Вы находитесь на странице: 1из 6

Bruno Banchetti

Qu es un virus informtico?
Un virus informtico es un pequeo programa de software que se propaga de un equipo a otro y que interfiere con el funcionamiento del equipo. Un virus informtico puede daar o eliminar los datos de un equipo, utilizar el programa de correo electrnico para difundir el virus a otros equipos o incluso eliminar todo del disco duro. Los virus informticos se extienden ms fcilmente mediante los datos adjuntos en mensajes de correo electrnico o mediante mensajes de mensajera instantnea. Por tanto, nunca debe abrir un archivo adjunto de correo electrnico a menos que sepa quin envi el mensaje o a menos que est esperando el archivo adjunto de correo electrnico. Los virus informticos se pueden camuflar como datos adjuntos de imgenes divertidas, tarjetas de felicitacin o archivos de audio y vdeo. Los virus informticos tambin se propagan a travs de las descargas de Internet. Los virus informticos pueden ocultarse en el software pirata o en otros archivos o programas que puede descargar.

Sntomas de un virus informtico


El equipo se ejecuta ms despacio de lo habitual. El equipo deja de responder o se bloquea con frecuencia. El equipo se bloquea, y, a continuacin, se reinicia cada pocos minutos. El equipo se reinicia por s mismo. Adems, el equipo no se ejecuta de la forma habitual. Las aplicaciones en el equipo no funcionan correctamente. No se puede acceder a los discos o unidades de disco. No puede imprimir correctamente los elementos. Ve mensajes de error poco habituales. Ve mens y cuadros de dilogo distorsionados. Existe una doble extensin en un archivo adjunto que acaba de abrir, como .jpg, .vbs, .gif, o .exe. El programa antivirus se deshabilita sin motivo. Adems, no se puede reiniciar el programa antivirus. No se puede instalar un programa antivirus en el equipo, o el programa antivirus no se ejecutar. Aparecen en el escritorio nuevos iconos que no haba puesto all ni estn relacionados con programas recin instalados. Inesperadamente suena en los altavoces msica o sonidos extraos. Desaparece un programa del equipo, aunque no lo quit intencionadamente de l.

Tipos De virus:

4 D Comunicaciones

Bruno Banchetti

Gusanos: es un programa que ha sido diseado para propagarse (fabricar y distribuir copias adicionales de s mismo) a travs de grandes redes de computadoras. Generalmente, el objetivo final de un gusano es colapsar el funcionamiento de las redes por sobrecarga de sus recursos. Caballos de Troya: Un "caballo de Troya" es un programa que modifica o destruye la informacin almacenada en la computadora, mientras, aparentemente, est realizando cualquier otra tarea habitual. Se llama caballo de Troya porque generalmente se presenta en forma de un programa de juegos o procesador de textos, el cual contiene el cdigo destructivo. Por definicin, un caballo de Troya no tiene la capacidad de auto-replicarse. Entre los caballos de Troya conocidos, los hay que son el resultado de una modificacin accidental o deliberada del cdigo de un programa sano, o diseados para tal efecto. Aunque las rutinas destructivas de la mayora de los caballos de Troya se activan tan pronto como son ejecutados, algunos son programados para activarse solamente despus de tener garantas de haber sido ampliamente repartidas. Un ejemplo de stos es el virus AIDS, que se activa despus de un gran nmero aleatorio de encendidos de la computadora. Virus Boot: Utiliza los sectores de arranque y/o la tabla de particiones para ejecutarse y tomar el control cada vez que la computadora arranca desde un disco contaminado. La nica forma que tenemos activar un virus de boot es arrancar o intentar arrancar el equipo desde un disco infectado. Cabe destacar que para que el virus se infecte no hace falta que el disco sea capaz de arrancar el sistema, ya que cualquier disco que nos dejemos olvidado en la unidad de disquetes puede estar infectado y activar el virus. Virus de archivo: Este tipo de virus utiliza los archivos ejecutables como medio de transmitirse y tomar el control. Al igual que suceda con los virus de boot, un archivo ejecutable (programa) infectado es completamente inofensivo mientras no lo pongamos en marcha (ejecutemos). Virus de archivo residentes: Nada ms ejecutarse lo primero que suelen hacer es comprobar si se dan las condiciones para lanzar su rutina de ataque. Por ejemplo el virus Barrotes comprueba si es cinco de enero. Si decide no actuar, reserva una zona de memoria y se sita en ella donde permanecer hasta que se apague el equipo. Una vez situado en memoria y de manera similar a los virus de boot, intercepta los servicios del sistema operativo a la espera de que alguien trate de acceder a algn archivo ejecutable. Virus de archivo de accin directa: Este tipo de virus no se queda residente en memoria, sino que trata de replicarse en el mismo momento en el que es ejecutado, cuando se activa el virus suele comprobar si se dan las condiciones para activar su rutina de arranque. Virus de archivo Virus de sobre escritura: Este tipo de virus puede ser residente o no y se caracteriza por no respetar la informacin contenida en los archivos infectados, con lo que los archivos infectados quedan inservibles. La nica forma de desinfectar un archivo de sobre escritura es borrar el o los archivos infectados.

4 D Comunicaciones

Bruno Banchetti

Virus de compaa: Pueden ser residentes o de accin directa y se caracterizan porque no modifican los archivos infectados. En realidad se aprovechan de que el sistema operativo, cuando encuentra un archivo .COM y otro con extensin .EXE y con el mismo nombre en primer lugar ejecutara el archivo con extensin .COM de esta manera crea un archivo infectado con el mismo nombre y extensin. Virus de macro: Los virus de macro son un nuevo tipo de virus surgido con la versin 6.0 de Microsoft Word y con la 5.0 de Microsoft Excel. No son ms que macros escritas en Visual Basic para estos programas que realizan alguna accin extraa. Entran en accin cuando se ejecutan estos programas.

Virus Falsos
Los virus falsos son simplemente mensajes que circulan por e-mail que advierten sobre algn virus inexistente. Estos virus falsos no infectan el sistema ni mucho menos, solo son advertencias, que se multiplican y se mandan por Internet con una gran velocidad. No tienen ningn cdigo oculto ni instrucciones para ejecutar. Funciona de manera muy sencilla: un usuario recibe un e-mail con la advertencia de algn virus raro, estos usuarios lo reenvan a otros usuarios para advertirlos, entonces se genera un trfico de e-mail sobre una amenaza inexistente. Irina. El virus falso Irina empez como un mtodo de publicidad electrnica creada por una compaa que cre un libro interactivo con el mismo nombre. No pensaron tener tanta repercusin, y terminaron pidiendo perdn por este hecho. Good Time: Esta advertencia circul y circula en internet hace muchos aos. El mensaje creado en 1994, deca que un virus que rondaba por AOL poda infectar su mquina y borrar el disco rgido con solo leer el mensaje y que deba ser borrado inmediatamente si este llegaba a alguna casilla. Penpal Greetings!. Esta advertencia deca que un virus del tipo gusano se iniciaba a l mismo con solo leer un mensaje, borraba el disco rgido y se reenviaba a todas las personas de nuestra Cuenta de correo.

Sntomas:

El equipo funciona ms lento de lo comn. El sistema operativo Windows no responde o se bloquea frecuentemente, debiendo reiniciarlo para continuar trabajando. El equipo se reinicia solo y sin razn aparente, por lo que no puede ejecutarse normalmente. Algunas aplicaciones de software instaladas en el equipo no funcionan adecuadamente o se cierran inesperadamente.

4 D Comunicaciones

Bruno Banchetti

El sistema operativo denega el acceso a discos duros locales o unidades de almacenamiento extrable. Es imposible imprimir documentos de forma correcta. Aparicin de mensajes de error muy poco comunes y relacionados a procesos y archivos del sistema. Aparicin de mens y cuadros de dilogos distorsionados. Es importante recalcar que estos sntomas no siempre son indicios de la presencia de virus y malware en el sistema, dado que pueden deberse de igual forma a problemas con los componentes de hardware o una incorrecta configuracin de los mismos.

Prevencin:
Cuidado con los archivos VBS No abrir archivos cuya extensin sea VBS (Visual Basic Script es un lenguaje que permite ejecutar rutinas dentro de la PC) a menos que se est absolutamente seguro que el mail viene de una persona confiable y que haya indicado previamente sobre el envo. No esconder extensiones de archivos tipos de programa conocidos Todos los sistemas operativos Windows, por predeterminacin, esconden la extensin de archivos conocidos en el Explorador de Windows. sta caracterstica puede ser usada por los diseadores de virus y hackers para disfrazar programas maliciosos como si fueran otra extensin de archivo. Por eso los usuarios, son engaados, y cliquean el archivo de texto y sin darse cuenta ejecutan el archivo malicioso. Configurar la seguridad de Internet Explorer como mnimo a "Media" Para activar esta funcin hay que abrir el navegador, ir a Herramientas, Opciones de Internet, Seguridad. Despus elegir la zona correspondiente (en este caso Internet) y un clic en el botn Nivel Personalizado: all hay que seleccionar Configuracin Media o Alta, segn el riesgo que sienta el usuario en ese momento. Aceptar y listo. Instalar un buen firewall Otra opcin muy recomendable para aumentar la seguridad. Puede bajarse alguno gratuito o configurar el del sistema operativo (especialmente si se cuenta con Windows XP). Esta es unalista con los mejores firewall. Hacer copias de seguridad Un camino es subir peridicamente los archivos ms vitales a Internet. En la Web existen bauleras muy fciles de usar para guardar lejos de la PC la informacin ms importante y que puede devorada por algn virus. El otro camino es realizar copias de seguridad de esos archivos o carpetas en zips, discos, disquetes o cualquier otra plataforma para copiar. Actualizar el sistema operativo Fundamental para aumentar al mximo la seguridad ante eventuales ataques vricos ya que muchos de los gusanos que recorren el mundo buscan, especialmente, los agujeros de seguridad de muchos de los productos de Microsoft. Para ello esta empresa ofrece

4 D Comunicaciones

Bruno Banchetti

peridicamente actualizaciones crticas para descargar y si el usuario el algo vago para buscarlas, se puede configurar Windows para que las descargue en forma automtica. Cuidado con los archivos que llegan por email Al recibir un nuevo mensaje de correo electrnico, analizarlo con el antivirus antes de abrirlo, aunque conozca al remitente. En los ltimos meses, muchos virus se activaron porque los usuarios abran los archivos adjuntos de los emails. Es preferible guardar los archivos en el disco local y luego rastrearlo con un antivirus actualizado (En vez de hacer doble clic sobre el archivo adjunto del email entrante). El chat, otra puerta de entrada En las salas de chat es muy comn enviar archivos de todo tipo a travs del sistema DDC. Si se recibe uno que no se solicit o de origen desconocido jams aceptarlo por ms interesante que parezca. Otros consejos Prestar mucha atencin si los archivos aumentan de tamao inesperadamente o aparecen avisos extraos de Windows. Tambin evitar descargar programas desde sitios de Internet que despierten sospechas o desconocidos. Y por supuesto, actualizar el antivirus Hoy en da existen buenos antivirus pagos y gratuitos. En ambos casos se actualizan automticamente, por lo que la gran mayora ya dispone del parche para el peligroso MyDoom en todas sus variantes. En la prxima pgina, una seleccin con los mejores antivirus en Terra Downloads.

Tres tipos de dao:


- Menor: producen molestias, pero no daan los programas. No es muy difcil de eliminar, y es fcil de reparar. Por ejemplo, hacer que la teclas del teclado emitan un sonido cuando son pulsadas. - Moderado: el virus se puede haber formateado o sobrescrito el disco duro. Si ha sucedido as, habr que reinstalar los programas necesarios para que funcione el ordenador, como mnimo, el sistema operativo. - Mayor: El efecto del virus es estropear la informacin del disco duro y los ficheros de apoyo. El virus tambin puede dar el cdigo de gestin del sistema a una tercera parte en otro ordenador. Esta parte puede entrar en el sistema y hacer lo que quiera. Hacker: Un hacker es un individuo que crea y modifica software y hardware de computadoras, para desarrollar nuevas funciones o adaptar las antiguas, sin que estas modificaciones sean dainas para el usuario del mismo. un hacker es aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de stas. se dedica a buscar y solucionar problemas y sobre todo avisar del fallo al fabricante o desarrollador, gustan de compartir sus conocimientos acerca de lo que han resuelto para beneficio de los dems. Suele ser un brillante programador y fiel usuario de Software Libre
4 D Comunicaciones

Bruno Banchetti

aunque esto no es una etiqueta obligatoria. Los hackers son individuos de la sociedad moderna que poseen conocimientos avanzados en el rea tecnolgica e informtica, solamente construyen cosas para el bien CRACKER Un cracker es alguien que viola la seguridad de un sistema informtico de forma similar a como lo hara un hacker, slo que a diferencia de este ltimo, el cracker realiza la intrusin con fines de beneficio personal o para hacer dao a su objetivo. Son programadores maliciosos y ciberpiratas que actan con el objetivo de violar ilegal o inmoralmente sistemas cibernticos. El trmino deriva de la expresin criminal hacker, y fue creado alrededor de 1985 por contraposicin al trmino hacker, en defensa de stos ltimos por el uso incorrecto del trmino. El cracker, es considerado un "vandlico virtual". Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseas de programas y algoritmos de encriptacin, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de registro falsa para un determinado programa, robar datos personales, o cometer otros ilcitos informticos. Algunos intentan ganar dinero vendiendo la informacin robada, otros slo lo hacen por fama o diversin. LAMER Persona falta de habilidades tcnicas, sociabilidad o madurez considerada un incompetente en una materia, actividad especfica o dentro de una comunidad, a pesar de llevar suficiente tiempo para aprender sobre la materia, actividad o adaptarse a la comunidad que le considera un lamer. Se trata de una persona que presume de tener unos conocimientos o habilidades que realmente no posee y que no tiene intencin de aprender. Un hacker sera el opuesto de un lamer al tener gran cantidad de conocimientos y no presumir de ello. Generalmente hace uso de programas creados por crackers y presume de sus logros, con ayuda de estos programas pretende robar contraseas de correos electrnicos o acceder a computadoras de forma no autorizada. Grave error: un lamer es el primer incauto porque los programas que usa suelen estar infectados para atraparlos.

4 D Comunicaciones

Вам также может понравиться