10. Uno de los primeros tipos de
virus conocido, el virus de
boot infecta la partición de
inicialización del sistema
operativo. El virus se activa
cuando la computadora es
encendida y el sistema
operativo se carga.
12. Los virus del tipo "bomba de
tiempo" son programados
para que se activen en
determinados
momentos, definido por su
creador. Una vez infectado un
determinado sistema, el virus
solamente se activará y
causará algún tipo de daño el
día o el instante previamente
definido. Algunos virus se
hicieron famosos, como
el"Viernes 13" y
el "Michelangelo".
14. Con el interés de hacer un virus pueda
esparcirse de la forma más amplia posible, sus
creadores a veces, dejaron de lado el hecho de
dañar el sistema de los usuarios infectados y
pasaron a programar sus virus de forma que
sólo se repliquen, sin el objetivo de causar
graves daños al sistema. De esta forma, sus
autores tratan de hacer sus creaciones más
conocidas en internet. Este tipo de virus pasó a
ser llamado gusano o worm. Son cada vez más
perfectos, hay una versión que al atacar la
computadora, no sólo se replica, sino que
también se propaga por internet enviandose a
los e-mail que están registrados en el cliente
de e-mail, infectando las computadoras que
abran aquel e-mail, reiniciando el ciclo.
16. Ciertos virus traen en su interior un código
aparte, que le permite a una persona acceder
a la computadora infectada o recolectar datos
y enviarlos por Internet a un desconocido, sin
que el usuario se de cuenta de esto. Estos
códigos son denominados Troyanos o caballos
de Troya.
Inicialmente, los caballos de Troya permitían
que la computadora infectada pudiera recibir
comandos externos, sin el conocimiento del
usuario. De esta forma el invasor podría leer,
copiar, borrar y alterar datos del sistema.
Actualmente los caballos de Troya buscan
robar datos confidenciales del usuario, como
contraseñas bancarias.
18. Los hijackers son programas o scripts que
"secuestran" navegadores de
Internet,principalmente el Internet
Explorer. Cuando eso pasa, el hijacker
altera la página inicial del navegador e
impide al usuario cambiarla, muestra
publicidad en pop-ups o ventanas nuevas,
instala barras de herramientas en el
navegador y pueden impedir el acceso a
determinadas webs (como webs de
software antivírus, por ejemplo).
20. carecen de la posibilidad de reproducirse
por sí mismos y no son verdaderos virus.
Son mensajes cuyo contenido no es cierto
y que incentivan a los usuarios a que los
reenvíen a sus contactos. El objetivo de
estos falsos virus es que se sobrecargue el
flujo de información mediante el e-mail y
las redes. Aquellos e-mails que hablan
sobre la existencia de nuevos virus o la
desaparición de alguna persona suelen
pertenecer a este tipo de mensajes.
24. este virus permanecen
en la memoria y desde
allí esperan a que el
usuario ejecute algún
archivo o programa
para poder infectarlo.
25. ¿Cómo se puede proteger un ordenador de los
virus?
http://windows.microsoft.com/es-
co/windows/how-protect-computer-from-
viruses#how-protect-computer-from-
viruses=windows-7
26. •Instale un programa antivirus. Instalar un programa antivirus
y mantenerlo actualizado puede ayudarle a defender el equipo
frente a virus. Los programas antivirus analizan el equipo en
busca de virus que pretenden introducirse en el correo
electrónico, el sistema operativo o los archivos. Cada día
pueden aparecer virus nuevos, por lo que es recomendable
visitar con frecuencia el sitio web del fabricante en busca de
actualizaciones. Algunos programas antivirus se venden con
suscripciones anuales que pueden renovarse cuando es
necesario, pero hay muchos que son gratuitos. Microsoft
ofrece Microsoft Security Essentials, un programa antivirus
gratuito que puede descargar desde el sitio web de Microsoft
Security Essentials. También puede visitar el sitio web de los
proveedores de software de seguridad de Windows para
buscar un programa antivirus de otro fabricante.
27. •No abra mensajes de correo electrónico de
remitentes desconocidos ni adjuntos de
correos electrónicos que no reconoce. Muchos
virus se envían adjuntos a mensajes de correo
electrónico y se propagan en cuanto se abre el
archivo. Es mejor no abrir ningún archivo
adjunto a menos que se trate de algo que está
esperando. MicrosoftOutlook y Windows Mail
ayudan a bloquear archivos adjuntos
potencialmente peligrosos.
28. •Use un bloqueador de elementos emergentes
en su explorador. Las ventanas emergentes
son ventanas pequeñas del explorador que se
abren encima del sitio web que se está viendo.
Si bien la mayoría de estas ventanas son
creadas por anunciantes, también pueden
contener código inseguro o malintencionado.
Un bloqueador de elementos emergentes
puede evitar que se abran algunas de estas
ventanas o todas.
De forma predeterminada, la característica
Bloqueador de elementos emergentes de
Internet Explorer está activada. Para obtener
más información sobre cómo cambiar la
configuración de esta función o cómo
desactivarla, consulte Bloqueador de
elementos emergentes de Internet Explorer:
preguntas más frecuentes.
29. • Las vacunas son productos
bastante más sencillos que los
programas antivirus. Estos
últimos, que con su
configuración actual se han
convertido en grandes
programas, además de prevenir
y eliminar los virus conocidos,
presentan funciones de
cortafuegos y contra los
programas espía, el phishing, los
troyanos o los rootkits. La
vacuna simplemente trata de
eliminar los virus.
30. • Los usuarios pueden necesitar
estas vacunas por el modo de
funcionamiento de los
programas antivirus, cuya táctica
consiste en responder a las
iniciativas de los creadores de
virus, que crean variantes de sus
programas maliciosos para ser
más letales. De esta manera,
siempre puede existir un virus
que burle a los antivirus y se
cuele dentro del sistema
operativo del usuario.
31. • Cómo se aplican al ordenador
• Para aplicar de forma correcta
las vacunas antivirus se debe
desactivar el protocolo de
restauración del sistema, que
impediría la eliminación
completa de los virus. Para ello,
se recomienda iniciar Windows
en modo 'a prueba de fallos',
pulsando la tecla F8 en el
teclado antes de que aparezca el
logotipo del sistema operativo.
32. • Los usuarios pueden
descargar de Internet cientos
de vacunas gratuitas
distintas, clasificadas por el
virus que neutralizan. Una
vez descargadas, se da la
orden de ejecutar el
programa que contiene la
vacuna, siempre tras haber
reiniciado el ordenador en
modo 'a prueba de fallos'. El
programa detectará el virus y
lo eliminará.
33. • Se pueden encontrar varias
decenas de vacunas en las páginas
de los propios programas antivirus,
como Kaspersky, McAfee, Avira
Antivir, Avast Virus Cleaner, Norton
o Panda, por citar algunos ejemplos.
En el caso de los programas espías,
se puede recurrir a Ad-Aware, una
herramienta gratuita en su versión
básica y que permitirá al usuario
deshacerse de estos programas que
consumen recursos del ordenador y
enlentecen al procesador.
34. • Vacunas USB
• Para el caso de que el
virus haya bloqueado la
mayoría de funciones del
ordenador y no pueda
descargarse ni ejecutarse
la vacuna, existen
memorias USB que se
pueden adquirir en las
tiendas y que permiten
introducirla de manera
física.
35. • La memoria se introduce en el
puerto USB del ordenador y se
reinicia éste, de tal modo que al
arrancar el sistema, la vacuna se
activa y escanea el ordenador en
busca del virus. Una premisa
para que se active la vacuna
USB es que el ordenador esté
conectado a la Red. Hay
vacunas USB de un Gigabyte,
dos Gigabytes y hasta ocho
Gigabytes, y sus precios varían
entre los 10 euros y los 80
euros.
36. • Recomendaciones básicas para evitar
programas maliciosos
• Los problemas con los virus se pueden
evitar en su mayor parte si se adquieren
una serie de hábitos en el uso del
ordenador y el acceso a Internet.
• Siempre se recomienda utilizar un
cortafuegos, bien el que incorpore el
propio sistema operativo o apostar por un
programa gratuito que realice esta función
como Zone Alarm. De esta manera, se
podrá frenar las posibles intrusiones
externas en el ordenador, que pueden
introducir virus sin que el usuario se
percate, y controlar qué programas se
conectan a Internet sin la supervisión del
usuario.
37. • De igual forma, se deben ignorar los
archivos adjuntos recibidos a través del
correo electrónico, la mensajería
instantánea o los chats que procedan de
personas desconocidas.
• Se debe tener también precaución
cuando se navega por sitios
desconocidos. En este caso, si se
emplea Firefox con la extensión
NoScript, se puede asegurar en gran
medida la navegación, porque se
bloquearán todos los elementos
JavaScript de las páginas web, que
pueden ser puente para virus y otros
programas maliciosos. Aunque al mismo
tiempo también se perderán contenidos
que utilizan los script para fines no
perjudiciales.