Page 1

Virus informática Introducción Los virus  informáticos son  programas  diseñados  expresamente  para interferir en  el  funcionamiento  de un ordenador, registrar, dañar o eliminar datos, o  bien para  propagarse a  otros  ordenadores y  por Internet, a  menudo con el  propósito de  hacer más lentas las operaciones  y provocar otros  problemas en los procesos. Al igual que hay  virus humanos 

con niveles de  gravedad muy  distintos (desde  un resfriado leve  hasta el virus  Ébola), los  efectos de los  virus  informáticos  pueden ser  desde  ligeramente  molestos hasta  auténticamente  devastadores.  Además, cada  día se presentan  nuevas  variantes. Por  suerte, con  precaución y  algunos  conocimientos,  es menos  probable  convertirse en  víctima de los  virus y se puede 

reducir su  impacto. Nota: No existe  constancia de  virus que puedan dañar el  hardware de un  ordenador (como las unidades de  disco o los  monitores).  Asimismo, las  advertencias  acerca de virus  que puedan  provocar daños  físicos son fruto  de una falta de  información o de  engaños,  simplemente.


Virus informática Definición Los Virus Informáticos son se además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando ncillamente programas maliciosos (malwares) qu e “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha

infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección. Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso serían los

programas Antivirus. Los virus informáticos ti enen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como los del tipo Gusano informático (W orm), son muy nocivos y algunos contienen tráfico inútil.


Virus informática Historia En 1949, el  matemático  estadounidense  de origen  húngaro John  von Neumann,  en el Instituto de  Estudios  Avanzados de  Princeton (Nueva Jersey), planteó  la posibilidad  teórica de que un programa  informático se  reprodujera. Esta teoría se  comprobó  experimentalmen te en la década  de 1950 en los  Bell  Laboratories,  donde se  desarrolló un  juego llamado  Core Wars en el  que los  jugadores 

creaban minúsculos  programas  informáticos que  atacaban y  borraban el  sistema del  oponente e  intentaban  propagarse a  través de él. En  1983, el  ingeniero  eléctrico  estadounidense  Fred Cohen, que entonces era  estudiante  universitario,  acuñó el término  ‘virus’ para  describir un  programa  informático que  se reproduce a sí mismo. En 1985  aparecieron los  primeros  caballos de  Troya,  disfrazados  como un 

programa de  mejora de  gráficos llamado  EGABTR y un  juego llamado  NUKE­LA.  Pronto les siguió  un sinnúmero de  virus cada vez  más complejos.  El virus llamado  Brain apareció  en 1986, y en  1987 se había  extendido por  todo el mundo.  En 1988  aparecieron dos  nuevos virus:  Stone, el primer  virus de sector  de arranque  inicial, y el  gusano de  Internet, que  cruzó Estados  Unidos de un día para otro a  través de una  red informática.  El virus Dark  Avenger, el 


Virus informática primer infector  rápido, apareció  en 1989, seguido por el primer  virus polimórfico  en 1990. En  1995 se creó el  primer virus de  lenguaje de  macros,  WinWord  Concept.

Worm o gusano  informático:  Es un malware  que reside en la  memoria de la  computadora y  se caracteriza   por duplicarse en ella, sin la  asistencia de un  usuario.  Consumen  banda ancha o  memoria del 

sistema en gran  medida Bombas lógicas  o de tiempo: se  activan tras un  hecho puntual,  como por  ejemplo con la  combinación de  ciertas teclas o  bien en una  fecha específica. Si este hecho no  se da, el virus  permanecerá  oculto. Caballo de  Troya: este  virus se esconde en  un programa  legítimo que, al  ejecutarlo,  comienza a  dañar la  computadora.  Afecta a la  seguridad de la 

PC, dejándola  indefensa y  también capta  datos que envía  a otros sitios,  como por  ejemplo  contraseñas Hoax: carecen  de la posibilidad  de reproducirse  por sí mismos y  no son  verdaderos virus. Son mensajes  cuyo contenido  no es cierto y  que incentivan a  los usuarios a  que los reenvíen  a sus contactos.  El objetivo de  estos falsos virus es que se  sobrecargue el  flujo de  información 


Virus informática mediante el e­ mail y las redes.  Aquellos e­mails  que hablan sobre la existencia de  nuevos virus o la desaparición de  alguna persona  suelen  pertenecer a  este tipo de  mensajes

De enlace: estos  virus cambian las direcciones con  las que se  accede a los  archivos de la  computadora por aquella en la que residen. Lo que  ocasionan es la  imposibilidad de  ubicar los  archivos  almacenados.

De sobre  escritura: este  clase de virus  genera la  pérdida del  contenido de los  archivos a los  que ataca. Esto  lo logra  sobrescribiendo  su interior.

Residente: este  virus  permanecen en  la memoria y  desde allí  esperan a que el  usuario ejecute  algún archivo o  programa para  poder infectarlo.


Virus informรกtica Programas antivirus: 1. Microsoft Security Essentials : Este antivirus e s desarrollado por Microsoft y es totalmente gratuito para Genuine Windows users. El antivirus de uso personal para una PC corriendo en Windows. 2. AVG Free Antivirus: El costo de AVG es significativo. Pero su versiรณn gratuita es รณptima para usuarios de computadoras personales. Fรกcil de usar y es muy rรกpido instalarlo.

3. Avast! Free Antivirus: El Avast estuvo experim entando problemas, pero ocupa muy poca memoria en su computadora y toma apenas minutos instalarse. Lo negativo quizรก sea que usted debe registrarse previamente para poder descargarlo. 4. Bitdefender : El Bitdefender no disminuye la velocidad de su computadora. La versiรณn mรกs nueva incluye la posibilidad de evitar que se robe su informaciรณn personal vรญa email, las redes

sociales o mensajes instantรกneos. 5. Avira AntiVir Personal: Lo mejor de Avira es que trabaja excelentemente detectando malware. Pero no incluye escaneo de email en su versiรณn gratuita. El falso positivo se elimina cuando usted abre un e-mail infectado. Avira entonces entra en acciรณn. 6. Comodo Antivirus, Firewall Proactive Security: Este programa era pagado pero ahora se ofrece gratuitamente tanto para su uso


Virus informática personal como para los negocios. Las definicione s de virus se hacen diariamente y su Host Intrusion Detection le protege incluso antes que infecten su máquina. 7. Emsisoft Anti-Malware: Este programa era conocido como A – Squared Free y servía para detectar y remover solo trojans en un comienzo. Pero la inclusión del Ikarus antivirus engine remueve desde trojans hasta bots,

keyloggers y dialers. El software incluye antivirus y antispyware. 8. Rising Antivirus: La edición gratuita de Raising Antiviruses un producto chino pero ofrece las mismas opciones que otros antivirus. Protege activamente su propia información de cuenta y se actualiza cada dejando un día. Si lo que busca es instalar un antivirus y olvidarse del resto,

Malware :

también llamado badware, código maligno, software malicioso, software dañino o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. •

Spam

Los términos correo basura y mensaje basura


Virus informática hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente son enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spinning. La palabra equivalente en inglés, spam, proviene de la época de la segu

nda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada; entre estas comidas enlatadas se encontraba una carne enlatada llamada spam, que en los Estados Unidos era y sigue siendo muy común.1 2 Este término comenzó a usarse en la informática décadas más tarde al popularizarse, gracias a un sketch de 1970 del grupo de comediantes británicos Monty Python, Phishing

suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre ... Spyware programa espía es un malware que recopila información de un ordenador y después


Virus informática transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.

Un spyware típic o se autoinstala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados. Adware La palabra Adware corresponde al conjunto de palabras "Advertiréis" (Publicidad) idio ma inglés y "Ware" de Software (Programa), para

referirse a sistemas de publicidad basados en programación computacional. Un programa de clase adware es cualquier programa que automáticamente muestra u ofrece publicidad web ya sea incrustada en una página web mediante gráficos, carteles, ventanas flotantes, o durante la instalación de algún programa al usuario con el fin de generar lucro a sus autores. Algunos programas adrezare son también sharewa re, y en estos los usuarios tienen


Virus informática las opciones de pagar por una versión registrada o con licencia, que normalmente elimina los anuncios. .

Conclusión Un virus es un programa o

secuencia de instruccione s que un ordenador es capaz de interpretar y ejecutar, todo virus ha de ser programado

y realizado por expertos informáticos . Su misión pr incipal es introducirse, lo más discretamen te posible en un sistema informático y permanecer en un estado de latencia hasta que se cumple la condición necesaria para activarse. Las posibles vías de transmisión de los virus

son: los discos, el cable de una red y el cable telefónico. Lo primero que hace un virus típico, cuando se ejecuta el programa infectado, es situar su propio códig o en una parte de la memoria per maneciendo residente en ella. Todo lo que ocurra a partir de este momento depende enteramente


Virus informática de la especie a la que pertenezca el virus en cuestión. Generalment e los virus disponen de una rutina destructiva que se activará si se cumple una determinada condición. Por ejemplo el virus "880" se activa el día 11 de junio mostrando unos mensajes en la pantalla y sobre-

escribiendo archivos eje cutables. Los virus más simples se autorreplica n en los ficheros ejecutables disponibles en los diferentes di scos duros del sistema, incrementan do ligeramente el tamaño de los mismos (incremento correspondi ente al tamaño real del virus). Éstos

ficheros ejecutables incluyen cualquier fichero cuya extensión sea exe .com .ovl .sys o .bin. Otro tipo de virus son los llamados virus de Boot. Estos utilizaban los sectores de arranque y la tabla de particiones para ejecutarse y tomar el control ca da vez que el ordenador arranque desde un


Virus informรกtica disco contaminad o. Especies de Virus

Virus imfor  
Read more
Read more
Similar to
Popular now
Just for you