El documento describe los diferentes tipos de virus informáticos, cómo se transmiten y los daños que pueden causar. Menciona que existen tres tipos principales de virus: los que infectan archivos, los del sector de arranque y los macrovirus. También explica que los virus se transmiten comúnmente a través de archivos adjuntos en correos electrónicos y dispositivos USB, y que pueden causar daños que van desde mensajes molestos hasta la pérdida de archivos o el bloqueo del sistema.
Los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980.
Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.
Los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980.
Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.
Smartphone Security Guide: The Easiest Way to Keep Your Phone & Data SecureHeimdal Security
Smartphone Security Guide: The easiest way to keep your phone & data secure. Follow this step-by-step guide in order to enhance your smartphone's security and privacy and keep your data safe.
You can read the extended version here: https://heimdalsecurity.com/blog/smartphone-security-guide-keep-your-phone-data-safe/
El siguiente material corresponde a la Unidad de Virus Informáticos, se aborda la conceptualización, los tipos, como evitar ser víctimas de ello, entre otros elementos básicos asociados.
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfsandradianelly
Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestr
2. ¿Qué son los virus informáticos?
Virus-ilustration Los Virus Informáticos son sencillamente programas
maliciosos (malwares) que “infectan” a otros archivos del sistema
con la intención de modificarlo o dañarlo. Dicha infección consiste
en incrustar su código malicioso en el interior del archivo “víctima”
(normalmente un ejecutable) de forma que a partir de ese
momento dicho ejecutable pasa a ser portador del virus y por tanto,
una nueva fuente de infección.
Su nombre lo adoptan de la similitud que tienen con los virus
biológicos que afectan a los humanos, donde los antibióticos en
este caso serían los programas Antivirus.
Los virus informáticos tienen, básicamente, la función de propagarse
a través de un software, no se replican a sí mismos porque no tienen
esa facultad como los del tipo Gusano informático (Word), son muy
nocivos y algunos contienen además una carga dañina (payload)
con distintos objetivos, desde una simple broma hasta realizar daños
importantes en los sistemas, o bloquear las redes informáticas
generando tráfico inútil.
.
3. ¿Cuántos tipos de virus informáticos existen?
Muy Interesante ¿Cuántos tipos de virus informáticos existen? Los
más de 10.000 virus informáticos detectados hasta la fecha, que
afectan al menos a un millón de ordenadores cada año, se
pueden clasificar en estos 3 grupos diferentes:
- Virus que infectan ficheros. El 85 por 100 de estos virus
contagian ficheros con aplicaciones como los programas de
juegos y de cálculo. Al ser activada una aplicación
contaminada, el código del virus se ejecuta y se instala en la
memoria del Pc de modo que pueda autocopiarse en las
siguientes aplicaciones que se ejecuten. Una vez asentado, el
virus devuelve el control a la aplicación infectada, lo que -hace
que sea indetectable por el usuario.
- Virus del sector cargador. Son programas que se instalan en
una parte esencial del disquete o del disco duro donde se leen y
almacenan en memoria para ejecutarlos cuando arranca el Pc.
- Macrovirus. Éstos infectan ficheros de datos. En concreto, se
instalan en las llamadas macros, que vienen insertadas en ciertos
documentos.
4. ¿Qué son los Virus, Caballos de Troya y Gusanos?
Los tres términos suelen usarse de manera indistinta, tienen sus
diferencias, aunque todos son programas diseñados para afectar
computadoras.
Los virus se ocultan dentro de programas o archivos y se contagian
(propagan) de acuerdo a las acciones que se hagan con la
computadora que los recibe (ej. se activan al abrir un archivo
adjunto contaminado). Tienen diferentes maneras de actuar, y no
necesita instalar ningún programa para que su computadora se
contamine con ellos. Por ejemplo, algunos virus se propagan sólo
con abrir el archivo de texto que los contiene, en especial si su
equipo tiene habilitados los macros. Una vez contaminada su
computadora, el virus puede adjuntarse a sí mismo en archivos
adjuntos que usted envíe, o enviarse a sí mismo como un archivo
adjunto independiente.
Un Caballo de Troya es un programa que 'se hace pasar' por otro
programa. De manera parecida a los virus, los caballos de Troya
están ocultos y suelen producir situaciones no deseadas, como por
ejemplo instalar un acceso no autorizado en el sistema de usted,
para que los intrusos (hackers) lo usen. Se diferencian de los virus en
que no están diseñados para reproducirse o duplicarse a sí mismos.
5. ¿Cómo se transmiten los virus?
La forma más común en que se transmiten los virus es por
transferencia de archivos, descarga o ejecución de archivos
adjuntos a correos.
También usted puede encontrarse con un virus simplemente
visitando ciertos tipos de páginas web que utilizan un componente
llamado ActiveX o Java Apple. Además, usted puede ser infectado
por un virus simplemente leyendo un e-mail dentro de ciertos tipos
de programas de e-mail como Outlook u Outlook Express.
Actualmente uno de los medios más utilizados por los virus para su
propagación son los dispositivos de almacenamiento USB, como
pendrives y discos externos
Principales vías de infección
* Redes Sociales.
* Sitios webs fraudulentos
* Redes P2P (descargas con regalo)
* Dispositivos USB/CDs/DVDs infectados.
* Adjuntos en Correos no solicitados (Spam)* Sitios webs legítimos
pero infectados.
6. ¿Qué hacen los virus informáticos?
Cuando un virus lleva a cabo la acción para la que había sido
creado, se dice que se ejecuta la carga (payload). Cuando se
inicia la carga, la mayoría de los virus son inofensivos, y no hacen
más que mostrar mensajes de diferentes tipos. Pero otros pueden
ser bastante maliciosos e intentan producir daños al ordenador
borrando ficheros, dañando el sector de arranque principal
(master boot record - MBR), o incluso sobrescribiendo la BIOS, y
dejando el equipo inutilizable .
7. ¿Quiénes crean los programas maliciosos y por qué lo hacen?
Los creadores de virus: tres tipos generales
Los creadores de virus pertenecen a uno de los siguientes grupos: vándalos cibernéticos, que
pueden ser divididos en dos categorías, y programadores más serios, que también pueden
ser divididos en dos grupos.
Vandalismo cibernético: estadio 1
En el pasado, programadores jóvenes creaban la mayor parte de los programas maliciosos:
eran muchachos que habían terminado de aprender a programar y querían poner a prueba
sus habilidades. Afortunadamente, gran parte de esos programas no tuvieron gran difusión,
ya que la mayoría de ellos sucumbió durante el formateo o modernización de los discos.
Estos virus no se escribieron con un objetivo o fin concreto, sino como forma de
autorrealización de sus autores.
Vandalismo cibernético: estadio 2
El segundo grupo de autores de programas maliciosos estaba conformado por jóvenes, por
lo general estudiantes. Ellos todavía estaban aprendiendo a programar, pero ya habían
tomado la decisión consciente de dedicar sus aptitudes a la creación de virus. Era gente
que había decidido trastornar la comunidad informática cometiendo actos de vandalismo
cibernético. Los virus que creaban los miembros de este grupo eran, por lo general,
extremadamente primitivos y su código contenía una gran cantidad de errores.
Creadores profesionales de virus
Posteriormente, estos "muchachos programadores" se convirtieron en adultos.
Lamentablemente, algunos de ellos no salieron de la etapa de "creadores de virus". Por el
contrario, empezaron a buscar aplicaciones comerciales para sus dudosos talentos. Este
grupo continúa siendo el sector más clandestino y peligroso de la comunidad informática
clandestina. Han creado una red de programadores profesionales y talentosos que se toman
muy en serio la tarea de escribir y propagar los virus.
8. ¿Cómo se sabe si el equipo tiene un virus?
Si responde "sí" a cualquiera de las siguientes preguntas, es posible
que su equipo tenga un virus.
¿El equipo funciona muy lentamente? Un síntoma frecuente de la
presencia de un virus es un funcionamiento mucho más lento de lo
normal. No obstante, pueden existir otras razones para ello, como
que sea necesario desfragmentar el disco duro, que el equipo
necesite más memoria (RAM) o que tenga spyware o adware. Para
obtener más información acerca del spyware, consulte Descubrir si
el equipo está infectado con spyware.
¿Aparecen mensajes inesperados o algunos programas se inician
automáticamente? ¿El módem o el disco duro funcionan más de lo
necesario? Los virus de correo electrónico suelen enviar muchas
copias de sí mismos por correo electrónico. Un indicador de ello es
que la luz de actividad del módem externo o de banda ancha esté
siempre encendida. Otro, es el sonido del disco duro del equipo en
continuo funcionamiento. Éstos no siempre son síntomas de virus,
pero cuando se combinan con otros problemas pueden indicar una
infección vírica.
Para buscar virus, analice el equipo con un programa antivirus.
Cada día aparecen virus nuevos, de modo que es importante
mantener actualizado el antivirus. Para obtener más información
acerca de la seguridad del equipo, vaya a la página sobre
seguridad en el hogar del sitio web de Microsoft.
9. ¿Cómo puedo evitar ser infectado por un Virus?
Se recomienda lo siguiente:
1. El correo electrónico es el medio de transmisión preferido por los virus, por lo
que hay que tener especial cuidado en su utilización. Cualquier correo recibido
puede contener virus aunque no le acompañe el símbolo de datos adjuntos (el
habitual "clip"). Además, no es necesario ejecutar el archivo adjunto de un
mensaje de correo para ser infectado. Por ejemplo, en versiones antiguas y no
actualizadas del MS Internet Explorer basta únicamente con abrir el mensaje, o
visualizarlo mediante la 'vista previa'. Para prevenir esto, lo mejor es verificar los
mensajes no esperados a ver si son reales antes de abrirlos. Un indicativo de
posible virus es la existencia en el asunto del mensaje de palabras en un idioma
diferente (generalmente inglés).
2. Muchas páginas de Internet permiten la descarga de programas y archivos a
los ordenadores de los usuarios. Cabe la posibilidad de que estos archivos estén
infectados con virus.
3. Como no existen indicadores claros que garanticen su fiabilidad, debemos
evitar la descarga de programas gratis. Por lo general, son sitios seguros aquellos
que muestran una información clara acerca de su actividad y los productos o
servicios que ofrecen; también los avalados por organizaciones tales como
editoriales, organismos oficiales, etc.
4. Gracias a Internet es posible intercambiar información y conversar en tiempo
real sobre temas muy diversos mediante los chats. Un amplio número de virus
utiliza precisamente estos chats para propagarse. Lo hacen enviando ficheros
adjuntos (generalmente con nombres muy sugerentes). En general, si
desconocemos el usuario que nos envía el archivo, debemos de rechazarlo.
5. Una muy buena forma de minimizar el impacto de un virus, tanto a nivel
corporativo como particular, es respaldar correctamente con copias de
seguridad de nuestra información.
10. ¿Cuales son los principales tipos de virus informáticos?
En general, hay dos clases de virus. La primera clase incluye los que infectan
ficheros, adjuntos a ficheros de programa ordinarios. Estos infectan
arbitrariamente archivos *.COM y/o *.EXE, aunque algunos pueden infectar
cualquier programa para el que la ejecución sea requerida, como por ejemplo
para los ficheros *.SYS, *.OVL, *.PRG y *.MNU.
Los infectares pueden ser de acción directa o residentes. Un virus de acción
directa selecciona uno o varios programas para infectar cada vez que el
programa que lo contiene es ejecutado. Uno residente se esconde en alguna
parte de la memoria la primera vez que un programa infectado se ejecuta, y
después infecta a otros programas cuando son ejecutados o cuando se reúnen
ciertas condiciones. La mayoría de los virus son siempre residentes.
La segunda categoría es la de los que infectan ficheros de sistema o sector de
arranque. Estos virus, que infectan el código ejecutable que se encuentra en
ciertas áreas de sistema en un disco, no son ficheros comunes. En los sistemas
DOS, hay virus de sector de arranque ordinarios, que solamente infectan al sector
de arranque del DOS, y virus de MBR que infectan al sector de arranque principal
(Master Boot Record) de discos duros y el sector de arranque de DOS de
disquetes.
Finalmente, unos cuantos virus son capaces de infectar a ambos. Habitualmente
son denominados virus multipuntitos, aunque este nombre ha sido objeto de
críticas. Otro nombre aceptado es el de virus de fichero y arranque .
Los virus de fichero de sistema o de grupo (cluster) son aquellos que modifican
las entradas a la tabla de ficheros (FAT) para que el virus se cargue y ejecute
antes de que lo haga el programa solicitado en ese momento. Hay que tener en
cuenta que dicho programa en sí no es alterado físicamente, siéndolo
únicamente su entrada en la FAT.
11. ¿Qué Antivirus se recomienda para combatirlos?
Adobe recibió su nombre a partir de un arroyo que pasa por detrás de la
casa de uno de sus fundadores John Warnock. A finales de los años 80,
después de que el Postscript comenzara a popularizarse, Adobe lanzó al
mercado Adobe Illustrator, que pronto se convirtió en uno de los programas
indispensables para los profesionales gráficos. A principios de los 90, salió la
primera versión de Adobe Photoshop que sin duda había de ser uno de los
programas insignia de la empresa y uno de sus productos más vendidos.
Acrobat y el formato PDF tardaron en encontrar su lugar en el mercado,
pero a medida que las aplicaciones iban integrándose las ventajas del PDF
se fueron haciendo más evidentes y actualmente es el estándar en lo que a
intercambio de documentos digitales se refiere.
Adobe no había conseguido desarrollar una aplicación DTP, y por lo tanto
adquirió Aldus en 1994, que producía Pagemaker, para competir con
QuarkXPress, pero esto no fue suficiente y en 1999 fue presentado Adobe
InDesign, que progresivamente ha ido ocupando lugares antes exclusivos
de Quark, hasta convertirse a día de hoy, en el software por referencia en
autoedición de documentos.
En el Año 2003 Adobe compró a Syntrillium Software el programa Cool Edit
Pro, y lo mejoró en su versión Adobe Audition la cual actualmente compite
con otros editores de audio de alto nivel, siendo uno de los más cómodos y
completos.
12. Virus - Tipos de Daños Ocasionados por los Virus
Los virus informáticos no afectan (en su gran mayoría) directamente el hardware
sino a través de los programas que lo controlan; en ocasiones no contienen
código nocivo, o bien, únicamente causan daño al reproducirse y utilizar
recursos escasos como el espacio en el disco rígido, tiempo de procesamiento,
memoria, etc. En general los daños que pueden causar los virus se refieren a
hacer que el sistema se detenga, borrado de archivos, comportamiento erróneo
de la pantalla, despliegue de mensajes, desorden en los datos del disco,
aumento del tamaño de los archivos ejecutables o reducción de la memoria
total.
Con respecto al modo y cantidad de daño, encontramos:
Daños triviales: daños que no ocasionan ninguna pérdida grave de
funcionalidad del sistema y que originan una pequeña molestia al usuario.
Deshacerse del virus implica, generalmente, muy poco tiempo.
Daños menores: daños que ocasionan una pérdida de la funcionalidad de las
aplicaciones que poseemos. En el peor de los casos se tendrá que reinstalar las
aplicaciones afectadas.
Daños moderados: los daños que el virus provoca son formatear el disco rígido o
sobrescribir parte del mismo. Para solucionar esto se deberá utilizar la última
copia de seguridad que se ha hecho y reinstalar el sistema operativo.
Daños mayores: algunos virus pueden, dada su alta velocidad de infección y su
alta capacidad de pasar desapercibidos, lograr que el día que se detecta su
presencia tener las copias de seguridad también infectadas. Puede que se
llegue a encontrar una copia de seguridad no infectada, pero será tan antigua
que se haya perdido una gran cantidad de archivos que fueron creados con
posterioridad.