Los Virus Informáticos son
sencillamente programas maliciosos
(malwares) que “infectan” a otros
archivos del sistema con la intención
de modificarlo o dañarlo. Dicha
infección consiste en incrustar su
código malicioso en el interior del
archivo “víctima” (normalmente un
ejecutable) de forma que a partir de
ese momento dicho ejecutable pasa a
ser portador del virus y por tanto, una
nueva fuente de infección.
Se ejecutan cuando
se enciende la
computadora,
dañando o borrando
información.
Entran al software de
la computadora como
un programa
inofensivo, causando
daño a los archivos o
robando datos.
Tiene la
característica que s e
copia por mismo y se
expanden o se
distribuyen por el
internet
Virus informático que permanecen
inofensivo y se activa hasta que se
cumpla una condición determinada
puede ser una fecha ejecutar un
programa o realizar una combinación
de teclas
Los virus informáticos son programas o software
destinados a ejecutar acciones en nuestros
equipos sin que lo hayamos autorizado, con el
objetivo de robar información personal de
importancia como claves de seguridad, datos de
acceso y contraseñas, o incluso manejar a
distancia los ordenadores sin que lo advirtamos.
Algunos virus están destinados a la difusión de
publicidad invasiva y no autorizada por el
usuario. A la cual encontramos diez
características que son:
Polimórficos
Algunos virus informáticos pueden tener
muchas formas. Determinadas variedades
se caracterizan por su capacidad
para transformar su código, y
precisamente al ser polimorfos (también
llamados mutantes) son mucho más
difíciles de detectar y eliminar.
Residentes y no residentes
Los virus informáticos pueden ser
residentes o no residentes en la memoria
del ordenador, o sea quedar o no de forma
permanente en la memoria del equipo. Los
virus no residentes se caracterizan porque
el código del virus se ejecuta solamente
cuando un archivo determinado es abierto.
Virus Stealth
Los virus stealth o sigilosos se adjuntan
por sí solos a ciertos archivos del
ordenador, para atacar y esparcirse
rápidamente por todo el equipo. Tienen
una gran habilidad para camuflarse y no
ser descubiertos.
Trabajo integrado
Determinados virus pueden atraer a otros,
haciendo más letal su actividad. Incluso se
ayudarán para esconderse y se asistirán al
momento de contaminar una unidad
específica del dispositivo.
Actividad silenciosa
Ciertos virus informáticos pueden llegar a
ocultar los cambios que realizan dentro del
ordenador, es decir que el sistema no
mostrará signos de infiltración de virus.
Esta característica puede hacer aún más
dificultosa su detección.
Resistencia al formateo
En unos pocos casos, los virus
informáticos pueden permanecer en el
sistema aunque el disco duro haya sido
formateado. Este tipo de virus se
caracteriza por tener la capacidad de
infectar porciones muy específicas de la
computadora, ya sea en el CMOS o
albergarse en el MBR (registro de
arranque principal).
Virus camaleones
Los camaleones son una variedad similar
a los troyanos. Simulan ser programas
comerciales en los que el usuario suele
confiar, pero la realidad es que su objetivo
y función es provocar algún tipo de daño
en el ordenador
Retro-virus
Los retro-virus, también conocidos como
virus-antivirus, utilizan como técnica de
ataque la anulación de los programas
antivirus que estén funcionando en la
computadora. En consecuencia, el
ordenador queda indefenso y expuesto a
otras agresiones.
El funcionamiento de un virus informático es conceptualmente
simple. Se ejecuta un programa que está infectado, en la mayoría de
las ocasiones, por desconocimiento del usuario. El código del virus
queda residente (alojado) en la memoria RAM de la computadora, aun
cuando el programa que lo contenía haya terminado de ejecutarse. El
virus toma entonces el control de los servicios básicos del sistema
operativo, infectando, de manera posterior, archivos ejecutables que
sean llamados para su ejecución. Finalmente se añade el código del
virus al del programa infectado y se graba en disco, con lo cual el
proceso de replicado se completa.
No siempre es fácil saber si su ordenador ha
sido comprometido. Ahora más que nunca, los
autores de virus, gusanos, Troyanos y spyware
están haciendo grandes esfuerzos para ocultar
su código y ocultar lo que están haciendo sus
programas en un equipo infectado.
Es por eso que es esencial que siga las
recomendaciones proporcionadas en esta
guía: en particular, instale el software de
seguridad de Internet, asegúrese de aplicar los
parches de seguridad para su sistema
operativo y las aplicaciones y realice una copia
de seguridad de sus datos con regularidad
•El equipo se comporta de manera extraña, es decir, de una manera que usted no ha visto antes.
•Aparecen mensajes o imágenes inesperados.
•Se oyen sonidos inesperados, reproducidos al azar..
•Los programas se inician de forma inesperada.
•Su firewall personal le dice que una aplicación ha intentado conectarse a Internet (y no es un
programa que usted ejecutó).
•Sus amigos le dicen que han recibido mensajes de correo electrónico desde su dirección y usted
no les ha enviado nada.
•Su computador se 'congela' con frecuencia, o los programas comienzan a correr lentamente.
•Usted recibe una gran cantidad de mensajes de error del sistema.
•El sistema operativo no se carga al iniciar el computador.
•Usted nota que los archivos o carpetas se han eliminado o cambiado.
•Usted nota acceso al disco duro (que se muestra por una de las pequeñas luces intermitentes)
cuando usted no está al tanto de que haya programas en ejecución.
•Su navegador se comporta de forma errática, por ejemplo, no se puede cerrar una ventana del
navegador.
El primer virus informático atacó a una máquina
IBM Serie 360. Fue llamado Creeper, creado en
1972. Este programa emitía periódicamente en la
pantalla el mensaje: «I'm a creeper... catch me if
you can!» (¡Soy una enredadera... agárrame si tú
puedes!). Para eliminar este problema se creó el
primer programa antivirus denominado Reaper
(cortadora).
El IBM 360 es uno de los primeros
ordenadores comerciales que usó circuitos
integrados, y podía realizar tanto análisis
numéricos como administración o
procesamiento de archivos. Se considera
que la tercera generación de
computadoras comenzó con su
introducción.
Fue el primer computador en ser atacado
con un virus en la historia de la
informática; y ese primer virus que atacó a
esta máquina IBM Serie 360 (y reconocido
como tal), fue el Creeper, creado en 1972.
El primer antivirus fue el Reaper conocido
popularmente como "segadora", lanzado
en 1973. Fue creado para buscar y
eliminar al virus de red Creeper. Reaper no
es un antivirus como los que conocemos
hoy en día, pero llevaba a cabo las
mismas funcionalidades.
Un antivirus es un programa de
seguridad que se instala en la
computadora o dispositivo móvil para
protegerlo de infecciones por malware.
El término “malware” es una frase
utilizada para cualquier tipo de
software malintencionado, como virus,
gusanos, troyanos o spyware.
Antivirus preventores
se caracterizan por anticiparse a la
infección para evitar la entrada de un
programa malicioso en el ordenador. Por
tanto, su nombre hace referencia a su
capacidad de prevenir el ataque de los
virus a los sistemas informáticos. No
obstante, al almacenarse en la memoria de
la computadora, no son los más utilizados,
ya que pueden ralentizar el funcionamiento
del equipo.
Antivirus descontaminadores
su objetivo se centra en acabar con la
infección que ha dañado el ordenador,
eliminación para ello los virus. Asimismo,
también trata de devolver al sistema el
estado en el que se hallaba antes de ser
atacado por el programa malicioso.
Antivirus identificadores
su función es, como indica su nombre,
identificar amenazas que pueden afectar al
rendimiento del sistema operativo. Para
ello, exploran el sistema y examinan las
secuencias de bytes de los códigos que
están relacionados con los programas
peligrosos.
Un antivirus en línea es una utilidad que
nos va a permitir escanear el ordenador
para así comprobar si nuestro equipo está
infectado con algún virus, troyano o
malware en general y después
desinfectarlo
1) No abras correos electrónicos
desconocidos, o realiza un control
de virus antes de hacerlo. Si recibes
un correo electrónico que contiene uno
o más virus, estos pueden infectar
archivos de tu computadora. También
pueden enviar correos electrónicos a
otras personas desde tu libreta de
direcciones o desde las carpetas,
automáticamente.
2) Solo descarga archivos desde sitios
confiables. Si descargas un programa o
un archivo de datos desde Internet u otras
redes compartidas, pueden transferirse
virus a tu computadora. A veces, los
programas gratuitos en Internet tienen
virus, especialmente si estás descargando
desde fuentes tales como Torrent o los
grupos de noticias de Usenet.
3) Recuerda hacer una búsqueda de
virus después de conectar dispositivos
periféricos a tu computadora. Los
dispositivos tales como reproductores de
MP3, unidades USB, tarjetas de memoria
o unidades de CD también son medios
para la propagación de virus. No olvides
mantener actualizado tu antivirus, pues de
lo contrario sería lo mismo que no tener
ninguno instalado.
No introduzcas ninguna memoria USB
desconocida en tu computadora, pues
podría contener un virus (por ejemplo, un
virus de acceso directo, el cual se duplica
en un segundo y se propaga a través de la
red).
Nunca desactives tu antivirus si no sabes
lo que haces con tu computadora.
Spam. ... Los términos correo basura y
mensaje basura hacen referencia a los
mensajes no solicitados, no deseados o
con remitente no conocido
(correo anónimo), habitualmente de tipo
publicitario, generalmente son enviados en
grandes cantidades (incluso masivas) que
perjudican de alguna o varias maneras al
receptor.

virus informático

  • 2.
    Los Virus Informáticosson sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.
  • 3.
    Se ejecutan cuando seenciende la computadora, dañando o borrando información. Entran al software de la computadora como un programa inofensivo, causando daño a los archivos o robando datos. Tiene la característica que s e copia por mismo y se expanden o se distribuyen por el internet Virus informático que permanecen inofensivo y se activa hasta que se cumpla una condición determinada puede ser una fecha ejecutar un programa o realizar una combinación de teclas
  • 4.
    Los virus informáticosson programas o software destinados a ejecutar acciones en nuestros equipos sin que lo hayamos autorizado, con el objetivo de robar información personal de importancia como claves de seguridad, datos de acceso y contraseñas, o incluso manejar a distancia los ordenadores sin que lo advirtamos. Algunos virus están destinados a la difusión de publicidad invasiva y no autorizada por el usuario. A la cual encontramos diez características que son:
  • 5.
    Polimórficos Algunos virus informáticospueden tener muchas formas. Determinadas variedades se caracterizan por su capacidad para transformar su código, y precisamente al ser polimorfos (también llamados mutantes) son mucho más difíciles de detectar y eliminar. Residentes y no residentes Los virus informáticos pueden ser residentes o no residentes en la memoria del ordenador, o sea quedar o no de forma permanente en la memoria del equipo. Los virus no residentes se caracterizan porque el código del virus se ejecuta solamente cuando un archivo determinado es abierto. Virus Stealth Los virus stealth o sigilosos se adjuntan por sí solos a ciertos archivos del ordenador, para atacar y esparcirse rápidamente por todo el equipo. Tienen una gran habilidad para camuflarse y no ser descubiertos. Trabajo integrado Determinados virus pueden atraer a otros, haciendo más letal su actividad. Incluso se ayudarán para esconderse y se asistirán al momento de contaminar una unidad específica del dispositivo.
  • 6.
    Actividad silenciosa Ciertos virusinformáticos pueden llegar a ocultar los cambios que realizan dentro del ordenador, es decir que el sistema no mostrará signos de infiltración de virus. Esta característica puede hacer aún más dificultosa su detección. Resistencia al formateo En unos pocos casos, los virus informáticos pueden permanecer en el sistema aunque el disco duro haya sido formateado. Este tipo de virus se caracteriza por tener la capacidad de infectar porciones muy específicas de la computadora, ya sea en el CMOS o albergarse en el MBR (registro de arranque principal). Virus camaleones Los camaleones son una variedad similar a los troyanos. Simulan ser programas comerciales en los que el usuario suele confiar, pero la realidad es que su objetivo y función es provocar algún tipo de daño en el ordenador Retro-virus Los retro-virus, también conocidos como virus-antivirus, utilizan como técnica de ataque la anulación de los programas antivirus que estén funcionando en la computadora. En consecuencia, el ordenador queda indefenso y expuesto a otras agresiones.
  • 7.
    El funcionamiento deun virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa.
  • 8.
    No siempre esfácil saber si su ordenador ha sido comprometido. Ahora más que nunca, los autores de virus, gusanos, Troyanos y spyware están haciendo grandes esfuerzos para ocultar su código y ocultar lo que están haciendo sus programas en un equipo infectado. Es por eso que es esencial que siga las recomendaciones proporcionadas en esta guía: en particular, instale el software de seguridad de Internet, asegúrese de aplicar los parches de seguridad para su sistema operativo y las aplicaciones y realice una copia de seguridad de sus datos con regularidad
  • 9.
    •El equipo secomporta de manera extraña, es decir, de una manera que usted no ha visto antes. •Aparecen mensajes o imágenes inesperados. •Se oyen sonidos inesperados, reproducidos al azar.. •Los programas se inician de forma inesperada. •Su firewall personal le dice que una aplicación ha intentado conectarse a Internet (y no es un programa que usted ejecutó). •Sus amigos le dicen que han recibido mensajes de correo electrónico desde su dirección y usted no les ha enviado nada. •Su computador se 'congela' con frecuencia, o los programas comienzan a correr lentamente. •Usted recibe una gran cantidad de mensajes de error del sistema. •El sistema operativo no se carga al iniciar el computador. •Usted nota que los archivos o carpetas se han eliminado o cambiado. •Usted nota acceso al disco duro (que se muestra por una de las pequeñas luces intermitentes) cuando usted no está al tanto de que haya programas en ejecución. •Su navegador se comporta de forma errática, por ejemplo, no se puede cerrar una ventana del navegador.
  • 10.
    El primer virusinformático atacó a una máquina IBM Serie 360. Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si tú puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).
  • 11.
    El IBM 360es uno de los primeros ordenadores comerciales que usó circuitos integrados, y podía realizar tanto análisis numéricos como administración o procesamiento de archivos. Se considera que la tercera generación de computadoras comenzó con su introducción. Fue el primer computador en ser atacado con un virus en la historia de la informática; y ese primer virus que atacó a esta máquina IBM Serie 360 (y reconocido como tal), fue el Creeper, creado en 1972.
  • 12.
    El primer antivirusfue el Reaper conocido popularmente como "segadora", lanzado en 1973. Fue creado para buscar y eliminar al virus de red Creeper. Reaper no es un antivirus como los que conocemos hoy en día, pero llevaba a cabo las mismas funcionalidades.
  • 13.
    Un antivirus esun programa de seguridad que se instala en la computadora o dispositivo móvil para protegerlo de infecciones por malware. El término “malware” es una frase utilizada para cualquier tipo de software malintencionado, como virus, gusanos, troyanos o spyware.
  • 14.
    Antivirus preventores se caracterizanpor anticiparse a la infección para evitar la entrada de un programa malicioso en el ordenador. Por tanto, su nombre hace referencia a su capacidad de prevenir el ataque de los virus a los sistemas informáticos. No obstante, al almacenarse en la memoria de la computadora, no son los más utilizados, ya que pueden ralentizar el funcionamiento del equipo.
  • 15.
    Antivirus descontaminadores su objetivose centra en acabar con la infección que ha dañado el ordenador, eliminación para ello los virus. Asimismo, también trata de devolver al sistema el estado en el que se hallaba antes de ser atacado por el programa malicioso. Antivirus identificadores su función es, como indica su nombre, identificar amenazas que pueden afectar al rendimiento del sistema operativo. Para ello, exploran el sistema y examinan las secuencias de bytes de los códigos que están relacionados con los programas peligrosos.
  • 16.
    Un antivirus enlínea es una utilidad que nos va a permitir escanear el ordenador para así comprobar si nuestro equipo está infectado con algún virus, troyano o malware en general y después desinfectarlo
  • 17.
    1) No abrascorreos electrónicos desconocidos, o realiza un control de virus antes de hacerlo. Si recibes un correo electrónico que contiene uno o más virus, estos pueden infectar archivos de tu computadora. También pueden enviar correos electrónicos a otras personas desde tu libreta de direcciones o desde las carpetas, automáticamente. 2) Solo descarga archivos desde sitios confiables. Si descargas un programa o un archivo de datos desde Internet u otras redes compartidas, pueden transferirse virus a tu computadora. A veces, los programas gratuitos en Internet tienen virus, especialmente si estás descargando desde fuentes tales como Torrent o los grupos de noticias de Usenet.
  • 18.
    3) Recuerda haceruna búsqueda de virus después de conectar dispositivos periféricos a tu computadora. Los dispositivos tales como reproductores de MP3, unidades USB, tarjetas de memoria o unidades de CD también son medios para la propagación de virus. No olvides mantener actualizado tu antivirus, pues de lo contrario sería lo mismo que no tener ninguno instalado. No introduzcas ninguna memoria USB desconocida en tu computadora, pues podría contener un virus (por ejemplo, un virus de acceso directo, el cual se duplica en un segundo y se propaga a través de la red). Nunca desactives tu antivirus si no sabes lo que haces con tu computadora.
  • 19.
    Spam. ... Lostérminos correo basura y mensaje basura hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente son enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.