Вы находитесь на странице: 1из 4

Virus informático

Definición de virus informático: Un virus informático es una amenaza programada,


es decir, es un pequeño programa escrito intencionadamente para instalarse en el
ordenador de un usuario sin el conocimiento o el permiso de este. Decimos que es
un programa parásito porque el programa ataca a los archivos o al sector de
"arranque" y se replica a sí mismo para continuar su propagación. Algunos se
limitan solamente a replicarse, mientras que otros pueden producir serios daños
que pueden afectar a los sistemas. No obstante, absolutamente todos cumplen el
mismo objetivo de PROPAGARSE.

Origen de los virus: El término “virus informático” proviene de la comparación


con un virus biológico debido a la similitud que poseen, puesto a que ambos
insertan su esencia en sistemas que funcionan normalmente y lo alteran de
diversas maneras dependiendo de su tipología.
Existen virus cifrados, polimórficos, residentes, de sobreescritura, troyanos,
gusanos, pero todos ellos tienen un antepasado común. El primer virus informático
del que se tiene constancia es “Creeper”, un malware que atacó a una máquina
IBM Serie 360 en 1972. La anomalía en cuestión mostraba en la pantalla el mensaje
y para eliminarlo se creó el primer antivirus del mundo bautizado como “Reaper”
(cortadora).

Características:
1. Polimórficos Algunos virus informáticos pueden tener muchas formas.
Determinadas variedades se caracterizan por su capacidad
para transformar su código, y precisamente al ser polimorfos (también
llamados mutantes) son mucho más difíciles de detectar y eliminar.
2. Residentes y no residentes: Los virus informáticos pueden ser residentes o
no residentes en la memoria del ordenador, o sea quedar o no de forma
permanente en la memoria del equipo. Los virus no residentes se
caracterizan porque el código del virus se ejecuta solamente cuando un
archivo determinado es abierto.
3. Virus Stealth: Los virus stealth o sigilosos se adjuntan por sí solos a ciertos
archivos del ordenador, para atacar y esparcirse rápidamente por todo el
equipo. Tienen una gran habilidad para camuflarse y no ser descubiertos.
4. Trabajo integrado: Determinados virus pueden atraer a otros, haciendo más
letal su actividad. Incluso se ayudarán para esconderse y se asistirán al
momento de contaminar una unidad específica del dispositivo.
5. Actividad silenciosa: Ciertos virus informáticos pueden llegar a ocultar los
cambios que realizan dentro del ordenador, es decir que el sistema no
mostrará signos de infiltración de virus. Esta característica puede hacer
aún más dificultosa su detección.
6. Resistencia al formateo: En unos pocos casos, los virus informáticos
pueden permanecer en el sistema, aunque el disco duro haya sido
formateado. Este tipo de virus se caracteriza por tener la capacidad de
infectar porciones muy específicas de la computadora, ya sea en el CMOS o
albergarse en el MBR (registro de arranque principal).
7. Virus camaleones: Los camaleones son una variedad similar a los
troyanos. Simulan ser programas comerciales en los que el usuario suele
confiar, pero la realidad es que su objetivo y función es provocar algún tipo
de daño en el ordenador
8. Retro-virus: Los retro-virus, también conocidos como virus-antivirus,
utilizan como técnica de ataque la anulación de los programas antivirus que
estén funcionando en la computadora. En consecuencia, el ordenador
queda indefenso y expuesto a otras agresiones.
9. Mutabilidad: Algunos virus informáticos modifican su propio código para
evadir la acción de los antivirus, creando alteraciones de sí mismos en cada
copia.
10. ¿Cómo combatirlos?: Algunas de las tareas que podemos realizar para
combatir los virus informáticos son: efectuar regularmente copias de
seguridad, desfragmentar el disco duro periódicamente, procurar utilizar
software original, emplear las opciones anti-virus de la BIOS del ordenador,
mantener actualizados los programas antivirus y, por último, disponer de
una lista con la configuración del equipo, incluyendo los parámetros de
todas las tarjetas, discos y otros dispositivos.

Funcionamiento: Los virus informáticos tienen, básicamente, la función de


propagarse a través de un software, no se replican a sí mismo porque no tienen
esa facultad, son muy nocivos y algunos contienen además una carga dañina
con distintos objetivos, desde una simple broma hasta realizar daños
importantes en los sistemas, o bloquear.

Síntomas:
 Hacen más lento el trabajo del ordenador.
 Aumentan el tamaño de los ficheros.
 La fecha o la hora del fichero es incorrecta.
 Reducen la memoria disponible.
 Hacen que algunos programas no puedan ejecutarse (navegador, lector de
correo, etc).
 Aparecen nuevos ficheros con el mismo nombre.
 Reducen el espacio disponible en los discos.
 Los directorios de los discos pueden aparecer deteriorados.
 El sistema de arranque aparece cambiado.
 En algunos ficheros aparece información de otros.
 El ordenador se bloquea.
 El sistema no reconoce alguna unidad de discos.

Prevención:
1. Ten un antivirus instalado y actualizado (si puedes además añadir el
BDefender, mejor).
2. Mantén actualizado tu sistema operativo y tus programas. No uses software
no oficial.
3. Desconfía, por sistema, de los mensajes no conocidos que llegan por
correo electrónico. Si tienen prisa, te adulan, te regalan, te amenazan, etc.
4. Revisa siempre el remitente. Si tienes alguna duda de quién te envía o
el canal que usa, ponte en contacto con esa persona por otro canal
(teléfono, por ejemplo) para verificar que es quien te lo está enviando.
5. No hagas clic sobre nada (enlace, dirección de correo, enlace, imagen,
etc.) Antes de eso, pasa el ratón sobre él para ver a qué página te dirige y si
el lugar es legítimo
¡Ojo! Algunos enlaces se disfrazan como si fueran Dropbox, GoogleDrive
o OneDrive
6. Desconfía de las URL acortadas (estilo bit.ly y similares). Si un
enlace de esos te pide algún tipo de datos, desconfía.
7. Antes de meter tus datos en una web, comprueba que ésta comienza por
https://. Es una Web segura
8. No des tus datos reales, email, teléfono, dirección en cualquier
lugar. Hazlo sólo en aquellos en los que confíes. Recuerda, si es gratis, el
producto eres tú y pagas con tus datos
9. Al descargar un fichero no hagas clic en “habilitar contenido” salvo
que confíes en la fuente de la que procede. Si al descargar un archivo te
solicita permiso para habilitar el contenido, no te fíes, podría iniciarse
la descarga del malware.
10. Ante la menor sospecha, borra el mensaje o cuelga la llamada. Esto
es extensivo a correos, páginas web, mensajes SMS, WhatsApp
En cualquier sitio o lugar, no te fíes, y menos en el trabajo, aunque quien te
envíe algo sea tu jefe o tu mejor cliente.

Joke: Un joke es un tipo de virus informático, cuyo objetivo es crear algún efecto
molesto o humorístico como una broma. Es el tipo de malware que menos daño
produce sobre el ordenador.
Hoax: los Hoax son parte de los ataques a los que está expuesto Internet. Se trata
de mensajes que hacen alusión a virus inexistentes cuya difusión se realiza a
través de cadenas de correo electrónico de forma masiva, lo que provoca que la
actividad de la Red se ralentice.
Psyware: El spyware es un software que recopila información de un ordenador y
después transmite esta información a una entidad externa sin el conocimiento o el
consentimiento del propietario del ordenador. El término spyware también se
utiliza más ampliamente para referirse a otros productos que no son
estrictamente spyware.

Spam: Se define SPAM a los mensajes no solicitados, habitualmente de tipo


publicitario, enviados en forma masiva. La vía más utilizada es la basada en el
correo electrónico pero puede presentarse por programas de mensajería
instantánea o por teléfono celular.

Adware: El Malware es software malicioso capaz de dañar nuestro ordenador.


Engloba virus, gusanos, adware, spyware, troyanos, rootkits y muchas más cosas.
Es por eso que normalmente es uno de los términos más utilizados cuando
estamos infectado por alguna amenaza ya que agrupa a todos los demás

Burg: Bug-ware es el termino dado a programasinformaticos legales diseñados


para realizar funciones concretas. Debido a una inadecuada comprobacion de
errores o a una programacion confusa causan daños al hardware o al software del
Sistema.

Вам также может понравиться