre lo indica un código
malicioso.Descargas no autorizadas
es la acción de piratas informáticos
para instalar en un sistema
programas que sólo buscan dañar al
equipo u obtener información de
éste.
El Phishing es un ataque que ocurre
cuando un agresor nuestra páginas
web o envía correos electrónicos
que simulan ser de una empresa de
confianza
11. Spam
hace referencia simplemente a correo no deseado, o de
remitentes desconocidos, generalmente con fines publicitarios.
La publicidad no deseada
que aparece en páginas Web y que en ciertas interacciones
puede lograr que el usuario proporcione datos personales para
posteriormente ser utilizados con fines no necesariamente éticos.
Los Hoaxes
son mensajes de correo, que generalmente contienen noticias
irreales con el fin de ser solamente una broma o de generar
tráfico en las redes.
13. :• Detectar la presencia de
virus y/o todo tipo de malware
.• Desinfectar los archivos
infectados o enviarlos a
cuarentena (aislarlos para
evitar que sigan actuando).
• Prestar protección al sistema
frente al ataque de los virus.