Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

VIRUS INFORMÁTICO T.P

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 8

VIRUS INFORMÁTICO

¿Qué es el virus informático?


Un virus informático es una amenaza programada, es
decir, es un pequeño programa escrito
intencionadamente para instalarse en el ordenador de un
usuario sin el conocimiento o el permiso de este.

ORIGEN Y PRIMER VIRUS:


El primer virus informático del que se tiene constancia es “Creeper”, un
malware que atacó a una máquina IBM Serie 360 en 1972. El virus en
cuestión mostraba en la pantalla el mensaje “I'm a creeper... catch me if you
can!” (¡Soy una enredadera... agárrame si puedes!) y para eliminarlo se creó el
primer antivirus del mundo bautizado como “Reaper” (cortadora).

A pesar de que la aparición del primer virus informático se remonta a


primeros de los 70, la adopción del término “virus informático” no se produjo
hasta 1984, año en el que el científico informático americano Fred Cohen
definió el término en su artículo “Experimentos con virus informáticos”.
Cohen, es mundialmente conocido por su pionero trabajo sobre los virus y sus
técnicas de defensa contra los mismos.
El término “virus informático”, cuya comparación con un virus biológico es
bastante similar, ya que ambos insertan su esencia en sistemas que funcionan
normalmente y lo alteran de diversas maneras dependiendo su tipología.

¿QUE CARACTERÍSTICAS PRESENTAN LOS VIRUS INFORMÁTICOS?


1. Son muy pequeños (en muy pocas líneas de código contienen
instrucciones, parámetros, contadores, etc.) lo que los hace difíciles de detectar
y eliminar.

2. Casi nunca incluyen el nombre del autor, ni el registro o copyright, ni la


fecha de creación.

3. Se reproducen así mismo en la memoria de la computadora y en las


unidades de almacenamiento.

4. Al ejecutarse toman el control de la computadora y modifican otros


programas.

5. Ralentizan el funcionamiento de la computadora y los accesos a la


información.

6. Tienen la capacidad de esconderse para no ser descubiertos, mutando su


forma, o utilizando técnicas de inscripción llamadas ¨stealth¨.

SU FUNCIONAMIENTO: Los virus informáticos tienen básicamente la


función de propagarse a través de un software, son muy nocivos y algunos
contienen además una carga dañina (payload) con distintos objetivos, desde una
simple broma hasta realizar daños importantes en los sistemas, o bloquear las

PÁGINA 1
redes informáticas generando tráfico inútil. El funcionamiento de un virus
informático es conceptualmente simple. Se ejecuta un programa que está
infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El
código del virus queda residente (alojado) en la memoria RAM de la
computadora, incluso cuando el programa que lo contenía haya terminado de
ejecutar. El virus toma entonces el control de los servicios básicos del sistema
operativo, infectando, de manera posterior, archivos ejecutables que sean
llamados para su ejecución. Finalmente se añade el código del virus al
programa infectado y se graba en el disco, con lo cual el proceso de replicado
se completa.

Nombre Características Imágenes


del virus
Recycler Consiste en crear un
acceso directo de un
programa y eliminar
su aplicación
original, además al
infectar un pendrive
convierte a toda la
información en
acceso directo y
oculta el original de
modo que los
archivos no puedan
ser vistos, pero con
la creación de un
archivo batch que
modifique los
atributos de los
archivos contenidos
en el pendrive, estos

PÁGINA 2
podrían ser
recuperados.
Troyano Consiste en robar
información o
alterar el sistema del
hardware o en un
caso extremo
permite que un
usuario externo
pueda controlar el
equipo.
Bombas lógicas o de
tiempo: Son
programas que se
activan al producirse
un acontecimiento
determinado. La
condición suele ser
una fecha (bombas
de tiempo), una
combinación de
teclas, o ciertas
condiciones técnicas
(bombas lógicas). Si
no se produce la
condición
permanece oculto al
usuario.

PÁGINA 3
Gusano Tiene la propiedad
de duplicarse a sí
mismo. Son
programas que
realizan copias de sí
mismos, alojándolas
en diferentes
ubicaciones del
ordenador. El
objetivo de este
malware suele ser
colapsar los
ordenadores y las
redes informáticas,
impidiendo así el
trabajo a los
usuarios.

Hoax Los Hoax no son


virus ni tienen
capacidad de
reproducirse por sí
solos. Son mensajes
de contenido falso
que incitan al
usuario a hacer
copias y enviarla a
sus contactos.
Suelen apelar a los
sentimientos
morales («Ayuda a
un niño enfermo de
cáncer») o al espíritu
de solidaridad
(«Aviso de un nuevo
virus peligrosísimo»)

PÁGINA 4
y, en cualquier caso,
tratan de
aprovecharse de la
falta de experiencia
de los internautas
novatos.
Joke Al igual que los
Hoax, no son virus,
pero son molestos,
un ejemplo: una
página pornográfica
que se mueve de un
lado a otro, y si se le
llega a dar a cerrar
es posible que salga
una ventana que
diga error.

Los síntomas más comunes tras una infección son:


Hacen más lento el trabajo del ordenador.
Aumentan el tamaño de los ficheros.
La fecha o la hora del fichero es incorrecta.
Reducen la memoria disponible.
Hacen que algunos programas no puedan ejecutarse (navegador, lector
de correo, etc.).
Aparecen nuevos ficheros con el mismo nombre.
Reducen el espacio disponible en los discos.
Los directorios de los discos pueden aparecer deteriorados.
El sistema de arranque aparece cambiado.
En algunos ficheros aparece información de otros.
El ordenador se bloquea.
El sistema no reconoce alguna unidad de discos.

PÁGINA 5
¿COMO PREVENIR LOS VIRUS?

 Tener un antivirus instalado y actualizado (si puedes además añadir el

BDefender, mejor).

 Mantén actualizado tu sistema operativo y tus programas. No uses software no


oficial.
 Desconfía, por sistema, de los mensajes no conocidos que llegan por correo
electrónico. Si tienen prisa, te adulan, te regalan, te amenazan, etc.
 Revisa siempre el remitente. Si tienes alguna duda de quién te envía o

el canal que usa, ponte en contacto con esa persona por otro canal

(teléfono, por ejemplo) para verificar que es quien te lo está enviando.

 No hagas clic sobre nada (enlace, dirección de correo, enlace, imagen, etc.)
Antes de eso, pasa el ratón sobre él para ver a qué página te dirige y si el lugar
es legítimo

¡Ojo! Algunos enlaces se disfrazan como si fueran Dropbox, Google Drive

o OneDrive

 Desconfía de las URL acortadas (estilo bit.ly y similares). Si un

enlace de esos te pide algún tipo de datos, desconfía.

 Antes de meter tus datos en una web, comprueba que ésta comienza por

https://. Es una Web segura

 No des tus datos reales, email, teléfono, dirección en cualquier

lugar. Hazlo sólo en aquellos en los que confíes. Recuerda, si es gratis, el

producto eres tú y pagas con tus datos

 Al descargar un fichero no hagas clic en “habilitar contenido” salvo

que confíes en la fuente de la que procede. Si al descargar un archivo te

solicita permiso para habilitar el contenido, no te fíes, podría iniciarse

la descarga del malware.

 Ante la menor sospecha, borra el mensaje o cuelga la llamada. Esto

es extensivo a correos, páginas web, mensajes SMS, WhatsApp, etc.

PÁGINA 6
PÁGINA 7

También podría gustarte