2. ¿QUÉ ES UN VIRUS?
Los Virus Informáticos son sencillamente programas
maliciosos (malwares) que infectan a otros archivos del
sistema con la intención de modificarlo o dañarlo. Dicha
infección consiste en incrustar su código malicioso en el
interior del archivo “víctima” (normalmente un ejecutable)
de forma que a partir de ese momento dicho ejecutable
pasa a ser portador del virus y por tanto, una nueva fuente
de infección.
3. ¿CÓMO SE TRASMITEN?
La forma más común en que se transmiten los virus es por
transferencia de archivos, descarga o ejecución de archivos
adjuntos a correos.
También se pueden encontrar virus simplemente visitando
ciertos tipos de páginas web que utilizan un componente
llamado ActiveX o Java Apple, leyendo un e-mail dentro de
ciertos tipos de programas de e-mail como Outlook u Outlook
Express.
4. ¿CUÁL ES SU FUNCIONAMIENTO?
Se ejecuta un programa que está infectado, en la mayoría de las
ocasiones, por desconocimiento del usuario.
El código del virus queda residente (alojado) en la memoria RAM
de la computadora, aun cuando el programa que lo contenía haya
terminado de ejecutarse.
El virus toma entonces el control de los servicios básicos del
sistema operativo, infectando, de manera posterior, archivos
ejecutables (.exe., .com, .scr, etc) que sean llamados para su
ejecución.
Finalmente se añade el código del virus al programa infectado y
se graba en el disco, con lo cual el proceso de replicado se
completa.
5. PRINCIPALES VÍAS DE AFECCIÓN.
Redes Sociales.
Sitios webs fraudulentos.
Redes P2P (descargas con regalo)
Dispositivos USB/CDs/DVDs infectados.
Sitios webs legítimos pero infectados.
Adjuntos en Correos no solicitados (Spam)
6.
7. VIRUS DE ARRANQUE O BOOT.
Infectan la zona de los discos en un ordenador, el sector de arranque en los
disquetes y discos duros. Los virus de boot residen en la memoria. Mientras que
la mayoría son escritos para dos, estos virus no toman en cuenta los sistemas
operativos, así que pueden infectar cualquier PC.
8. VIRUS MACROVIRUS.
Se transmite a través de los documentos de
las aplicaciones que poseen algún tipo de
lenguaje de macros. Cuando uno de estos
archivos infectado es abierto o cerrado, el
virus toma el control y se copia a la plantilla.
Los lenguajes de macros como el Visual
Basic For Applications son muy poderosos y
poseen capacidades como para cambiar la
configuración del sistema operativo, borrar
archivos, enviar e-mails, etc.
9. VIRUS RESIDENTES.
Cuando se ponen en marcha, la
primera acción que realizan
consiste en comprobar si se
cumplen todas las condiciones
para atacar (fecha, hora,... etc.).
Otros virus residentes se
mantienen dentro de la memoria
y esperan a que ocurra algún
evento determinado para de esa
forma poder disparar su acción
destructiva. Suelen añadirse al
programa o los programas que
infecta, añadiendo su código al
propio código del fichero
ejecutable.
10. VIRUS TROYANO.
Un troyano es similar a un virus, es un programa que busca propagarse y
sobre todo a través de aplicaciones de Internet como el EMAIL, ICQ y CHAT.
La diferencia básica de los troyanos con los virus es que los troyanos están
hechos para permitirles a otras personas tener acceso al contenido de la PC
infectada. Son muy peligrosos, porque pueden capturar y reenviar datos
confidenciales a una dirección externa.
11. VIRUS GUSANOS
Un gusano de internet es aquel
virus que se permite a través de la
red reproducirse y de esta forma
destacarse por su gran expansión.
Actualmente la gran mayoría de
virus que se encuentran en Internet
son éstos.
12. AMENZAS.
• Keyloggers o registradores de teclas
Ingeniería social es la práctica de obtener información confidencial a través
de la manipulación. Los ingenieros sociales aprovechan la tendencia natural
de la gente a confiar en su palabra.
• 'Spam' es la palabra que se utiliza para calificar el correo no solicitado
enviado por Internet.
Los programas anti-spam utilizan técnicas, tales como enviar
mensajes al postmaster del dominio del que procede el Spam o
borrar directamente los mensajes sospechosos de nuestro
servidor de correo para evitar descargarlos.
13. Malware
Es el acrónimo en inglés de software malicioso (malicious
software). El objetivo de este tipo de aplicaciones es dañar la
computadora. En la mayoría de los casos, la infección ocurre
por “errores” realizados por los usuarios, al ser engañados por
el atacante.
Ciberacoso
Es una conducta hostil que puede ser practicada hacia los niños.
La víctima de este tipo de acosos, es sometida a amenazas y
humillaciones de parte de sus pares en la web, cuyas
intenciones son atormentar a la persona y llevarla a un quiebre
emocional.
14. Grooming
Se trata de la persuasión de un adulto hacia un niño, con la finalidad de obtener una conexión emocional
y generar un ambiente de confianza para que el niño realice actividades sexuales.
Sexting
Proviene del acrónimo formado entre Sex y Texting.
Inicialmente, y como lo indica su nombre, se trataba
del envío de mensajes con contenidos eróticos.
Posteriormente, dado el avance tecnológico, esta
modalidad evolucionó hacia el intercambio de
imágenes y videos convirtiéndose en una práctica
habitual entre adolescentes y niños.
Robode información
Toda la información que viaja por la web, sin las
medidas de precaución necesarias, corre el riesgo de
ser interceptada por un tercero. De igual modo,
existen también ataques con esta finalidad. La
información buscada, normalmente apunta a los datos
personales.