Un virus informático es un malware que altera el funcionamiento de una computadora sin permiso. Existen varios tipos de virus como troyanos, gusanos, bombas lógicas, bulos y jokes. Una vacuna es un programa antivirus que detecta, elimina y desinfecta virus en una computadora. Existen varios tipos de vacunas como detección y desinfección, detección y aborto de acciones, y comparación por firmas.
3. QUE ES UN VIRUS
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la
computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, remplazan
archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de
manera intencionada, los datos almacenados en un ordenador, aunque también existen otros
más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se
replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos
y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una
simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas
generando tráfico inútil.
4. TIPOS DE VIRUS
LOS DIFERENTES TIPOS DE VIRUS QUE
EXISTEN SON:
★TROYANO
★GUSANO
★BOMBA LÓGICA
★BULO
★JOKE
5. TROYANO
Se denomina troyano o caballo de troya a un software malicioso que se presenta al usuario como
un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.
El término troyano proviene de la historia del caballo de troya de troya o en la Odisea de Homero.
Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta
trasera que permite la administración remota a un usuario no autorizado.
Un troyano no es de por sí, un virus informatico, aun cuando teóricamente pueda ser distribuido y
funcionar como tal. La diferencia fundamental entre un troyano y un virus, consiste en su
finalidad. Para que un programa sea un "troyano" sólo tiene que acceder y controlar la máquina
anfitriona sin ser advertido, normalmente bajo una apariencia inocua.
Una de las principales características de los troyanos, es que no son visibles para el usuario. Un
troyano puede estar ejecutándose en un ordenador durante meses sin que el usuario perciba
nada. Esto hace muy difícil su detección y eliminación de forma manual. Algunos patrones para
identificarlos son: un programa desconocido se ejecuta al iniciar el ordenador, se crean o borran
archivos de forma automática, el ordenador funciona más lento de lo normal, errores en el
sistema operativo.
6. GUSANO
Un gusano informático es un malware que tiene la propiedad de duplicarse a sí mismo. Los
gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles
al usuario.
A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside
en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red,
mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.
Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada
replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del
mismo son excesivamente lentas o simplemente no pueden ejecutarse.
Los gusanos se basan en una red de computadoras para enviar copias de sí mismos a otros nodos
y son capaces de llevar esto a cabo sin intervención del usuario propagándose, utilizando
Internet, basándose en diversos métodos, como SMTP, IRC, P2P entre otros.
7. BOMBA LÓGICA
Una bomba lógica es una parte de código insertada intencionalmente en un programa informático
que permanece oculto hasta cumplirse una o más condiciones preprogramadas, en ese momento
se ejecuta una acción maliciosa. Por ejemplo, un programador puede ocultar una pieza de código
que comience a borrar archivos cuando sea despedido de la compañía (en un disparador de base
de datos (trigger) que se dispare al cambiar la condición de trabajador activo del programador).
El software que es inherentemente malicioso, como virus o gusanos informáticos, frecuentemente
contiene bombas lógicas que ejecutan algún programa en un tiempo predefinido o cuando cierta
condición se cumple. Esta técnica puede ser usada por un virus o un gusano para ganar ímpetu y
para esparcirse antes de ser notado. Muchos virus atacan sus sistemas huéspedes en fechas
específicas, tales como un viernes 13, día de los tontos en abril o el Día de los Inocentes (28 de
diciembre). Los troyanos que se activan en ciertas fechas son llamados frecuentemente «bombas
de tiempo».
Para ser considerado una bomba lógica, la acción ejecutada debe ser indeseada y desconocida al
usuario del software. Por ejemplo los programas demos, que desactivan cierta funcionalidad
después de un tiempo prefijado, no son considerados como bombas lógicas.
8. BULO
Un bulo, o noticia falsa, es un intento de hacer creer a un grupo de personas que algo falso es real.
En el idioma castellano el término se popularizó principalmente al referirse a engaños masivos
por medios electrónicos (especialmente Internet).
A diferencia del fraude el cual tiene normalmente una o varias víctimas específicas y es cometido
con propósitos delictivos y de lucro ilícito, el bulo tiene como objetivo el ser divulgado de manera
masiva, para ello haciendo uso de la prensa oral o escrita así como de otros medios de
comunicación, siendo Internet el más popular de ellos en la actualidad, y encontrando su máxima
expresión e impacto en los foros, en redes sociales y en las cadenas de mensajes de los correos
electrónicos. Los bulos no suelen tener fines lucrativos o al menos ese no es su fin primario,
aunque sin embargo pueden llegar a resultar muy destructivos.
9. JOKE
Un virus joke es un tipo de virus informático, cuyo objetivo es crear algún efecto molesto o
humorístico como una broma. Es los tipos de malware que menos daño produce sobre el
ordenador.
Es muy probable que reconozca un joke como un malware. En muchas ocasiones no permite
ejecutarlo, en tal caso, si se desea ejecutar el joke, se debe desactivar el antivirus antes de ello,
o, si el antivirus da la posibilidad, permitir al joke acceder al ordenador.
Hay una gran cantidad de jokes que hacen efectos sobre el cursor. Por ejemplo,tambalearse o
cambiar su icono cada pocos segundos
Otros juegan directamente con la imagen del monitor, haciéndola girar o dando un efecto de
temblor.
Cualquier joke puede ser cerrado con el Administrador de Tareas (Windows) o el Monitor del
Sistema (Linux-Gnome)
10. QUE ES UNA VACUNA
Los antivirus tienen el objetivo de detectar, eliminar y desinfectar los virus en el procesador y
bloquearlos para que no entren.
Detectan las vías de posibles infecciones, y notifican al usuario que zonas en la internet tienen
infecciones y que documentos tienen virus.
Un antivirus tiene tres principales funciones y componentes:
La vacuna es un programa que instalado residente en la memoria, actúa como "filtro" de los
programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.
detector y eliminador
11. TIPOS DE VACUNAS EXISTENTES
Sólo detección: Son vacunas que sólo actualizan archivos infectados sin embargo no pueden
eliminarlos o desinfectarlos.
Detección y desinfección: son vacunas que detectan archivos infectados y que pueden
desinfectarlos.
Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las
acciones que causa el virus
Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para
saber si están infectados.
Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos
guardados en tu equipo.
Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.
Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la
actividad del sistema operativo.