Este documento define los virus informáticos y describe sus principales características y tipos, incluyendo gusanos y troyanos. Explica cómo se propagan los virus y sus posibles efectos, y recomienda el uso de antivirus y firewalls para protegerse.
VIRUS INFORMATICO
DEFINICIÓN YCARACTERÍSTICAS
¿QUÉ TIPOS DE VIRUS HAY?
GUSANOS Y TROYANOS
EFECTOS DE LOS VIRUS
FORMAS DE CONTAGIO
PROTECCIÓN
2.
DEFINICIÓN Y CARACTERÍSTICAS
LOSVIRUS INFORMATICOS SON PROGRAMAS
SIMPLES, MUY PEQUEÑOS Y A VECES, DAÑINOS.
TAMBIÉN SE ADOSAN, SOBREESCRIBEN O
REEMPLAZAN A OTROS PROGRAMAS CON EL FIN DE
REPRODUCIRSE Y “CONTAGIAR” DISTINTOS
ARCHIVOS SIN QUE EL USUARIO LO NOTE.
POR NINGUN MOTIVO UN VIRUS ES CAPAZ DE
AFECTAR UNA PARTE FISICA DE LA
COMPUTADORA;SOLO PUEDEDAÑAR LA
INFORMACION.
3.
¿QUÉ TIPOS DEVIRUS HAY?
VIRUS DE BOOTEO: SE INCLUYEN AQUELLOS VIRUS
QUE SE INSTALAN EN EL SECTOR DE BOOTEO O
ARRANQUE DEL DISCO DURO.
VIRUS DE ARCHIVO: ESTOS VIRUS SON CAPACES DE
“ESCONDERSE” DENTRO DE DETERMINADO TIPO DE
ARCHIVOS Y EJECUTARSE CUANDO ÉSTOS LO HACEN.
MACROVIRUS: ESTA MODALIDAD DE VIRUS SE
INCLUYE EN LOS DOCUMENTOS DE LAS
APLICACIONES DE Office QUE UTILIZAN MACROS. DE
ESTA FORMA, EL VIRUS PUEDE SER TRANSMITIDO AL
ABRIR UN DOCUMENTO DE Office.
4.
GUSANOS Y TROYANOS
LOS GUSANOS Y LOS TROYANOS SON DOS
PROGRAMAS MALICIOSOS QUE NO PUEDEN
CONSIDERARSE DIRECTAMENTE VIRUS, YA QUE NO
POSEEN LA CAPACIDAD DE INFECTAR OTROS
ARCHIVOS.
GUSANOS: ACTUAN DE UN EQUIPO INFECTADO,
RASTREANDO LA WEB EN BUSCA DE SERVIDORES
VULNERABLES EN LOS QUE PUEDAN INSTALARSE.
TROYANOS: SON PROGRAMAS EJECUTABLES QUE
SIMULAN SER INOFENSIVOS, COMO UN JUEGO O
UNA TARJETA DE FELICITACION.
5.
EFECTOS DE LOSVIRUS
• INFECCION DE ARCHIVOS: LA MAYORIA DE LOS VIRUS
SON DE ESTE TIPO. INFECTAN DIVERSOS ARCHIVOS Y
PUEDEN DEJARLOS INUTILIZABLES.
• MODIFICACION DEL SISTEMA: ACTUAN SOBRE
ARCHIVOS DEL SISTEMA OPERATIVO, DE MODO QUE
EN CIERTOS CASOS ES NECESARIO EL FORMATEO.
• PERDIDA TOTAL: LOS VIRUS MAS PELIGROSOS
ELIMINAN DEFINITIVAMENTE EL ACCESO A TODOS
LOS DATOS DEL SISTEMA, GENERALMENTE ES
NECESARIO EL FORMATEO.
• BROMAS: SE TRATA DE VIRUS INOFENSIVOS, CUYA
FINALIDAD ES ASUSTAR A QUIENES SE VEN
INFECTADOS.
6.
FORMAS DE CONTAGIO
oEL MODO DE CONTAGIO MAS HABITUAL EN LA
ACTUALIDAD ES A TRAVES DE ARCHIVOS QUE
SE ADJUNTAN A UN MENSAJE ELECTRONICO.
o ADEMAS EN LOS ULTIMOS TIEMPOS HAN
SURGIDO VIRUS QUE SE ACTIVAN CON SOLO
LEER UN E-MAIL CON CODIGO HTML.
o OTRA MANERA ES A TRAVES DE PROGRAMAS
QUE SE DESCARGAN DE LA WEB.
7.
PROTECCION
CUALQUIER USUARIO PUEDEPROTEGERSE DE LOS
VIRUS CON LAS SIGUIENTES APLICACIONES
• ANTIVIRUS:ES UNA APLICACIÓN QUE SE
ENCARGA DE DETECTAR Y ELIMINAR VIRUS Y
OTRO TIPO DE PROGAMAS MALICIOSOS.
• FIREWALLS:PERMITEN CONTROLAR EL TRAFICO
DE INFORMACION ENTRE LA PC E INTERNET. DE
ESTA MANERA SE EVITA QUE ALGUIEN INGRESE
EN FORMA REMOTA O UN TROYANO SE
CONECTE CON EL EXTERIOR.