Sei sulla pagina 1di 22

Virus Informáticos

Julieth Stefany Moncayo Tulcán

I.E.M María Goretti

Informática

Pasto-Nariño

2018
Virus Informáticos

Julieth Stefany Moncayo Tulcán

Consulta

Roció Paredes

I.E.M María Goretti

Informática

Pasto-Nariño

2018
Contenido

Introducción

1º Virus Informáticos

1.1 Conociendo más acerca de los Virus Informáticos

3º Opción personal

5º Conclusiones

Bibliografías

Índices

Anexo
Introducción

En esta consulta se presenta todo aquello relacionado con los virus informáticos, contiene
artículos completos para un mejor conocimiento de este esquema.

Se expone distintos tipos de virus y también sus caracteres necesarios que complementan la
consulta teniendo en cuenta los derechos de autor.

Básicamente un virus informático es un programa que entre sus características de diseño posee la
capacidad de instalarse en cualquier sistema de computación, obviamente sin el consentimiento ni
el permiso del usuario propietario de ese equipamiento.

Además ha sido diseñado para tener un pequeño tamaño, aspecto que les es fundamental a este
tipo de virus, ya que ayuda a esta clase de software a propagarse más fácilmente.

Estos pequeños programas cumplen con una función específica, la cual ha sido programada por el
autor del virus, y pueden realizar tareas que van desde la simple observación y relevamiento de
nuestros datos, hasta la total destrucción de un sistema informático, o inclusive la inutilización de
alguna pieza de hardware tal como la BIOS de la motherboard.
Virus Informáticos

Google
https://www.google.com.co/search?q=imagenes+de+virus&source=lnms&tbm=isch&sa=X&ved=0
ahUKEwj96L_wotPaAhWC2VMKHaPvA1oQ_AUICigB&biw=1360&bih=662
VIRUS INFORMÁTICO

Un virus informático es un programa malicioso que se introduce en un ordenador, sin


permiso o sin conocimiento de su usuario, para alterar su funcionamiento y,
particularmente, con la finalidad de modificar o dañar el sistema. Por norma general, se
asocian a un archivo ejecutable, quedando el equipo infectado cuando se abre dicho
archivo. Para librarnos de tales amenazas, por fortuna, podemos hacernos con uno de los
potentes antivirus que existen en el mercado.

Las aplicaciones malintencionadas, por tanto, ocasionan daños en los dispositivos, tanto
en el hardware, como, otras veces, en el software. En el primer caso, un virus puede
perjudicar al disco duro reduciendo su rendimiento y efectividad, quemar el
microprocesador o estropear el sistema básico de entrada/salida (BIOS), entre otros
problemas. Respecto al software, este tipo de programas maliciosos pueden modificar y
eliminar programas y archivos, ralentizar el funcionamiento del sistema operativo, robar
información confidencial y datos del usuario o afectar a la conexión a internet.

Estos virus, que son la mayor amenaza para los sistemas informáticos, se camuflan bajo
diferentes formas en principio de apariencia inofensiva, como el archivo de un programa o
un documento, pero que esconden un software peligroso. Un virus se puede ir
propagando a través de las redes, pasando de un ordenador a otro, o bien se activa
cuando el usuario ejecuta, sin darse cuenta, su instalación. A continuación os
presentamos los métodos y lugares virtuales de contagio más frecuentes:

Las redes sociales se han convertido en un campo muy halagüeño para los
desarrolladores de estas amenazas.

Los sitios web fraudulentos; aunque también existen los que, pese a ser legítimos, se
hallan infectados.

Las famosas descargas con regalo pueden traducirse en la instalación de un virus, ya


que, en muchas ocasiones, detrás de mensajes como “Haz clic y obtén 1.000 euros” se
puede esconder la ejecución de un programa malicioso.

La entrada de dispositivos que están infectados, como son memorias USB, CD o DVD.

La apertura de archivos adjuntos que se hallan en el correo no deseado, también


conocido como spam.
Historia De Los Virus Informáticos

Una de las mayores y lógicas preocupaciones de los usuarios de las nuevas tecnologías
es proteger sus aparatos del embate del malware, esa encantadora e ingente variedad de
software malicioso que se introduce de forma subrepticia en nuestras computadoras para
hacerse con nuestros datos y archivos o, quizá, con el simple propósito de dañarlas. Entre
dicha variedad se encuentran los virus informáticos, programas que infectan a otros y los
modifican, reemplazando archivos ejecutables con su propio código para reproducirse, y
que son precisamente los primeros ejemplos de malware. Esta es su historia.

Teoría y práctica vírica

De todos es sabido que, en toda innovación, primero se les enciende la bombilla a los
teóricos y luego desarrollan su trabajo las personas de acción. A veces son los mismos,
pero no fue así en el caso de los virus informáticos: en 1959, Douglas McIlroy, Victor
Vyssotsky y Robert Morris, jóvenes programadores que trabajaban en los laboratorios de
la Bell Computers elaboraron el Darwin, un juego para ordenadores, que consistía en
destruir el programa del contrincante ocupando toda la RAM del área de las partidas. Ellos
fueron las personas de acción; de este juego derivaron los Core Wars, tatarabuelos de los
actuales virus para ordenadores; yDel juego Darwin de 1959 derivaron los Core Wars,
tatarabuelos de los actuales virus informáticos el teórico en cuyas ideas se inspiraron los
de Bell era el matemático húngaro John von Neumann, quien había publicado Theory and
Organization of Complicated Automata sobre programas informáticos que se autorreplican
en 1949, y dio conferencias al respecto en la Universidad de Illinois.

Pero hete aquí que el mismo Robert Morris del Darwin creó el primer gusano informático
del que tenemos noticia, llamado Creeper, en 1971, cuando estaba empleado por aquel
entonces en BBN Techonologies. Al contrario que los programas del Darwin y que los
siguiente virus informáticos, el bueno del Creeper no se replicaba a sí mismo, y se
dedicaba a ir de un sistema a otro, entorpecer las impresiones y lanzar el siguiente
mensaje en la pantalla de los ordenadores IBM 360: “Soy una enredadera [creeper],
¡atrápame si puedes!”. Majo, él; molesto, pero no especialmente dañino.

Eldeiv - Shutterstock

Y las ideas acerca de virus informáticos crecieron. En 1972, el científico computacional


Veith Risak publicó un artículo en Alemania sobre un autómata que se autorreplicaba con
el mínimo intercambio de información, es decir, describía todos los componentes básicos
de un virus, que más tarde fue creado para el Siemens 4004/35 y funcionó tal como se
esperaba. Tres años después, el británico John Brunner publicó la novela distópica The
Shockwave Rider, en la que prevé el peligro de la propagación de virus en internet. Y el
canadiense Thomas J.Kenneth Thompson y Fred Cohen establecieron las fórmulas de
desarrollo de virus para ordenadores Ryan, por su parte, publicó en 1979 la novela The
Adolescence of P-1, en la que una inteligencia artificial contamina una red informática
nacional como lo haría un virus.

Entonces, en 1982, llegó Rich Skrenta, un curioso muchacho de 15 años de edad,


estudiante de instituto, y programó el Elk Cloner para los Apple II, el primer virus que no
se quedó en los laboratorios, como había ocurrido hasta el momento, infectó redes de
sistemas informáticos y fastidió el sector de arranque. Pero a esta criatura no se la
conocía aún como virus informático porque no fue hasta que el científico computacional y
biólogo molecular Leonard M. Adleman usó por vez primera las palabras correspondientes
en 1984 cuando charlaba con su colega Fred Cohen, quien estableció las fórmulas para
desarrollar virus informáticos y publicó Computer Viruses: Theory and Experiments.
Aunque es de justicia indicar que, en primer lugar, había sido el alemán Jürgen Kraus el
que había comparado algunos programas con virus biológicos en una tesis de 1980, y en
segundo lugar, el orleanniano Kenneth Thompson había presentado la manera de crear
los virus en 1983, recuperando las ideas de Von Neumann y los tres programadores de
Bell.

Nasidastudio - Shutterstock

A partir de entonces, los virus informáticos comenzaron a extenderse. En el mismo 1984,


se detectaron los primeros programas que funcionaban como caballos de troya, es decir,
los troyanos. En 1986 ya existían virus que provocaban graves daños en las IBM PC y
computadoras similares; el Bouncing Ball, el Brain y el Marihuana, que afectaban al sector
de arranque, se difundieron de forma masiva, como los que infectaban archivos .exe y
.com. En 1988, el hijo de Robert Morris Sr. soltó un virus en ArpaNet e infectó a miles de
los servidores conectados a esta red predecesora de nuestra internet. Ese mismo año
surgió Stone, Los famosos troyanos, maliciosos caballos de troya para ordenadores, se
detectaron por primera vez en 1984el primer virus del sector de arranque inicial; en 1989,
Dark Avenger, el primer infector rápido; en 1990, el primer virus polimórfico; en 1995, el
primer virus de lenguaje de macros, WinWord Concept; en 1997, el primer macrovirus de
Excel, llamado Laroux; en 1998, el primero contra bases de datos Acess; en 1999, los
virus adjuntos en correos electrónicos, como Papa o Melissa; y en 2000, el BubbleBoy,
que infectaba las computadoras al leer los correos electrónicos en los que se adjuntaba;
en 2002, el primer virus que atacaba archivos Shockwave Flash de Macromedia, y un
alarmante ejecutable para Windows y Linux denominado Winux.

Pero los peores, por su peligro, celeridad y extensión fueron, además del mencionado
Melissa, el Michelangelo, Sobig, Bugbear, SQL Slammer/Zafiro, Klez, Código Rojo,
Sircam y los famosos Blaster y I Love You o Loveletter. La lista es interminable y su
desarrollo continúa. Como el de los antivirus que luchan arduamente contra ellos; pero
esa es otra historia.
TIPOS DE VIRUS INFORMÁTICOS

Las aplicaciones maliciosas pueden clasificarse según la función que desempeñan o de


acuerdo a la forma en la que se ejecutan en la computadora. A continuación, detallamos
los diferentes tipos de virus que existen:

Virus de boot. Estos programas afectan al sector de arranque del equipo y a la puesta en
marcha del sistema operativo. Por tanto, la amenaza se activa cuando se enciende el
ordenador.

Bombas lógicas o de tiempo. Son aquellos virus que se accionan cuando se produce un
hecho puntual, como la llegada de una fecha determinada (de tiempo) o la combinación
de teclas específicas por parte del usuario sin que éste lo conozca (lógica).

Virus de enlace. La función de estos programas es modificar las direcciones de acceso a


los archivos y, en consecuencia, impedir la ubicación de ficheros guardados.

Virus de sobreescritura. Estos programa maliciosos sobrescriben el contenido de algunos


archivos, produciendo la pérdida de la información original.

En muchas ocasiones, las palabras “virus” y “malware” se emplean indistintamente. No


obstante, se trata de una práctica errónea, ya que con malware nos referimos a todo el
software malicioso existente, mientras que el virus es un tipo de malware. Aunque
habitualmente se entienda por virus cualquier amenaza o infección informática, lo preciso
es señalar que se trata de malware. Y para ser todavía más precisos, a continuación, os
dejamos una lista detallada de otros de los principales tipos de software malicioso:

Gusanos. La principal característica de estos es su capacidad de replicarse, más que la


infección del sistema. Al hospedarse en la memoria del equipo, y debido a su
multiplicación, consumen mucha capacidad de almacenamiento del dispositivo.

Troyanos. Cuando se ejecuta este tipo de malware, una tercera persona puede entrar en
el ordenador infectado y, por medio de ese acceso remoto, controlar el sistema o robar
contraseñas y datos.

Hijackers. El objetivo de estos programas es el secuestro de navegadores de Internet y,


en consecuencia, la modificación de la página principal o la introducción de publicidad en
ventanas emergentes; llegando, incluso, a impedir el acceso a algunos sitios web.

Keylogger. Es una aplicación que registra, con desconocimiento del usuario, las
pulsaciones que éste realiza en el teclado, y se trata de una herramienta muy utilizada
para el robo de contraseñas personales.
Hoax. Son programas que muestran mensajes con contenido falso, pero presentado de
un modo atractivo, para incentivar su envío por parte de los usuarios. El objetivo no es
otro que la sobrecarga de las redes y del correo electrónico.

Joke. Como en el caso anterior, tampoco son considerados virus, y su función consiste en
ocasionar “divertidas” molestias al navegante, como por ejemplo con las páginas
pornográficas que aparecen en los websites y se mueven de un lado a otro.

Spyware. Son programas espía que recopilan y/o roban información del propietario de un
ordenador.

Adware. Aplicaciones que se encargan de mostrar anuncios sin el consentimiento del


usuario.

Phishing. Sirviéndose del correo electrónico, los desarrolladores de estos programas


buscan, utilizando como señuelo mensajes con un contenido atractivo, que el usuario
ingrese en algún sitio web datos confidenciales para apropiarse ilícitamente de éstos y, a
menudo, robarle dinero.

Estado zombie. Se produce cuando un ordenador es infectado y, posteriormente,


controlado por terceros, y no por su usuario original.

Características de los virus informáticos

Algunos virus informáticos pueden tener muchas formas. Determinadas variedades se


caracterizan por su capacidad para transformar su código, y precisamente al ser
polimorfos (también llamados mutantes) son mucho más difíciles de detectar y eliminar.

 Residentes y no residentes

Los virus informáticos pueden ser residentes o no residentes en la memoria del


ordenador, o sea quedar o no de forma permanente en la memoria del equipo. Los virus
no residentes se caracterizan porque el código del virus se ejecuta solamente cuando un
archivo determinado es abierto.

 Virus Stealth

Los virus stealth o sigilosos se adjuntan por sí solos a ciertos archivos del ordenador, para
atacar y esparcirse rápidamente por todo el equipo. Tienen una gran habilidad para
camuflarse y no ser descubiertos.

 Trabajo integrado

Determinados virus pueden atraer a otros, haciendo más letal su actividad. Incluso se
ayudarán para esconderse y se asistirán al momento de contaminar una unidad específica
del dispositivo.
 Actividad silenciosa

Ciertos virus informáticos pueden llegar a ocultar los cambios que realizan dentro del
ordenador, es decir que el sistema no mostrará signos de infiltración de virus. Esta
característica puede hacer aún más dificultosa su detección.

Resistencia al formateo

En unos pocos casos, los virus informáticos pueden permanecer en el sistema aunque el
disco duro haya sido formateado. Este tipo de virus se caracteriza por tener la capacidad
de infectar porciones muy específicas de la computadora, ya sea en el CMOS o
albergarse en el MBR (registro de arranque principal).

Virus camaleones

Los camaleones son una variedad similar a los troyanos. Simulan ser programas
comerciales en los que el usuario suele confiar, pero la realidad es que su objetivo y
función es provocar algún tipo de daño en el ordenador

Retro-virus

Los retro-virus, también conocidos como virus-antivirus, utilizan como técnica de ataque la
anulación de los programas antivirus que estén funcionando en la computadora. En
consecuencia, el ordenador queda indefenso y expuesto a otras agresiones.

Mutabilidad

Algunos virus informáticos modifican su propio código para evadir la acción de los
antivirus, creando alteraciones de sí mismos en cada copia.

Estructura de un virus:

- Módulo de propagación

- Módulo de ataque o activación.

- Módulo de defensa.

El módulo de propagación se encarga de manejar las rutinas de "parasitaria" de entidades


ejecutables. Pudiendo, de esta manera, tomar control del sistema e infectar otras
entidades permitiendo se traslade de una computadora a otra a través de algunos de
estos archivos.

El módulo de ataque es optativo. En caso de estar presente es el encargado de manejar


las rutinas de daño adicional del virus. Por ejemplo, el conocido virus Michelangelo, tiene
un módulo de ataque que se activa cuando el reloj de la computadora indica 6 de Marzo.
En estas condiciones la rutina actúa sobre la información del disco rígido volviéndola
inutilizable.

El módulo de defensa tiene, obviamente, la misión de proteger al virus y, como el de


ataque, puede estar o no presente en la estructura. Sus rutinas apuntan a evitar todo
aquello que provoque la remoción del virus y retardar, en todo lo posible, su detección.

Clasificación de los virus informáticos

· Los virus informáticos pueden clasificarse fundamentalmente en dos clases en base


al tipo de secuencia que infectan:

· • virus de boot o de sector de arranque

· • virus de programa o de fichero

· Los virus de boot infectan sectores de arranque (BOOT o MBR) y sólo se activan al
arrancar desde el disco infectado.

· Los virus de programa infectan cualquier fichero ejecutable y se activan al ejecutar


el programa infectado.

· Los tipos anteriores no son excluyentes, ya que existen virus capaces de infectar
tanto sectores de arranque como programas

El funcionamiento de un virus informático

Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por


desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria
RAM de la computadora, aun cuando el programa que lo contenía haya terminado de
ejecutarse. El virus toma entonces el control de los servicios básicos del sistema
operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para
su ejecución. Finalmente se añade el código del virus al del programa infectado y se
graba en disco, con lo cual el proceso de replicado se completa.

Un virus de la computadora se encaja generalmente en un programa más grande, a


menudo un pedazo legítimo de software. El virus será funcionado cuando se ejecuta el
software legítimo. El virus de la computadora se cargaría en la memoria de la
computadora y entonces buscará cualquier programa donde puede unirse probablemente.
Cuando un programa probable entonces se encuentra el virus modificaría el archivo para
agregar código del virus’ al programa. El virus funcionaría generalmente antes de que el
programa legítimo real funcione. De hecho, el virus realizaría generalmente la infección
primero antes de ella ordena al programa legítimo que funcione. Este proceso es tan
rápidamente que nadie incluso notaría que un virus fue ejecutado. Con dos programas
ahora infectados (el programa original y el primer programa infectado), el mismo proceso
sería repetido siempre que cualquier programa se lance que empeora el nivel de la
infección.

Un virus de la computadora y el virus del email tienen básicamente el mismo modo


operandi, la diferencia es sin embargo que un virus del email se uniría a un mensaje del
email o se enviaría automáticamente que usa las direcciones en el libro de dirección para
infectar a la gente que recibe el email.

Después de la fase de la infección, o aún dentro del centro del proceso de la infección, el
virus comenzaría generalmente su ataque contra el sistema. El nivel del ataque puede
extenderse de acciones tontas como mensajes que destellan en la pantalla realmente a
borrar datos sensibles.

Las principales vías de infección son:

Redes Sociales.

Sitios webs fraudulentos.

Redes P2P (descargas con regalo)

Dispositivos USB/CDs/DVDs infectados.

Sitios webs legítimos pero infectados.

Adjuntos en Correos no solicitados (Spam)

¿Cómo eliminar un virus informático?

Si sospecha haber sido víctima de un virus o malwares en su equipo, le recomendamos


seguir nuestra “Guía de detección y eliminación de Malwares 2011” paso a paso y si no
consigue solucionarlo, puede solicitarnos ayuda de forma gratuita, directamente en
nuestro Foro de InfoSpyware.

¿Cómo protegernos de los virus informáticos?

La prevención consiste en un punto vital a la hora de proteger nuestros equipos ante la


posible infección de algún tipo de virus y para esto hay tres puntos vitales que son:
Un programa Antivirus.

Un programa Cortafuegos.

Un “poco” de sentido común.

Métodos de protección

Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los
denominados activos o pasivos.

 Activos

Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software
malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la
contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías
conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Por
ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta
C:\Windows\%System32%\ en segundo plano, ve que es comportamiento sospechoso,
salta y avisa al usuario.

Filtros de ficheros: Consiste en generar filtros de ficheros dañinos si el computador está


conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o
usando técnicas de firewall. En general, este sistema proporciona una seguridad donde
no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear
únicamente recursos de forma más selectiva.

Actualización automática: Consiste en descargar e instalar las actualizaciones que el


fabricante del sistema operativo lanza para corregir fallos de seguridad y mejorar el
desempeño. Dependiendo de la configuración el proceso puede ser completamente
automático o dejar que el usuario decida cuándo instalar las actualizaciones.

 Pasivos

Para no infectar un dispositivo, hay que:

No instalar software de dudosa procedencia.

No abrir correos electrónicos de desconocidos ni adjuntos que no se reconozcan.

Usar un bloqueador de elementos emergentes en el navegador.

Usar la configuración de privacidad del navegador.


Activar el Control de cuentas de usuario.

Borrar la memoria caché de Internet y el historial del navegador.

No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o
incorporar macros en su interior.

Conoce los 8 virus informáticos más comunes y cómo evitar contagiarte

Según algunos expertos informáticos, cada segundo se crean tres virus en nuestro
planeta.

Las consecuencias de su propagación son desiguales, aunque la horquilla de sufrimiento


que causan oscila entre la molestia, la destrucción documental y el robo y otros delitos
graves.

Algunos pueden ralentizarnos el ordenador hasta velocidades insufribles, otros pueden


hacernos perder información (o, directamente, robárnosla para usos ilícitos y peligrosos).

Por todo ello, los virus son una de las grandes batallas a las que se enfrenta la sociedad
digital e hiperconectada de hoy en día.

Existen virus de muchos tipos. Entre ellos, distintas clases de software malicioso que,
pese a no ser considerado un “virus” como tal, es necesario conocer y evitar por todos los
medios

Estos son los 8 arquetipos de virus informáticos que debes saber identificar si usas
habitualmente cualquier equipo informático o smartphone:

 Adware

Este software se instala de forma disimulada o directamente oculta, y nos muestra


anuncios donde antes no se exhibían.

Peor aún que un uso indeseado de los recursos (especialmente reduciendo la agilidad
operativa de nuestra memoria RAM), es el hecho de que suelen rastrear los movimientos
de nuestro ordenador, ofreciendo publicidad basada en nuestras visitas o búsquedas.

 Spyware

El software espía recopila información de un equipo y los transmite a otra entidad externa
sin que el propietario tenga conocimiento (y menos aún consentimiento) de este trasvase
documental muy peligroso. La información robada se puede utilizar para chantajear a la
víctima.
 Malware

Si el software malicioso no tiene una función práctica concreta, sino simplemente causar
destrucción o caos en la computadora de destino, se suele conocer como malware.

Generalmente, alteran el funcionamiento normal de tu equipo, destruyen archivos o los


corrompen, añadiendo además su código para seguir siendo contagiados a otros equipos
vía email, por ejemplo.
 Ransomware

El pirata se apodera del control de un equipo, ya sea un PC/MAC o incluso un teléfono


móvil, y pide un rescate económico a la víctima para liberarlo.

De lo contrario, perderá toda la información incluida en el equipo o, aún peor, la verá


publicada en redes sociales o foros digitales, si se trata de documentación de carácter
sensible.

Esto es lo que ha sucedido, por ejemplo, con algunos célebres robos de material
audiovisual a productoras y distribuidoras de entretenimiento (léase, películas enteras o
capítulos de Juego de Tronos).

 Gusanos

Pueden multiplicarse en cada sistema, por medio de envío masivo de copias de sí mismo
vía email u otras vías de contacto, como redes domésticas y de WiFi.

Por esto es importantísimo tener especial cuidado con los datos que insertamos cuando
estamos conectados a redes inalámbrica de acceso público.

 Troyano

En la Ilíada se nos narra el enfrentamiento entre troyanos y helenos. El enquistamiento


del mismo en una tensa tregua mientras los griegos asediaban la ciudad de Troya fue
aprovechado por Aquiles y sus hombres para fabricar un enorme caballo de madera que
dejarían a las puertas de las murallas. Escondidos en su interior, varios soldados
penetraron sin ser vistos en el asentamiento cuando los troyanos lo aceptaron, pensando
que se trataba de una ofrenda para el dios Poseidón.

Pues así, exactamente así, funciona un virus troyano: entra en nuestro equipo porque
nosotros mismos lo instalamos, pensando que se trata de un juego, un power point de
gatitos o cualquier otro incentivo que nos motive.

Y después, cuando ejecutamos este software, el atacante tiene acceso completo a


nuestro sistema, pudiendo hacer con él lo que desee.

Denegación de servicio

Otro nuevo clásico en los ataques a determinadas empresas, a veces causados por
motivos políticos o ideológicos: se lanza una petición masiva de servicios a través de bots,
que bloquean e inutilizan la respuesta de una plataforma durante horas. Así, el servicio es
inaccesible para sus usuarios o clientes.
 Phishing

Consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables


(por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario, que
posteriormente son utilizados para la realización de algún tipo de fraude.

Para ello, suelen incluir un enlace que, al ser pulsado, lleva a páginas web falsificadas. De
esta manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la
información solicitada que, en realidad, va a parar a manos del estafador.

¿Qué debes hacer para prevenir el contagio de virus en tus equipos?

8 consejos clave:

1. Instala un buen antivirus en tus equipos y actualízalo de forma permanente.

2. No aceptes software de ningún tipo cuyo origen desconozcas, y que solicite la


desactivación de tu antivirus.

3. No hagas clic en los pop-ups (ventanas emergentes) que aparecen en los


navegadores.

4. Si tu navegador web te avisa de que una página no es segura, abandónala


inmediatamente.

5. No aceptes ni abras fotos o archivos recibidos de desconocidos por ninguna vía, ya sea
email, Messenger, etc.

6. Utiliza el escáner de tu antivirus siempre antes de manipular cualquier archivo recibido,


incluso aunque provenga de fuentes fiables como contactos del trabajo o amigos.

7. Jamás abras archivos provenientes de cadenas de emails.

8. Si deseas ampliar o actualizar un programa y necesitas buscar parches, plugins o


scripts para ello, acude a la página oficial de los programadores y asegúrate de que se
trata del archivo correcto.

Protege tus equipos con los packs de protección de tecnología de


HomeServe

Con nuestro Ángel Tecnológico tendrás las mejores coberturas para tus equipos
informáticos, smartphones, tablets y cualquier dispositivo tecnológico de tu hogar (también
Smart TVs, routers, etc.). Con los servicios de nuestros “Manitas Tecnológico”, asistencia
informática remota y asistencia telefónica 24 horas al día, 365 días al año, así como
instalación de antivirus, reparaciones y un año de garantía en las mismas
De dónde proceden los virus informáticos

Habitualmente, los virus se ocultan en un programa de uso común, como puede ser un
juego o un visor de PDF. O puede recibir un archivo infectado adjunto a un correo
electrónico o a un archivo que ha descargado de Internet. Tan pronto como interactúa con
el archivo (ejecuta el programa, hace clic en un adjunto o abre el archivo), el virus se
ejecuta automáticamente. El código puede copiarse a sí mismo en otros archivos y hacer
cambios en su equipo.

Cómo reconocer los virus

Su conexión a Internet puede ser lenta o inexistente. Es común que su protección


antivirus y/o cortafuegos desaparezcan o se desactiven. Los equipos infectados por virus
son incluso capaces de actuar por su cuenta y ejecutar acciones sin su conocimiento.

Cómo eliminar los virus

Elimine todos los archivos temporales y ejecute un análisis en busca de virus usando
software antivirus. Si se detecta algún virus, elimínelo.

Cómo evitar los virus

Evite los programas provenientes de fuentes desconocidas.

No abra adjuntos de correos electrónicos no solicitados o en Facebook.

Descargue aplicaciones solo de la tienda oficial de Google para Android.

Proteja su teléfono con Avast Free Mobile Security.

Protéjase contra los virus

No hay una forma mejor de reconocer, eliminar y evitar los virus que utilizar una
herramienta de antivirus, y la mejor de ellas es Avast.

¿Por qué Avast?

El antivirus más utilizado alrededor del mundo: 400 millones de usuarios

Antivirus galardonado

Antivirus ganador en comparativas en múltiples ocasiones

"El antivirus con el menor impacto en el rendimiento del PC (AV Comparatives)"

Mejores funciones: protección invulnerable para las contraseñas, protección de red


doméstica, limpieza del navegador y mucho más
Durante muchas décadas, el concepto de virus refirió al organismo formado por ácidos
nucleicos y proteínas que dispone de la capacidad de desarrollar su reproducción en el
interior de ciertas células. Actualmente dicha acepción sigue vigente, aunque también se
le sumó otro sentido al término.

Hoy se denomina virus al software dañino que, una vez instalado en una computadora
(ordenador), puede destruir los datos almacenados. Estos virus se conocen
específicamente como virus informáticos.

Un virus informático entra en la categoría de malware: un software con fines maliciosos.


Su objetivo es afectar el funcionamiento de la máquina sin que el usuario lo advierta o lo
autorice. Por eso estos programas se “camuflan” detrás de una apariencia inofensiva:
pueden ofrecerse como juegos, películas o música, por ejemplo, pero en realidad se trata
de virus.

Además de todo lo expuesto no podemos pasar por alto que es importante establecer que
los virus informáticos llegan a través de distintas vías. No obstante, lo habitual es que las
infecciones que generan los mismos se produzcan a través de las redes sociales,
diversos dispositivos como pendrives que estén infectados, las páginas de descargas,
archivos adjuntos en correos electrónicos que no se hayan solicitado…

Además de todo lo expuesto, no podemos olvidarnos de que los virus informáticos se


pueden clasificar en distintos grupos, entre los que destacan estos:

-Los gusanos, que se reproducen de manera automática y que lo que hacen es borrar
información que tenemos en la RAM.

-El caballo de Troya, que se utiliza para referirse al virus que se confunde con un virus
que se considera legal, pero que, al ejecutarse, provoca que se haga con el control
absoluto del dispositivo.

-Los virus mutantes que, como su propio nombre indica, son los que se van
transformando, van cambiando, para no poder ser detectados por el antivirus que se tiene
instalado.Supongamos que una persona descarga un archivo de un sitio de Internet,
creyendo que se trata de una aplicación para editar fotografías. Sin embargo, el archivo
en cuestión es un virus informático. De este modo, cuando el usuario ejecuta el archivo, el
código del virus se aloja en la memoria RAM del equipo. A partir de entonces, el virus
informático pasa a controlar las funciones esenciales del sistema operativo, infecta otros
archivos ejecutables y se replica en el disco rígido (disco duro).

Los virus informáticos pueden borrar información, saturar una red, exhibir carteles
molestos o apagar la computadora, entre otras posibilidades. Para proteger un equipo de
infecciones y eliminar virus, existen los llamados antivirus, que son programas
especialmente creados para combatir al software malicioso.
Conclusiones

En la era de la información es importante tomar en cuenta los riesgos a los que el


software y hardware están expuestos y aun más importante, informarse sobre las
opciones en el mercado para prevenir los daños que se puedan producir como efecto de
riesgos como los virus y el malware.

El virus informático es una amenaza para la seguridad y privacidad de los usuarios, ya


sea que tenga conexión a internet o no. Los hackers necesitan agregar directamente los
virus en ciertos lugares y archivos para poder infectar otros computadores, pero si se trata
de worms, ellos se multiplican y se apegan por su cuenta a alguna parte de donde puedan
ser descargados. El malware puede infectar cualquier tipo de archivo disponible en la
computadora y hacer los estragos en el computador para los que fue diseñado.

Es recomendable estar seguro de los sitios que se están visitando mientras se navega en
internet y también acerca de los dispositivos que son ingresados al computador. Los virus
han evolucionado al ritmo de la computación actual, renovando sus sistemas y métodos
de infección estando acordes a la actualidad.

La funcionalidad de los virus ha cambiado con el tiempo y los intereses de sus creadores.
Lo que empezó como una simple broma entre estudiantes, ahora es una latente amenaza
contra nuestra información personal guardada en la computadora.
Bibliografía

https://hipertextual.com/2015/10/android-chrome-os-unidos

http://www.valortop.com/blog/virus-informatico-definicion-tipos

https://www.caracteristicas.co/virus-informaticos/

http://www.cavsi.com/preguntasrespuestas/como-funcionan-los-virus-de-computadoras/

http://virusinformaticosmr.blogspot.com.co/p/caracteristicasgenerales-de-los-virus.html

https://www.infospyware.com/articulos/%C2%BFque-son-los-virus-informaticos/

https://es.wikipedia.org/wiki/Virus_inform%C3%A1tico

https://blogs.20minutos.es/un-hogar-con-mucho-oficio/2017/09/26/conoce-los-8-virus-
informaticos-mas-comunes-y-como-evitar-contagiarte/

https://definicion.de/virus-informatico/

Potrebbero piacerti anche