0% encontró este documento útil (0 votos)
97 vistas9 páginas

Virus Informáticos

Los virus informáticos son programas maliciosos que infectan otros archivos y sistemas con el objetivo de dañarlos o modificarlos. Se propagan al incrustar su código en programas ejecutables. Algunos de los virus más comunes son los caballos de Troya, gusanos, virus de macros y virus de programa. Para protegernos, debemos usar antivirus y cortafuegos actualizados, descargar actualizaciones de Windows, y tener cuidado con archivos adjuntos y descargas.

Cargado por

JesicaFlores1C
Derechos de autor
© Attribution Non-Commercial (BY-NC)
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
97 vistas9 páginas

Virus Informáticos

Los virus informáticos son programas maliciosos que infectan otros archivos y sistemas con el objetivo de dañarlos o modificarlos. Se propagan al incrustar su código en programas ejecutables. Algunos de los virus más comunes son los caballos de Troya, gusanos, virus de macros y virus de programa. Para protegernos, debemos usar antivirus y cortafuegos actualizados, descargar actualizaciones de Windows, y tener cuidado con archivos adjuntos y descargas.

Cargado por

JesicaFlores1C
Derechos de autor
© Attribution Non-Commercial (BY-NC)
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

VIRUS INFORMTICOS

QU SON LOS VIRUS INFORMTICOS? Los Virus Informticos son sencillamente programas maliciosos (malwares) que infectan a otros archivos del sistema con la intencin de modificarlo o daarlo. Dicha infeccin consiste en incrustar su cdigo malicioso en el interior del archivo vctima (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infeccin. Su nombre lo adoptan de la similitud que tienen con los virus biolgicos que afectan a los humanos, donde los antibiticos en este caso seran los programas Antivirus. Los virus informticos tienen, bsicamente, la funcin de propagarse a travs de un software, no se replican a s mismos porque no tienen esa facultad como los del tipo Gusano informtico (Worm), son muy nocivos y algunos contienen adems una carga daina (payload) con distintos objetivos, desde una simple broma hasta realizar daos importantes en los sistemas, o bloquear las redes informticas generando trfico intil. CUL ES EL FUNCIONAMIENTO BSICO DE UN VIRUS? Se ejecuta un programa que est infectado, en la mayora de las ocasiones, por desconocimiento del usuario. El cdigo del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contena haya terminado de ejecutarse. El virus toma entonces el control de los servicios bsicos del sistema operativo, infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean llamados para su ejecucin. Finalmente se aade el cdigo del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

LAS PRINCIPALES VAS DE INFECCIN SON: Redes Sociales. Sitios webs fraudulentos. Redes P2P (descargas con regalo) Dispositivos USB/CDs/DVDs infectados. Sitios webs legtimos pero infectados. Adjuntos en Correos no solicitados (Spam) CMO PROTEGERNOS DE LOS VIRUS INFORMTICOS? La prevencin consiste en un punto vital a la hora de proteger nuestros equipos ante la posible infeccin de algn tipo de virus y para esto hay tres puntos vitales que son: Un programa Antivirus. Un programa Cortafuegos. Un poco de sentido comn. ALGUNOS DE LOS VIRUS MS COMUNES SON LOS SIGUIENTES: Caballo de Troya: pasan desapercibidos al usuario y presentan una funcin aparente diferente a la que van a desarrollar en realidad: es decir, el usuario lo confunde con un programa totalmente legtimo, pero al ejecutarlo, puede llegar a permitir que otro usuario se haga con el control del ordenador. No es un virus en sentido estricto ya que no se puede propagar. Gusanos (worms): Los gusanos se reproducen de forma autnoma y van borrando todos los datos de la memoria RAM. Virus de macros/ Cdigo fuente: Son virus que se contienen en documentos de texto de programas como Word y tambin en hojas de clculo como las de Excel. Esto se debe a que se hacen pasar por una macro de dicho documento. Una macro es una secuencia de rdenes de teclado y ratn asociadas a una sola tecla o combinacin de teclas.

Podemos programar una macro si realizamos una misma accin repetidas veces para mejorar nuestra productividad. Este tipo de virus, busca documentos que contengan macros programadas por nosotros, para esconderse entre ellas. Virus de programa: Atacan a archivos ejecutables, es decir, aquellos con extensiones como EXE, COM, DLL, OVL, DRV, SYS, BIN y pueden transferirse a otros programas. Virus de Boot: Atacan a servicios de inicio y boot del sector de arranque de los discos duros. Virus mutantes: Van modificando su cdigo para evitar ser detectados por el antivirus. Hoax: No son virus propiamente dichos, sino cadenas de mensajes distribuidas a travs del correo electrnico y redes sociales. Estos mensajes suelen apelar a el renvo del mismo usando amenazas del tipo Si no reenvas este mensaje... o propagando informacin falsa sobre un nuevo virus informtico o un nio perdido. No debemos continua r estas cadenas renviando el mensaje ya que no son ms que falsedades que pretenden conseguir un colapso. Bombas de tiempo: Estn ocultos en archivos o en la memoria del sistema y estn programados para actuar a una hora determinada soltando un molesto mensaje en el equipo infectado. SNTOMAS EXACTOS DE QUE TU PC TIENE UN VIRUS Adems de un antivirus, es necesario tener conocimiento sobre los sntomas que los malwares provocan en la computadora para poder identificar los problemas y reaccionar con mayor rapidez, evitando males mayores.

Hay ciertos comportamientos que habitualmente tienen las computadoras que fueron infectadas, estos son: 1- La computadora "habla" Existen diversos tipos de pop-ups, mensajes y comunicados que informan infecciones y falta de proteccin. Si aparece este tipo de mensaje es porque debe haber un spyware en la PC o ha sido infectada por un antivirus falso (tambin llamado "rogueware").

2-Lentitud La lentitud en una computadora puede ser provocada por muchas cosas, incluyendo una infeccin por virus. Las amenazas virtuales (virus, worms, Troyanos, etc ...) ejecutan tareas consumiendo muchos recursos, provocando que el sistema funcione ms lento de lo habitual.

3- Las aplicaciones no inician Cuando una o varias aplicaciones no responden o programas dejan de funcionar, es evidente que algo no est funcionando de manera correcta. Existen ciertos malwares que atacan directamente determinadas aplicaciones o programas impidiendo que stos se ejecuten de manera correcta.

4- Internet no conecta o est lento La prdida de conexin con Internet es otro sntoma comn de infeccin, aunque puede ser tambin un problema del servidor, del modem o del router. Cuando la conexin se lentifica, existen muchas posibilidades de que un malware est conectando una URL o abriendo sesiones separadas de conexin, reduciendo su ancho disponible de banda, o haciendo prcticamente imposible el uso de Internet.

conexin a

5- Cuando hay Internet se abren

ventanas o el navegador abre pginas no solicitadas. Esta es otra seal muy comn de infeccin. Muchas amenazas son proyectadas para re direccionar a determinadas webs contra la voluntad del usuario. Estas pginas pueden ser imitaciones de pginas legales para intentar engaar. 6- Los archivos personales desaparecieron Este tipo de situacin es realmente preocupante. An existen algunas amenazas destinadas a borrar o criptografiar informacin, moviendo documentos de un lugar a otro. 7- El antivirus desaparece y el firewall se desactiva Otra caracterstica tpica de muchas amenazas es desactivar los sistemas de seguridad (antivirus, firewall, etc.) instalados. Si un programa se desinstala puede significar un fallo de un software especfico, pero cuando todos los componentes de seguridad estn desactivados, el sistema definitivamente est infectado.

8- Cambia el idioma Si el idioma de ciertas aplicaciones y programas cambia, o la pantalla se mueve, o desaparecen atajos del escritorio, es posible que el sistema est infectado.

9- La Biblioteca de archivos (para ejecutar programas, juegos, etc) desaparece Si esto sucede, es ms que una indicacin de que la computadora est infectada, aunque tambin puede ser provocado por una instalacin incompleta o incorrecta de algunos programas.

10- La computadora enloqueci Si la computadora comienza a actuar por cuenta propia, enviar e-mails, abrir sesiones de Internet y aplicaciones sin solicitudes, es una seal de que se encuentra infectada con algn malware. ESTAS SON LAS REGLAS PRINCIPALES PARA MEJORAR LA PROTECCIN DE UN EQUIPO:

1 .- Proteja su ordenador con un potente software anti-virus: Asegrese de Antivirus es una confiable y constantemente actualizada. La eficacia de esta depende de la deteccin de virus, como si hubiera una actualizacin de base de datos y un slido historial de forma automtica detectar y eliminar cdigos maliciosos.

2 .- Utilice un firewall seguro y tratar de poner en marcha muy bien , ya que est grabando todo el trfico que entra y sale de su ordenador en Internet y bloquear aquellos que violan sin criterios de seguridad especificados.

3 .- Habilitar actualizacin automtica de Windows. o descargar actualizaciones de Microsoft con regularidad para mantener su sistema operativo protegidos contra las vulnerabilidades conocidas

4 .- Trate de tener mucho cuidado cuando abra archivos adjuntos: No abra correo electrnico comercial no solicitado a menos que usted solicite o accesorios que no hay que esperar, para una mejor proteccin para configurar el software antivirus para analizar automticamente todos los archivos adjuntos a sus correos electrnicos.

5.-Tome precauciones si utiliza las redes de intercambio de archivos: Ahora, los troyanos se ocultan en el intercambio de archivos a la espera de ser descargado. Al descargar estos archivos impide ejecutar archivos con las extensiones:. Exe, scr, vbs bat, dll, bin cmd . Un consejo: Antes de la apertura de pruebas para analizar su software antivirus

6 .- Antes de visitar un sitio web, asegrese de que est seguro.. Para ello, hay muchos programas que lleva a cabo estos controles de forma automtica.

7 .- Tambin es muy importante es descargar la ltima versin de su navegador. este momento est usando un navegador tectologa identificar y filtrar sitios que pueden contener cdigo malicioso

8 .- Como ya he dicho en mi artculo anterior, evita la descarga de programas sospechosos El ms comn es que los caballos de Troya se ocultan en el software libre, que cuando se descargan por el usuario antes de ser ejecutado, comienzan a infectar nuestros ordenadores.

9 .- Crear copias de seguridad de sus archivos regularmente y gurdelo en un lugar diferente en su equipo. Si usted es vctima de un ataque troyano, puede recuperar sus fotografas, msica, pelculas e informacin

personal, como su declaracin de impuestos o estados de cuenta bancarios.

Common questions

Con tecnología de IA

Maintaining updated antivirus software is crucial because new viruses and malware variants are constantly being created. Regular updates provide the antivirus software with the latest virus definitions and security patches, enabling it to detect and neutralize the newest threats effectively. This ongoing process helps in safeguarding the computer against exploits that target known vulnerabilities in the system .

Unlike worms, computer viruses do not replicate themselves; they rely on a host file, often an executable, and require human action to spread from one system to another. They propagate by embedding their code into files and programs that then function as carriers to further distribute the infection once executed by the user . Worms, by contrast, can replicate autonomously without the need for user intervention .

Worms exploit system vulnerabilities to spread without needing to attach to a host file, unlike viruses that require a user to execute a host file to spread. Worms can autonomously replicate across networks by exploiting specific vulnerabilities in software and network protocols, allowing them to cause widespread damage more quickly .

Regular backups are essential as they provide a reliable means to recover data in case of a malware-induced disaster, such as ransomware attacks that encrypt files. By maintaining these copies in separate and secure locations, users ensure data integrity and availability, minimizing the impact of data loss and enabling business continuity .

To defend against social engineering tactics like Hoaxes, users should be educated on identifying suspicious communications, such as those prompting urgent actions. IT policies should include not clicking on unfamiliar links and confirming the validity of information with official sources. Teaching users to be skeptical of emails that manipulate emotions or disconnect them from rational decision-making is also crucial .

Malicious software can slow down system performance due to the high level of resources they consume. They can cause applications to fail to initiate properly and interfere with network connectivity. Moreover, certain malware types like spyware can generate continuous pop-up ads and prompts, further degrading performance and user experience .

Common symptoms of malware infection include unexpected pop-up messages, slow computer performance, applications not starting, connection issues with the internet, and unusual behavior such as the disappearance of files or security settings being deactivated. These symptoms manifest as the malware interferes with system operations or disables security features to maintain its presence .

A Trojan horse is not a true virus because it cannot replicate or spread by itself. Its primary method of deception involves masquerading as a legitimate program, thereby tricking users into installing it on their systems. Once executed, it can allow unauthorized users to access the infected computer, unlike a virus which infects files and spreads .

Users can enhance their computer's security by employing reliable antivirus software and keeping it updated, setting up a secure firewall, regularly updating the operating system and software, being cautious with email attachments, especially unsolicited ones, and avoiding downloading software from untrusted sources. Taking these precautions reduces the susceptibility to malware infections .

A false sense of security can lead to complacency, increasing the risk of infection as users might neglect updating security software or engage in risky behaviors, such as clicking on suspicious links or downloading dubious files. Misconceptions can lead users to underestimate the threats posed by malware, diminishing the effectiveness of security measures like antivirus software .

También podría gustarte