2. SEGURIDAD INFORMATICA
Disciplina encargada de proteger la integridad y la privacidad de la información almacenada en un sistema informático. Este
puede ser protegido desde un punto de vista lógico (con el desarrollo de software) o físico (vinculado al mantenimiento
eléctrico). Las amenazas pueden venir desde programas dañinos que se instalan en la computadora del usuario (como un
virus) o llegar por vía remota (los delincuentes que se conectan a Internet e ingresan a distintos sistemas).
3. VIRUS INFORMÁTICO
Sistema de software dañino (malware), escrito intencionadamente para entrar en una computadora sin permiso o
conocimiento del usuario. Cumplen con dos criterios: primero, se ejecutan a sí mismos, con frecuencia insertando alguna
versión de su propio código en el flujo de ejecución de un programa y segundo, se replican y se copian a otros archivos
ejecutables o a los discos que utilice el usuario. Pueden invadir tanto computadoras de escritorio como servidores de red.
4. GUSANOS
Son malwares que, una vez que hayan infectado el ordenador, realizan copias de sí mismo con el objeto de reproducirse lo mas
pronto por medio de red, correo electrónico, dispositivos de almacenamiento, programas P2P, mensajería instantánea, entre
otros.
5. TROYANOS
Igual que el viejo caballo de madera infestado de atacantes del que toma su nombre, simula ser software legítimo inocuo o se
introduce en él a fin de engañar al usuario para abrir la puerta a una administración remota por parte de otro usuario no
autorizado. Entre sus tareas se encuentran: robo de información personal, borrado completo del disco, entre otras.
6. VIRUS DE BOOT
Se instalan en el sector de arranque de dispositivos de “booteables” tales como los diskettes, los discos duros, los CD y DVD
en todas sus variantes y las memorias extraíbles, donde el BIOS accede para cargar el S.O. o autoejecutar el dispositivo.
7. BOMBAS DE TIEMPO
Son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un sistema,
el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Puede robar
información privada, destruir ciertos ficheros, borrar memoria CMOS, movimientos destructivos de cabezales de
impresora, cambiar la memoria flash de módems, etc.
8. RECYCLER
Básicamente crean un acceso directo de un programa, juego o documento. Eliminando su función original u ocultando la
información original, impidiendo que el usuario pueda ver los archivos, normalmente se puede encontrar en pendrivers
infectados.
9. MACROVIRUS
No se transmiten a través de archivos ejecutables, sino a través de los documentos de las aplicaciones que poseen algún tipo
de lenguaje de macros. Entre ellas encontramos todas las del paquete Office (Word, Excel, Power Point, Access) y también el
Corel Draw, o AutoCAD. Cuando uno de estos archivos infectado es abierto o cerrado, el virus toma el control y se copia a la
plantilla base de nuevos documentos, de forma que sean infectados todos los archivos que se abran o creen en el futuro.
10. KEYLOGGER
Puede interceptar y guardar las pulsaciones realizadas en el teclado de un equipo que haya sido infectado. Este malware se
sitúa entre el teclado y el sistema operativo para interceptar y registrar la información sin que el usuario lo note.
11. METODOS DE PROTECCIÓN
Algunas de las tareas que podemos realizar para proteger la PC y combatirlos son: efectuar regularmente copias de seguridad,
desfragmentar el disco duro periódicamente, procurar utilizar software original, emplear las opciones anti-virus de la BIOS del
ordenador y mantener actualizados los programas antivirus.
12. CONCLUSIÓN
Los virus representan un verdadero peligro para cualquier sistema informático pudiendo causar efectos
nocivos. Es importante conocer como funcionan cada uno de ellos y tener en cuenta los métodos de
protecciones adecuados para evitarlos. Muchos de los daños que generan son en ocasiones irreversibles. Sin
dudas tener un antivirus con licencia y actualizado es una gran ayuda a la hora de lidiar con ellos.