Вы находитесь на странице: 1из 19

QUE ES UN VIRUS INFORMATICO

Un virus es un malware que tiene por objetivo alterar el funcionamiento normal del
ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con el cdigo de este. Los virus
pueden destruir, de manera intencionada, los datos almacenados en una computadora,
aunque tambin existen otros ms inofensivos, que solo producen molestias.
Los virus informticos tienen, bsicamente, la funcin de propagarse a travs de un
software, son muy nocivos y algunos contienen adems una carga daina (payload) con
distintos objetivos, desde una simple broma hasta realizar daos importantes en los
sistemas, o bloquear las redes informticas generando trfico intil.
El funcionamiento de un virus informtico es conceptualmente simple. Se ejecuta un
programa que est infectado, en la mayora de las ocasiones, por desconocimiento del
usuario. El cdigo del virus queda residente (alojado) en la memoria RAM de la
computadora, incluso cuando el programa que lo contena haya terminado de ejecutar. El
virus toma entonces el control de los servicios bsicos del sistema operativo, infectando, de
manera posterior, archivos ejecutables que sean llamados para su ejecucin. Finalmente se
aade el cdigo del virus al programa infectado y se graba en el disco, con lo cual el
proceso de replicado se completa.
El primer virus atac a una mquina IBM Serie 360 (y reconocido como tal). Fue llamado
Creeper, (ENMS) creado en 1972. Este programa emita peridicamente en la pantalla el
mensaje: I'm a creeper... catch me if you can! (Soy una enredadera... agrrame si
puedes!).
Para
eliminar
este
problema
se
cre
el
primer
programa antivirus denominadoReaper (cortadora).
Sin embargo, el trmino virus no se adoptara hasta 1984, pero stos ya existan desde
antes. Victor Vyssotsky, Robert Morris Sr. y Doug McIlroy, investigadores de Bell
Labs (se cita errneamente a Dennis Ritchie o Ken Thompson como cuarto coautor)
desarrollaron un juego de ordenador llamado Darwin (del que derivar Core Wars) que
consiste en eliminar al programa adversario ocupando toda la RAM de la zona de juego
(arena).1
Despus de 1984, los virus han tenido una gran expansin, desde los que atacan los sectores
de arranque de disqueteshasta los que se adjuntan en un correo electrnico.

TIPOS DE VIRUS (METODOS DE PROPAGACION Y PROTECCION)

Mtodos de Propagacin de los Virus Informticos

METODOS DE PROPAGACIN
Existen dos tipos de contagio. En el primero, el usuario en un momento dado, ejecuta o
acepta de forma inadvertida la instalacin del virus. En el segundo, el programa malicioso
acta replicndose a travs de las redes. En este caso se habla de gusanos. En cualquiera de
los dos casos, el sistema operativo infectado comienza a sufrir una serie de
comportamientos anmalos o imprevistos. Dichos comportamientos pueden dar una pista
del problema y permitir la recuperacin del mismo.

Las maneras ms frecuentes de propagacin son a travs de correo electrnico, videos por
redes sociales, publicidad engaosa que ofrecen premios en dinero o viajes, entre otras de
este tipo, pero cada virus como tal tiene su manera propia de expandirse dentro del
computador, estas maneras son:
1.-Aadidura o Empalme: esto sucede cuando agrega el cdigo vrico al final de los
archivos ejecutables, los cuales son modificados para que, cuando se ejecute, el control del
programa se pase primero al cdigo vrico aadido. De esta forma permite que el virus
ejecute sus tareas especficas y liego entregue el control al programa.

2.-Insercin: ocurre cuando copia su cdigo directamente dentro de archivos ejecutables, en


vez de aadirse al final de los archivos anfitriones. Copian su cdigo de programa dentro de
un cdigo no utilizado o en sectores marcados como daados dentro del archivo en el
sistema operativo y esto evita que el tamao vare. Necesita tcnicas muy avanzadas de
programacin por lo que no es muy utilizado.

3.-Reorientacin: es una variante del anterior, introduce el cdigo principal del virus en
zonas fsicas del disco rgido que se marcan como defectuosas y en los archivos se
implantan pequeos trozos de cdigo que llaman al cdigo principal al ejecutarse el
archivo. Lo ventajoso es que no modifica el tamao del archivo lo cual lo hace bastante
importante y funcional. Se elimina fcilmente reescribiendo los sectores marcados como
defectuosos.

4.-Polimorfismo: es el ms avanzado de contagio. Su tcnica consiste en insertar el cdigo


del virus en un archivo ejecutable, y para evitar el aumento de tamao del archivo infectado
compacta su cdigo con el del archivo anfitrin a tal punto que quede del mismo tamao
del archivo original. Una variante permite encriptar dinmicamente para evitar ser
detectados por los antivirus.

5.-Sustitucin: es el mtodo ms tosco que existe, consiste en sustituir el cdigo original del
archivo por el del virus, al ejecutarse el archivo deseado, le da paso al virus y para
disimular este procede a dar un tipo de error con el archivo para que el usuario crea que
solo es un problema del archivo.

MAWARE
El malware (del ingls malicious
software),
tambin
llamado badware, cdigo
maligno,software malicioso o software malintencionado, es un tipo de software que tiene
como objetivo infiltrarse o daar una computadora o sistema de informacin sin el
consentimiento de su propietario. El trmino malware es muy utilizado por profesionales de
la informtica para referirse a una variedad de software hostil, intrusivo o molesto.1 El
trmino virus informticosuele aplicarse de forma incorrecta para referirse a todos los tipos
de malware, incluidos los virus verdaderos.
El software se considera malware en funcin de los efectos que provoque en un
computador. El trmino malware incluye virus, gusanos, troyanos, la mayor parte de
los rootkits, scareware,spyware, adware intrusivo, crimeware y otros softwares maliciosos e
indeseables.2
Malware no es lo mismo que software defectuoso; este ltimo contiene bugs peligrosos,
pero no de forma intencionada.
Los resultados provisionales de Symantec publicados en el 2008 sugieren que el ritmo al
que se ponen en circulacin cdigos maliciosos y otros programas no deseados podra
haber superado al de las aplicaciones legtimas. 3 Segn un reporte de F-Secure, Se
produjo tanto malware en 2007 como en los 20 aos anteriores juntos.4
Segn Panda Security, durante los 12 meses del 2011 se crearon 73.000 nuevos ejemplares
de amenazas informticas por da, 10.000 ms de la media registrada en todo el ao 2010.
De estas, el 73% fueron troyanos y crecieron de formaexponencial los del subtipo
downloaders

Qu es el Malware?

Podramos comenzar con un poco de historia, ya que


antes de que se comenzara a usar el trmino Malware exista otra terminologa para
referirse al software que buscaba causar algn tipo de dao a un sistema informtico; estoy
hablando del tiempo en que todo comenz: Los virus informticos.
Ese era el nico trmino usado, no exista otro, as que desde ese punto de vista era mucho
ms simple de comprender. Si tu PC comenzaba a tener sntomas propios de una infeccin
viral la respuesta era bastante sencilla: es un virus!
Ahora las cosas han cambiado, en mi opinin: bastante. Hay toda una lista de trminos
usados cuando hablamos de software malicioso, es toda una familia!. En la mayora de los
casos y esto es una opinin particular resulta hasta tedioso estar usando tantos trminos
al hablar de este tema, que sin importar las caractersticas particulares que acompaan a
cada uno de los tantos tipos de software malicioso que hay el punto sigue siendo el mismo:
un puado de cdigo que busca ocasionar algn dao en un sistema informtico.
Quizs por eso, hoy en da hablamos de Malware para referirnos a todos los bichos con
intenciones dainas que circulan por las redes. As que en resumen, el Malware (del
ingls Malicious Software) es el tipo de software que de una u otra forma busca infiltrase,
daar o extraer datos de un computador.
Cada uno de los diferentes tipos de Malware existentes tiene sus propias caractersticas, sus
propios mtodos de rplica, infeccin y transmisin; aqu estaremos hablando un poco de
cada uno de ellos, aunque hay que tener en cuenta que al momento de estar escribiendo
estas lneas es muy posible que se este inventado un nuevo trmino para algn tipo de
Malware con caractersticas nuevas, que haya evolucionado a la par de la tecnologa y las
herramientas anti-malware existentes.
Comencemos entonces a estudiar el panorama actual
Virus

Los virus informticos son parte de la familia del Malware, podemos decir que fueron los
primeros de este cuento. Segn nos dice la historia, el primero de ellos fue conocido
como Creeper, creado al rededor de 1972. Infect, en aquel entonces a un equipo IBM de la
serie 360; la particularidad de este virus era mostrar un mensaje en pantalla que deca Im
a creeper catch me if you can! (Soy una enredadera, agrrame si puedes). Como mtodo
de desinfeccin se cre la primera vacuna o antivirus conocido llamado Reaper (cortadora).
Caractersticas y mtodos de propagacin
El objetivo principal de un virus es crear un mal funcionamiento en un computador, sin
tener permiso o conocimiento por parte del usuario. En su comportamiento, buscan infectar
archivos ejecutables, agregando parte de su cdigo al cdigo del archivo vctima;
tambin usan esta tcnica como forma de propagacin. Posterior a la infeccin, el archivo
vctima, en donde el cdigo del virus queda alojado, queda residente en la memoria RAM
del computador, tomando de esta forma el control del computador. Parte del
funcionamiento de los virus es crear un acceso directo a si mismo de forma tal que pueda
ejecutarse cada vez que el computador es encendido, esto es posible bien sea copindose a
s mismo en la carpeta starup en el caso de Windows o por medio de llaves del registro
como es el caso de:
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun
Tambin es posible hacerlo integrndose a los servicios de inicio del sistema operativo.
Mediante su mtodo de infeccin el virus se asegura de que todo archivo infectado sea a su
vez capaz de infectar a otros archivos, por lo tanto los posibles mtodos para impedir o
desinfectar dichos archivos pueden ser un poco complicados cuando el virus ya ha
infectado una cantidad considerable de archivos.
Otra de las caractersticas ms comunes en los virus es el gran consumo de recursos del
sistema, ergo, vienen los cuelgues, problemas generados en la productividad, prdida de
datos y dems.
En algunos casos se ha llegado a decir que los virus tiene la capacidad de replicarse a s
mismos sin embargo no es as. Cuando un software nocivo tiene la capacidad de rplica es
considerado un Gusano ( del ings Worm) del cual hablaremos ms adelante.
En sus inicios los virus solo tenan una va de transmisin: los disquetes; a medida que la
tecnologa fue avanzando tambin lo hicieron los virus, ergo sus vas de transmisin. Hoy
en da podemos decir que las principales son las redes sociales, innumerables sitios
fraudulentos en Internet o incluso legtimos, a travs de correo electrnico incluso

utilizando tcnicas de Spam, dispositivos de almacenamiento como USB/CD/DVD/Discos


porttiles y las populares redes P2P.
Mtodos de proteccin
Si bien es cierto que al momento de pensar en como protegernos de los virus lo primero que
pensamos es en un Antivirus, no es la nica herramienta disponible, y en la mayora de los
casos no llega a ser suficiente. Como se dijo anteriormente, los virus y sus mtodos
evolucionan; los antivirus y los mtodos de proteccin tambin lo deben hacer. Podemos
clasificar los diferentes mtodos en 2 grupos a saber:

Activos
o

Antivirus: programas informticos cuyo objetivo es detectar y neutralizar los


virus informticos

Filtros de ficheros: consiste en generar filtros dentro de una red creando as


un patrn de conducta ms selectivo; este mtodo puede ir desde filtros de
correos hasta tcnicas a travs de un Firewall

Pasivos
o

Sentido comn! Quizs sea el mtodo ms efectivo para evitar infecciones


virales en un computador y evitar incluso ser parte de la propagacin masiva
de los mismos. Consiste en una serie de tips bastante sencillos pero muy
eficientes tales como evitar el uso de dispositivos de almacenamiento
(USB/CD/DVD) de dudosa procedencia, o en su defecto realizar un escaneo
de los mismos con un antivirus; evitar el uso de software pirata; no realizar
descargas desde Internet a menos que se tenga la certeza de que no contiene
infecciones; evitar abrir correos electrnicos de remitentes desconocidos;
tratar (en lo posible) de estar informados del mbito tecnolgico, sobre todo
de las amenazasinformticas.

Ningn sistema de cmputo ser 100% seguro, el objetivo es minimizar los posibles
daos, usando el sentido comn, un Firewall, una solucin antivirus con deteccin
proactiva brindada por la heurstica, actualizar peridicamente el sistema operativo, realizar
copias de seguridad de los archivos ms crticos; estas son, quizs, las recomendaciones
ms comunes, pero la realidad nos dice que en algunos casos son olvidadas.

Los tipos de Malware ms conocidos son:

Troyanos

Gusanos

Polimrficos

De accin directa

De enlace o directorio

De macro

Encriptados

Bombas lgicas

De boot

Virus falsos

Residentes

De fichero

etc.

Tipos de Virus
Existen diferentes caractersticas para cada virus informtico como ya se ha mencionado, se
les sola clasificar como:

Virus de macro: Un macro es una secuencia de ordenes de teclado y mouse


asignadas a una tecla en particular, muy usadas en documentos del tipo Office. Los
virus de macros afectan a los documentos que los contienen.

Virus de archivos: Este tipo normalmente escribe cdigo dentro de los ejecutables
(archivos .exe, .com, etc) Tambin es capaz de infectar archivos cargados desde
disquetes, USB, unidades de red y al estar residentes en la memoria, infectarn todo
archivo que sea ejecutado. Algunos virus de este tipo son Jerusalem y Cascade.

Virus del sector de arranque y el sector de arranque maestro: Infectan sectores de


arranque y booteo de los disquetes, dispositivos de almacenamiento masivo, discos
duros, incluso hasta la tabla de particiones de los discos.

Virus mltiples: Infectan tanto los archivos ejecutables como sectores de booteo

Hoax o falsa alarma de virus: son mensajes, generalmente distribuidos por correo
electrnico que comparten similitudes con los emails del tipo cadenas Por lo
general el contenido de estos mensajes es de alertar sobre un virus, como por
ejemplo Empresa Famosa ha informado de este virus, Si te envan un email que
dice Tal cosa no lo abras es un virus y as por el estilo.

Sin embargo, como todo en la tecnologa los tipos de virus tambin han evolucionado,
incluso hasta el punto en el que han aparecido las imitaciones de virus. Como ya he
mencionado antes, aunque no son lo mismo y presentan diferencias entre s, a los virus se
les suele clasificar en la actualidad de la siguiente forma:
Gusanos (Worm)

Los
gusanos,
conocidos
tambin
como Worm o Iworm (Internet Worm Gusano de Internet) son programas creados con la
intencin de reproducirse a travs de los diferentes medios de comunicacin como las redes
P2P, el correo electrnico (posiblemente este sea el ms comn), sistemas de mensajera
instantnea; gran parte de su objetivo es poder llegar a la mayor cantidad posible de
computadores. Hay que hacer notar que en algunos casos los Gusanos informticos solo son
usados como medio de propagacin para algn otro tipo de Malware.
Segn nos cuenta la historia, el primer programa nocivo de este tipo data de 1988,
llamado Morris por su creador Robert Tappan Morris, a quien (como dato curioso) le
dieron 3 aos de libertad condicional, 400 horas de servicio a la comunidad y una multa de
$10.050. Se piensa que este episodio llev a algunas grandes empresas a desarrollar los
primeros Firewalls.
Otra de sus caractersticas es la de realizar ataques informticos del tipo DDoS (Distributed
Denial of Service) El ataque Distribuido de Denegacin de Servicios es una derivacin o
ampliacin del ataque tipo DoS (Denial of Service Denegacin de Servicio) el cual, a
travs de la generacin de un gran flujo de datos usando varios puntos de conexin es capaz
de causar que un sistema de cmputo quede inaccesible a sus usuarios. Esto provoca la

prdida de conexin, prdida de datos e incluso prdida de dinero para las empresas que
sufren este tipo de ataques.
En la actualidad, sistemas operativos como Windows 2000, XP y Server 2003 han llegado a
ser infectados sin ningn tipo de intervencin por parte del usuario por virus
como Sasser y Blaster, pero cmo? El simple hecho de estar conectados a internet ya nos
hace posibles vctimas para este tipo de virus inteligentes, que usan mtodos de
propagacin agresivos. Existen diferentes formas de hacerlo, por medio de puertos abiertos
en el computador, vulnerabilidades del sistema operativo que an no han sido descubiertas
o subsanadas, redes locales, etc; de ah la importancia de mantener los computadores con
todas las actualizaciones disponibles.
Los gusanos pueden replicarse a s mismo y en gran volumen, por ejemplo, despus de
haber infectado un computador puede enviar una copia de si mismo a todos los contactos de
la cuenta de correo electrnico que consiga en ese computador. Tambin son capaces de
causar sobrecargas en el sistema infectado debido al consumo de recursos que hacen del
mismo. Uno de los gusanos ms conocidos en fechas recientes es Conficker. Este gusano
fue desarrollado para atacar sistemas operativos de Microsoft, explotando una
vulnerabilidad en el servicio de Windows server que es usado por la mayora de los
sistemas operativos Windows.
Ms recientemente, descubierto en 2010 el gusano Stuxnet desarrollado en cooperacin
entre el Gobierno de EEUU e Israel, afecta directamente a equipos con Windows. Es el
primer gusano conocido desarrollado para espiar y reprogramar sistemas industriales,
como plantas nucleares. Segn un informe oficial del New York Times, se trata de un
troyano desarrollado y financiado por Israel y Estados Unidos con el fin de atacar las
centrales nucleares iranies.
Una de las diferencias entre Virus y Gusanos es que ste ltimo no necesita infectar
archivos sino como se dijo anteriormente, su propsito es mantenerse operativo en la
memoria y duplicarse. Por lo general los Gusanos causan problemas en el trfico de las
redes consumiendo ancho de banda, a diferencia de los virus que buscan infectar y daar
archivos en el computador de la vctima.
Por estas caractersticas mencionadas, es muy habitual poder detectar una infeccin de
gusanos, ya que debido a su replicacin en grandes volmenes consumen los recursos del
sistema hasta llegar incluso a agotarlos por completo, evitando as que las operaciones ms
comunes se conviertan en tareas sumamente pesadas de procesar.
Troyano (Caballo de Troya)

Un troyano es un software malicioso, presentado de manera


inofensiva y/o legtima al usuario, al ser ste ejecutado ocasionar daos en el computador.
El trmino troyano proviene del caballo de madera usado por los griegos para infiltrarse en
la ciudad de Troya y capturarla. La definicin clsica de un troyano es un programa que
aparece como un programa legtimo pero al ejecutarlo ocasiona daos. Los troyanos no son
autopropagables, caracterstica que los distingue de los virus y gusanos.
Hoy en da, los troyanos suelen instalarse en secreto y lanzan su carga maliciosa sin que el
usuario se entere de ello. Gran parte de los modernos programas delictivos (crimeware) la
componen distintos tipos de troyanos que son especficamente diseados con propsitos
netamente maliciosos. Los ms comunes son los troyanosbackdoor (a menudo incluyen un
keylogger), los troyanos espa, los troyanos ladrones de contraseas, y los troyanos proxy
que convierten el equipo del usuario en un centro de distribucin de spam.
En principio los troyanos se hacan con el propsito de ocasionar la mayor cantidad de dao
posible en un equipo infectado, esta tendencia ha venido cambiando con los aos, hacia el
robo de datos bancarios o informacin personal.
Parte de su historia nos cuenta que tambin han sido utilizados para operaciones de
sabotaje, incluso casos sonados como el del Sabotaje al gasoducto siberiano en el 82 por
parte de la CIA.
As que en resumen, el objetivo principal de un troyano es permitir a un individuo (el
atacante) el acceso remoto a un sistema (vctima). Una vez dentro, el atacante puede
acceder al sistema de forma remota y realizar diferentes acciones sin necesitar permiso,
como:

Utilizar la mquina como parte de una botnet

Instalacin de otros programas maliciosos

Robo de informacin personal (bancaria, contraseas, cdigos de seguridad, etc)

Borrado o modificacin de archivos

y un largo etc

Breve

didctico

video

introductorio

sobre

Malware

Bombas lgicas
Las bombas lgicas son consideradas como una parte de cdigo insertado en algn
programa, por lo general son accionadas mediante un reloj de tiempo. El software que es
inherentemente malicioso, como virus o gusanos informticos, frecuentemente contiene
bombas lgicas que ejecutan alguna accin en un tiempo predefinido o cuando cierta
condicin se cumple.
Hoax
El Hoax o Bulo no son realmente un virus ni tienen capacidad de rplica, son mensajes de
contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen
apelar a los sentimientos morales (Ayuda a un nio enfermo de cncer) o al espritu de
solidaridad (Aviso de un nuevo virus peligrossimo) y, en cualquier caso, tratan de
aprovecharse de la falta de experiencia de los internautas novatos.
A diferencia del fraude el cual tiene normalmente una o varias vctimas y es cometido con
propsitos delictivos y de lucro ilcito, el bulo tiene como objetivo el ser divulgado de
manera masiva haciendo uso de los medios de comunicacin, siendo el ms popular de
ellos en la actualidad Internet, encontrando su mxima expresin en los foros y en las
cadenas de mensajes de los correos electrnicos. No suelen tener fines lucrativos o no son
su fin primario y sin embargo pueden llegar a resultar muy destructivos.
La Asociacin de Internautas, grupo independiente de internautas en pro de los derechos de
los usuarios de Internet, ha realizado un estudio independiente a 3.129 internautas
demostrando que 7 de cada 10 no saben distinguir entre una noticia verdadera y un rumor/
bulo, esto es grave, y es algo que se puede subsanar atacando a la ignorancia de los
usuarios.
Keylogger
Los keylogger son programas que registran las teclas que el usuario pulsa y los atacantes
los usan para obtener informacin confidencial (nombres de usuario, contraseas, nmeros
de tarjetas de crdito, PINs, etc.). Los troyanos backdoor suelen incorporar un keylogger en
su funcionamiento. Pero no solamente pueden ser programas, sino que tambin los hay
como Hardware.
Los sistemas comerciales disponibles incluyen dispositivos que pueden conectarse al cable
del teclado y al teclado mismo. Escribir aplicaciones para realizar keylogging es trivial y,
como cualquier programa computacional, puede ser distribuido a travs de un troyano o
como parte de un virus informtico o gusano informtico.

Phishing
El phishing es un tipo muy especfico de ciberdelincuencia diseado para engaar al
usuario, hacindole revelar informacin financiera confidencial. Los ciberdelincuentes
crean un sitio web fraudulento que se parece casi completamente al sitio web de un banco
legtimo, o al de cualquier otro sitio web en el que se realicen transacciones online, como
por ejemplo e-Bay. Los delincuentes intentan engaar al usuario para que visite este sitio e
introduzca sus datos confidenciales, como su nombre de usuario, su contrasea o su PIN.
Por lo general, los ciberdelincuentes envan correos masivos con un hipervnculo al sitio
fraudulento.

DAOS AL SISTEMA A NIVEL DE SOFTWARE

Modificacin de programas para que no funcionen

Modificacin de programas para que funcionen incorrectamente

Eliminacin de programas, datos, archivos, entre otros

Consumir espacio del disco duro progresivamente

Hacer que el sistema funcione con ms lentitud

Robo de informacin personal y confidencial

Imposibilita el acceso a funciones del sistema

Hace que el sistema no arranque correctamente

DAOS AL COMPUTADOR A NIVEL DE HARDWARE

Borrado de la informacin contenida en el BIOS

Quemado del procesador por informacin errnea del sensor de temperatura, la cual
obviamente ha sido establecida intencionalmente por el mismo virus

Estropeo del disco duro por hacer que lea datos repetidamente en el mismo sector

Claro que est que estamos tomando en cuenta que todos los virus son creados para sus
fines distintos, es decir, no todos los virus estn diseados para cumplir la misma funcin y
por otro lado aclaro que estos no son todos los puntos, slo los ms populares hoy da.

FORMAS DE PREVENCIN Y DETECCIN


EFECTOS DE LOS VIRUS DE COMPUTADORAS.

Se pueden dividir en dos tipos:

NO DESTRUCTIVOS:
o

Emision de mensajes en pantalla, Recoleccin de Informacin, Enviar Spam

Borrado o cambio de la pantalla, etc.

DESTRUCTIVOS
o

Desaparicin de archivos.

Formato de discos duros, etc

La mejor manera de combatirlos es tener un antivirus que los detecte y los neutralice,
debemos de mantener el antivirus actualizado.

FORMAS DE PREVENCIN Y ELIMINACIN DEL VIRUS.

1. Copias de seguridad: Es recomendable tener un respaldo de los archivos como


copiarlos en una USB, CD, DVD, etc.
2. Copias de programas originales: No instalar los programas directamente del disco
original, si no hacer una copia de este para utilizarlo.

3. Utilizar contraseas: Colocar contraseas para poder entrar solamente el usuario


pueda entrar.
4. Anti-virus: Tener antivirus ACTUALIZARLO y analizar la computadora
frecuentemente y si encuentra virus se deben de eliminar lo antes posible.

TIPOS DE VIRUS

Caballo de Troya:

Es un programa daino que se oculta en otro programa legtimo, y que produce sus efectos
dainos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o
soportes, y slo se ejecuta una vez, aunque es suficiente, en la mayora de las ocasiones,
para causar su efecto destructivo.

Gusano o Worm:

Es un programa cuya nica finalidad es la de ir consumiendo la memoria del sistema, se


copia as mismo sucesivamente, hasta que desborda la RAM, siendo sta su nica accin
maligna.

Virus de macros:

Un macro es una secuencia de rdenes de teclado y mouse asignadas a una sola tecla,
smbolo o comando. Son muy tiles cuando este grupo de instrucciones se necesitan
repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen,
hacindose pasar por una macro y actuaran hasta que el archivo se abra o utilice.

Virus de sobreescritura:

Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido


de los mismos.

Virus de Programa:

Comnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y
.SYS., los dos primeros son atacados ms frecuentemente por que se utilizan mas.

MEJORES ANTIVIRUS VENTAJAS Y DESVENTAJAS

BIBLIOGRAFIA
https://www.google.com.sv/?gws_rd=cr&ei=h1RlV9mGLYfjmAHw9YT4Aw#q=caracteris
ticas+de+malware

http://www.expresionbinaria.com/caracteristicas-y-funcionamiento-del-malware/
https://es.wikipedia.org/wiki/Malware
http://informaticacomputo.blogspot.com/2011/11/virus-medidas-de-deteccion-yprevencion.html
https://stephaniamungarro.wikispaces.com/10+antivirus,+y+sus+ventajas+y+desventa
jas

Вам также может понравиться