Sie sind auf Seite 1von 13

NAYELI ITZAMAR GOMEZ PEREZ

[Direccin de la compaa]

VIRUS
Procesamiento de la informacin por medios digitales

TIPOS DE VIRUS
En informatica, un virus de computadora es un programa malicioso desarrollado por
programadores que infecta un sistema para realizar alguna accin
determinada. Puede daar el sistema de archivos, robar o secuestrar informacin o hacer
copias de si mismo e intentar esparcirse a otras computadoras utilizando diversos
medios. Siguiendo este link, podrs saber cmo un virus infecta a un sistema.
A continuacin se detallan los distintos tipos de virus de computadoras hasta ahora
conocidos:

Virus de Boot
Uno de los primeros tipos de virus conocido, el virus de boot infecta la particin de inicializacin
del sistema operativo. El virus se activa cuando la computadora es encendida y el
sistema operativo se carga.

Time Bomb o Bomba de Tiempo


Los virus del tipo "bomba de tiempo" son programados para que se activen en
determinados momentos, definido por su creador. Una vez infectado un determinado sistema,
el virus solamente se activar y causar algn tipo de dao el da o el instante previamente
definido. Algunos virus se hicieron famosos, como el"Viernes 13" y el "Michelangelo".

Lombrices, worm o gusanos


Con el inters de hacer un virus pueda esparcirse de la forma ms amplia posible, sus creadores
a veces, dejaron de lado el hecho de daar el sistema de los usuarios infectados y pasaron
a programar sus virus de forma que slo se repliquen, sin el objetivo de causar
graves daos al sistema. De esta forma, sus autores tratan de hacer sus creaciones ms

conocidas en internet. Este tipo de virus pas a ser llamado gusano o worm. Son cada vez ms
perfectos, hay una versin que al atacar la computadora, no slo se replica, sino que tambin se
propaga por internet enviandose a los e-mail que estn registrados en el cliente de e-mail,
infectando las computadoras que abran aquel e-mail, reiniciando el ciclo.

Troyanos o caballos de Troya


Ciertos virus traen en su interior un cdigo aparte, que le permite a una persona acceder a
la computadora infectada o recolectar datos y enviarlos por Internet a un
desconocido, sin que el usuario se de cuenta de esto. Estos cdigos son denominados Troyanos
o caballos de Troya.
Inicialmente, los caballos de Troya permitan que la computadora infectada pudiera recibir
comandos externos, sin el conocimiento del usuario. De esta forma el invasor podra leer, copiar,
borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos
confidenciales del usuario, como contraseas bancarias.
Los virus eran en el pasado, los mayores responsables por la instalacin de los caballos de Troya,
como parte de su accin, pues ellos no tienen la capacidad de replicarse. Actualmente, los
caballos de Troya ya no llegan exclusivamente transportados por virus, ahora son instalados
cuando el usuario baja un archivo de Internet y lo ejecuta. Prctica eficaz debido a la
enorme cantidad de e-mails fraudulentos que llegan a los buzones de los usuarios. Tales emails contienen una direccin en la web para que la vctima baje, sin saber, el caballo
de Troya, en vez del archivo que el mensaje dice que es. Esta prctica se denomina
phishing, expresin derivada del verbo to fish, "pescar" en ingls. Actualmente, la mayora de
los caballos de Troya simulan webs bancarias, "pescando" la contrasea tecleada por los usuarios
de las computadoras infectadas. Existen distintas formas para saber si ests infectado con
un troyano y cmo eliminarlo de tu PC.

Hijackers
Los hijackers son programas o scripts que "secuestran" navegadores de
Internet,principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la pgina inicial
del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas,
instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs
(como webs de software antivrus, por ejemplo).

Keylogger
El KeyLogger es una de las especies de virus existentes, el significado de los trminos en ingls
que ms se adapta al contexto sera: Capturador de teclas. Luego que son ejecutados,
normalmente los keyloggers quedan escondidos en el sistema operativo, de manera
que la vctima no tiene como saber que est siendo monitorizada. Actualmente los
keyloggers son desarrollados para medios ilcitos, como por ejemplo robo de contraseas
bancarias. Son utilizados tambin por usuarios con un poco ms de conocimiento para poder
obtener contraseas personales, como de cuentas de email, MSN, entre otros. Existen tipos
de keyloggers que capturan la pantalla de la vctima, de manera de saber, quien implant el
keylogger, lo que la persona est haciendo en la computadora. Cmo los keylogger nos
roban la informacin? Cmo cuidarse?

Zombie
El estado zombie en una computadora ocurre cuando es infectada y est siendo
controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos
invasivos en general. Usualmente esta situacin ocurre porque la computadora tiene su
Firewall y/o sistema operativo desatualizado. Segn estudios, una computadora que est
en internet en esas condiciones tiene casi un 50% de chances de convertirse en una mquina
zombie, pasando a depender de quien la est controlando, casi siempre con fines criminales.
Virus de Macro
Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros
archivos de modo que, cuando una aplicacin carga el archivo y ejecuta las
instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas sern
las del virus.
Los virus de macro son parecidos a otros virus en varios aspectos: son cdigos escritos para que,
bajo ciertas condiciones, este cdigo se "reproduzca", haciendo una copia de l mismo. Como
otros virus, pueden ser desarrollados para causar daos, presentar un mensaje o hacer cualquier
cosa que un programa pueda hacer.

Nuevos medios
Mucho se habla de prevencin contra virus informticos en computadoras personales, la famosa
PC, pero poca gente sabe que con la evolucin hoy existen muchos dispositivos que tienen
acceso a internet, como telfonos celulares, handhelds, telefonos VOIP, etc. Hay virus
que pueden estar atacando y perjudicando la performance de estos dispositivos en
cuestin. Por el momento son casos aislados, pero el temor entre los especialistas en seguridad
digital es que con la propagacin de una inmensa cantidad de dispositivos con acceso a
internet,los hackers se van a empezar a interesar cada vez ms por atacar a estos
nuevos medios de acceso a internet.Tambin se vio recientemente que los virus pueden
llegar a productos electrnicos defectuosos, como pas recientemente con iPODS de Apple, que
traan un "inofensivo" virus (cualquier antivrus lo elimina, antes de que l elimine algunos
archivos contenidos en el iPOD).

CUAL ES LA VACUNA PARA ESTOS VIRUS?


1. QUE SON LAS VACUNAS INFORMATICAS? Las vacunas son productos ms sencillos que los programas
antivirus. Estos ltimos, que con su configuracin actual se han convertido en grandes programas, adems de
prevenir y eliminar los virus conocidos, presentan funciones de cortafuegos y contra los programas espa, el
phishing, los troyanos o los rootkits. La vacuna simplemente trata de eliminar los virus.
2. 10. TIPOS DE VACUNAS CA:Slo deteccin: Son vacunas que solo detectan archivos infectados sin embargo
no pueden eliminarlos o desinfectarlos. CA:Deteccin y desinfeccin: son vacunas que detectan archivos
infectados y que pueden desinfectarlos. CA:Deteccin y aborto de la accin: son vacunas que detectan
archivos infectados y detienen las acciones que causa el virus CB:Comparacin por firmas: son vacunas que
comparan las firmas de archivos sospechosos para saber si estn infectados. CB:Comparacin de igsnature
de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo. CB:Por

3.

mtodos sheuristico: son vacunas que usan mtodos heursticos para comparar archivos. CC:Invocado por el
usuario: son vacunas que se activan instantneamente con el usuario. CC:Invocado por la actividad del
sistema: son vacunas que se activan instantneamente por la actividad del sistema windows xp/vist

TIPOS DE ANTIVIRUS INFORMATICOS:


Los antivirus informticos son programas cuya finalidad consiste en la detectacin, bloqueo y/o eliminacin
de un virus de las mismas caractersticas.
Una forma de clasificar los antivirus es:
ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la
infeccin, previnindola. De esta manera, permanecen en la memoria de la computadora, monitoreando ciertas
acciones y funciones del sistema.
ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la funcin de identificar determinados programas
infecciosos que afectan al sistema. Los virus identificadores tambin rastrean secuencias de bytes de cdigos
especficos vinculados con dichos virus.
ANTIVIRUS DESCONTAMINADORES: comparte una serie de caractersticas con los identificadores. Sin
embargo, su principal diferencia radica en el hecho de que el propsito de esta clase de antivirus es descontaminar un
sistema que fue infectado, a travs de la eliminacin de programas malignos. El objetivo es retornar dicho sistema al
estado en que se encontraba antes de ser atacado. Es por ello que debe contar con una exactitud en la deteccin de
los programas malignos.
Otra manera de clasificar a los antivirus es la que se detalla a continuacin:
CORTAFUEGOS O FIREWALL: estos programas tienen la funcin de bloquear el acceso a un determinado
sistema, actuando como muro defensivo. Tienen bajo su control el trfico de entrada y salida de una computadora,
impidiendo la ejecucin de toda actividad dudosa.
ANTIESPAS O ANTISPYWARE: esta clase de antivrus tiene el objetivo de descubrir y descartar aquellos
programas espas que se ubican en la computadora de manera oculta.
ANTIPOP-UPS: tiene como finalidad impedir que se ejecuten las ventanas pop-ups o emergentes, es decir a
aquellas ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras navega por Internet.

TODO ACERCA DE LOS VIRUS


bueno primero que nada que es un virus???

Un virus informtico es:


Un programa, daino, autoreproductor, y subrepticio.
En primer lugar, est extremadamente claro que los virus son programas, realizados por personas, con el fin
ineludible de causar dao en cualquiera de sus formas, aunque ms no sea consumiendo memoria o espacio
en disco y "molestando" al usuario. Una secuencia de instrucciones y rutinas creadas con el nico objetivo de
alterar el correcto funcionamiento del sistema y, en la inmensa mayora de los casos, corromper o destruir
parte o la totalidad de los datos almacenados en el disco.
como funciona??
Los efectos perniciosos que causan los virus son variados: formateo completo del disco duro, eliminacin de
la tabla de particin, eliminacin de archivos, ralentizacin del sistema hasta lmites exagerados, enlaces de
archivos destruidos, archivos de datos y de programas corruptos, mensajes o efectos extraos en la pantalla,
emisin de msica o sonidos.
Ahora bien, como es lgico, nadie desea copiar, transferir o distribuir un programa que sea daino, por lo
menos no en forma voluntaria; y es menos an tenerlo funcionando en su propia mquina. En consecuencia,
los virus se enfrentan al problema de cmo reproducirse y trasladarse. Con los programas habituales esa tarea
est en manos de los usuarios; pero con los virus esta posibilidad queda anulada. As pues, la nica
posibilidad que les queda es que se auto-reproduzcan. 0 sea, tomar el control del procesador, ejecutar la
copia apropiada de s mismo y causar el dao correspondiente. A este proceso de auto rplica se le conoce
medicina: "vacuna",
"tiempo de incubacin", etc.
Finalmente, el virus debe hacer todo esto subrepticiamente, en forma oculta, subterrnea, sin que el usuario
se d cuenta siquiera de su existencia, ya que si esto sucede tratar de interceptarlo y detenerlo (de hecho, lo
lograra fcilmente). Obviamente, en el momento del ataque esta caracterstica se debilita, dado que la
produccin del dao evidencia su presencia.
Esta necesidad de los virus de ser subrepticios los obliga a trabajar fuera del funcionamiento normal de los
sistemas, utilizando mecanismos internos de la computadora; es por eso que los virus no son programas que
se puedan identificar utilizando el comando Dir.
La definicin anterior nos lleva a considerar a los virus como una consecuencia evidente e inevitable de algo
tan antiguo como la maldad humana.
En realidad, los virus son la ltima expresin de un tipo antiqusimo de programas... los programas de dao
intencionado. Estos programas nacieron con la computacin y evolucionaron hasta desembocar en los virus
informticos.
Las bombas lgicas son los ms antiguos de esta dinasta de programas dainos. Una bomba lgica es
simplemente una rutina includa dentro de un programa normal cuya nica funcin consiste en destruir algo
al cumplirse una condicin (por ejemplo, al ser despedido el programador).
La expansin de esta estrategia consisti en hacer ms apetitosa la copia y el uso del programa que contena
la bomba. As nacieron los Caballos de Troya (traidores o trampas), que incluyen un disparador con
retardo, o sea, que el ataque no es automtico y delator, sino que se dilata en el tiempo.

En este punto hace su aparicin el concepto de auto-reproduccin en su versin ms simple: los gusanos o
Worms fueron los exponentes de este cambio. Los gusanos son programas visibles, y se reproducen de
forma tambin visible, copando el disco rgido o la memoria del sistema con infinidad de copias del mismo
gusano (con nombres diferentes), hasta desbordar el disco o la RAM, siendo sta su nica accin maligna. Al
igual que los anteriores, los gusanos necesitan que el usuario los ejecute; adems, su reproduccin se torna
evidente al poco tiempo.
Los virus, etapa final en toda esta historia, incluyeron all, como gran novedad, su carcter de subrepticio.
As pues se reproducen slo sobre programas ya existentes, con lo cual se aseguran almacenamiento sin
despertar sospechas y tambin tienen capturada una posible fuente de ejecucin (dado que si se ejecuta el
programa anfitrin se ejecutar el virus).
La barrera entre virus puros y el resto de programas malignos es muy difusa, prcticamente invisible, puesto
que casi todos los virus incorporan caractersticas propias de uno o de varios de sus predecesores: por
ejemplo, el virus Viernes13 es capaz de infectar archivos, pero tambin realiza su efecto destructivo cuando
se da una condicin concreta (la fecha Viernes 13), caracterstica propia de una bomba lgica, y adems, se
oculta en programas ejecutables, teniendo as una cualidad de Caballo de Troya.
Tipos de virus
La mayora de los expertos categorizan los virus basndose en:
Qu infectan,
Cmo infectan, y
Cmo hacen para evitar ser detectados.
Qu infectan
Los virus pueden infectar:
El sector de booteo y/o la tabla de particin (Virus ACSO - Anteriores a la Carga del Sistema Operativo).
El sector de arranque es una zona situada al principio del disco duro o diskette, que contiene datos
relativos a la estructura del mismo y un pequeo programa, que se ejecuta cada vez que arrancamos la
computadora desde el mismo.
Archivos ejecutables (Virus EXEVIR).
Archivos de datos que admiten macros, por ejemplo, archivos de Word, Excel, etc. (MacroVirus)
Los virus NO infectan archivos de datos puros, ya que stos, al no ser ejecutables, no sirven como
reproductores. En cambio s, obviamente, pueden ser objeto de dao.
Los virus ACSO slo toman el control de una mquina si se arranca con el disco infectado. Por eso se ven
limitados en sus posibilidades de reproduccin. Pero el hecho de que el usuario sea slo un espectador del
proceso de arranque y que dicho proceso deba necesariamente llevarse a cabo cada da, hace que el rea de
booteo sea un sitio ms que eficiente para instalar un virus. Si un disco rgido es infectado, en cada nuevo
arranque el virus toma el control de la computadora. Para lograr infectar otras mquinas estos virus infectan
todo diskette que se introduce en dicha mquina, con la esperanza de que alguno de esos diskettes se utilice
para bootear otra computadora.
El proceso de infeccin consiste en sustituir el cdigo de arranque original del disco por una versin propia
del virus, guardando el original en otra parte del disco. Como un virus completo no cabe en los 512 bytes que
ocupa el sector de arranque, por lo que en ste suele copiar una pequea parte de si mismo, y el resto lo
guarda en otros sectores del disco, normalmente los ltimos, marcndolos como defectuosos.
La tabla de particin esta situada en el primer sector del disco duro, y contiene una serie de bytes de
informacin de cmo se divide el disco y un pequeo programa de arranque del sistema. Al igual que ocurre
con el boot de los disquetes, un virus de particin suplanta el cdigo de arranque original por el suyo propio;
as, al arrancar desde disco duro, el virus se instala en memoria para efectuar sus acciones. Tambin en este
caso el virus guarda la tabla de particin original en otra parte del disco. Muchos virus guardan la tabla de
particin y a ellos mismos en los ltimos sectores de disco, y para proteger esta zona, modifican el contenido
de la tabla para reducir el tamao lgico del disco. De esta forma el DOS no tiene acceso a estos datos,
puesto que ni siquiera sabe que esta zona existe.
Hay que tener muy en cuenta que an cuando el booteo con un diskette infectado falla, el virus puede
ejecutarse igual y tomar cualquier decisin o accin que quiera, por ejemplo, copar el disco rgido, ubicarse

en memoria, infectar otrros archivos, e incluso bloquear las teclas Ctrl-Alt-Del.


3
Los EXEVIR suelen infectar los archivos ejecutables con extensiones .com, .exe., .vbs, .bat. Hay que aclarar
muy bien que quien recibe un programa infectado con un EXEVIR est a salvo mientras que no lo ejecute.
Pero es evidente que la posibilidad de reproduccin es mayor en los virus EXEVIR que en los ACSO. Ntese
precisamente que los archivos fluyen en forma habitual entre mquinas, y que en caso de transportar un
programa de una computadora a otra es obvio que ser para ejecutarlo en la ltima.
Al ejecutarse un programa infectado, el virus habitualmente se instala residente en memoria, y a partir de ah
permanece al acecho; al ejecutar otros programas, comprueba si ya se encuentran infectados. Si no es as, se
adhiere al archivo ejecutable, aadiendo su cdigo al de ste, y modificando su estructura de forma que al
ejecutarse dicho programa primero llame al cdigo del virus devolviendo despus el control al programa
portador y permitiendo su ejecucin normal. Este efecto de adherirse al fichero original se conoce
vulgarmente como "engordar" el archivo, ya que ste aumenta de tamao al tener que albergar en su interior
al virus, siendo esta circunstancia muy til para su deteccin. No todos los virus de fichero quedan residentes
en memoria, si no que al ejecutarse se portador, stos infectan a otro archivo, elegido de forma aleatoria de
ese directorio o de otros.
Los MACROVIRUS aprovechan el potente lenguaje de macros includo en distintos paquetes de software,
como el Visual Basic para Aplicaciones includo en el Word de Microsoft. Sus efectos ms destacables son
su capacidad de propagacin, mayor a la de los ACSO o EXEVIR. Este es el motivo de su peligrosidad, ya
que el intercambio de documentos en disquete o por red es mucho ms comn que el de ejecutables.
Los virus ACSO son ms difciles de extraer pero ms fciles de prevenir que los virus EXEVIR.
Para prevenir una infeccin de virus ACSO slo es necesario mantener control sobre el proceso de booteo o
los arranques con diskettes extraos. En las mquinas ms nuevas se puede incluso indicar que la secuencia
de booteo comience por el disco rgido.
En el caso de los virus EXEVIR, la prevencin es ms complicada, ya que se debe mantener control sobre
cada uno de los archivos ejecutables que se utilizan.
La dificultad de eliminar un virus ACSO se basa en que su insercin en la Tabla de Particin pone en peligro
datos cruciales para el funcionamiento del Sistema Operativo; una remocin automtica no siempre garantiza
la salvaguarda de los datos almacenados en la computadora.
En cambio, en el caso de los virus EXEVIR la eliminacin del virus es simple y natural; basta con borrar
(con el comando DEL) el archivo ejecutable infectado. Obviamente se debe tener una copia de resguardo, o
una versin original para reinstalar el programa.
como atacan??

Directamente (virus AU)

Indirectamente (virus TSR).


En el caso de los virus AU (de ataque nico), trabajan buscando inmediatamente otro archivo para infectar
y/o realizar el dao correspondiente, y luego dejan el control del procesador.
Si emplean el mtodo indirecto, en cambio, se cargan en la memoria y permanecen all como residentes,
esperando a que se haga correr otro archivo ejecutable, para entonces infectarlo de inmediato.
Si bien la gran mayora de los virus prefiere la modalidad residente, ya que les permite mayor dominio de la
situacin, no debe olvidarse la otra modalidad.
Evitando ser detectados
La capacidad para evitar ser detectados diferencia a los virus realmente odiosos de aquellos que son
simplemente molestos. Cuanto ms poderoso se manifiesta un virus en este sentido, ms chances tiene de
esparcirse, y de insertarse incluso en los archivos de resguardo o backup.
Por ejemplo, aquellos virus que permiten continuar las operaciones requieren, para ser detectados, un
programa de prevencin de virus. De otro modo, en poco tiempo se volvern peligrosamente destructivos.
La base principal del funcionamiento de los virus y de las tcnicas de ocultamiento, adems de la condicin
de programas residentes, la intercepcin del servicio de interrupciones, que son como subrutinas del sistema
operativo que proporcionan una gran variedad de funciones a los programas. Las interrupciones se utilizan,
por ejemplo, para leer o escribir sectores en el disco, abrir ficheros, fijar la hora del sistema, etc. Y es aqu
donde el virus entra en accin, ya que puede sustituir alguna interrupcin del sistema operativo por una suya
propia y as, cuando un programa solicite un servicio de esa interrupcin, recibir el resultado que el virus
determine.
4
Hay virus que utilizan tcnicas especiales para evitar activamente ser detectados. Las tcnicas de este tipo
ms simples son, por ejemplo, la supresin de la proteccin contra escritura, para evitar que el usuario
advierta que se ha producido alguna operacin de escritura inusual. Otra tcnica sencilla recompone la fecha
luego de infectar un archivo, de modo que el usuario no caiga en la cuenta de los cambios que se han
operado en el archivo en cuestin.
Otros virus interceptan las funciones del sistema operativo, para prevenir que los programas hagan notar el
aumento de tamao de los archivos y los extraos cambios de fechas. Otros inhabilitan a los scanners de
virus para leer la seccin infectada de un archivo, o devuelven el archivo a un estado normal para evitar ser
detectados por los chequeadores de integridad o por scanners inteligentes. Este tipo de virus opera
interceptando cualquier llamado al archivo, generando la misma respuesta que hubiera dado un archivo no
infectado. Estas tcnicas se denomionan ocultamiento o stealth.
La autoencriptacin o self-encryption es otra de las tcnicas vricas ms extendidas. En la actualidad casi
todos los nuevos ingenios destructivos son capaces de encriptarse cada vez que infectan un fichero,
ocultando de esta forma cualquier posible indicio que pueda facilitar su bsqueda. No obstante, todo virus
encriptado posee una rutina de desencriptacin, rutina que es aprovechada por los antivirus para remotoizar
el origen de la infeccin.
Otra tcnica bsica de ocultamiento es la intercepcin de mensajes de error del sistema. Supongamos que un
virus va a infectar un archivo de un disco protegido contra escritura; al intentar escribir en el obtendramos el
mensaje: "Error de proteccin contra escritura leyendo unidad A Anular, Reintentar, Fallo?", por lo que
descubriramos el anormal funcionamiento de nuestro equipo. Por eso, al virus le basta con redireccionar la
interrupcin a una rutina propia que evita la salida de estos mensajes, consiguiendo as pasar desapercibido.
Bueno ahora que ya saben que es un virus, vamos a pasar a explicar como detectarlos y eliminarlos
muajaja
Virus
Cmo s si mi ordenador tiene virus?

La mejor forma de saberlo es utilizar un buen programa antivirus


actualizado que realice un anlisis en profundidad del ordenador.
De cualquier forma, si el ordenador est infectado, suele haber sntomas
que indican la existencia del virus: lentitud, desaparicin de ficheros y/o
informacin, mal funcionamiento de alguno de los perifricos, etc.
Qu puedo hacer para protegerme frente a los virus?

La solucin es instalar un buen antivirus, que se actualice diariamente


contra los nuevos virus y que cuente con excelentes servicios de soporte
tcnico.
Adems, tambin es necesario mantenerse informado para conocer las vas
de entrada y formas de propagacin de los virus y estar prevenido frente a
ellos. Precauciones como no abrir correos electrnicos sospechosos o evitar
las descargas de lugares no seguros de Internet tambin nos ayudarn a
tener a salvo nuestro ordenador.
Si mi ordenador est apagado, podra llegar a infectarme
por un virus?
No. Pero lo que s puede ocurrir es que el virus ya est alojado dentro del
ordenador, esperando que se cumpla una determinada condicin para
activarse (como, por ejemplo, llegar a una determinada fecha).
Si un virus consigue llegar a mi ordenador, estoy infectado?
Puede que no: que el virus haya entrado, no significa que se haya activado.
Sin embargo, hay que tener en cuenta que ciertos virus pueden infectar al
ordenador con slo abrir el mensaje, el fichero adjunto o si simplemente
tenemos activada la opcin de Vista previa del correo electrnico.

Cmo s si un dialer o un programa espa est funcionando


en mi ordenador?
La mejor forma de saberlo es utilizar un buen programa que detecte el
malware y est actualizado, y realizar con l un anlisis en profundidad del
ordenador.
En el caso de los dialers, tambin puede verificar si el nmero de conexin
telefnica se corresponde con el proporcionado por su ISP (Proveedor de
Servicios de Internet).
Para los programas espa, existen en Internet diversas listas en las cuales
se recopilan aquellas aplicaciones de las cuales se conocen que incluyen
software espa. Compruebe si alguna de sus aplicaciones aparece en dichas
listas.
Qu debo hacer cuando vea un programa espa o un dialer?
En el caso del dialer, el primer paso consiste en desinstalar o, si esto no
fuera posible, eliminar el dialer. Posteriormente, habr que volver a
configurar la conexin a Internet, de modo que el nmero de telfono
indicado en el Acceso telefnico a redes sea el proporcionado por el ISP
(Proveedor de Servicios de Internet).
Si encuentra un programa espa, se recomienda su desinstalacin, y tratar
de utilizar en su lugar una aplicacin de prestaciones similares que no
incluya software espa.
Si tengo una vulnerabilidad en un programa de mi ordenador,
qu puede suceder?
Una vulnerabilidad no representa un peligro inmediato para el ordenador.
Sin embargo, es una va de entrada potencial para otras amenazas, tales
como virus, gusanos, troyanos y backdoors, que s pueden tener efectos
destructivos.
Por ello, es altamente recomendable estar informado acerca de las
vulnerabilidades descubiertas en los programas instalados y aplicar los
parches de seguridad ms recientes proporcionados por la empresa
fabricante, accesibles a travs del sitio web de la misma.
Cmo distingo un hoax (falso virus) de un virus real?
Un hoax es un falso virus y no realiza ninguna accin. Siempre consiste en
un mensaje de correo electrnico en el que se alerta sobre la supuesta
existencia de un nuevo virus que ningn antivirus detecta.
Qu debo hacer si recibo un hoax (falso virus)?
Si recibe un hoax, debe hacer lo siguiente:
No hacer caso de su contenido.
No reenviarlo a otras personas.
No realizar ninguna de las acciones que se proponen en el mensaje.
Borrar el mensaje recibido.
Obtener informacin al respecto de fuentes fiables y de prestigio

dentro de la industria antivirus


Qu efectos pueden producir los virus?
Los efectos que pueden producir los virus son muy variables. Van desde la
destruccin total de la informacin del ordenador a la ejecucin de
pequeas "bromas" informticas sin ningn tipo de dao.
Qu efectos no pueden producir los virus?
Contrariamente a lo que mucha gente pueda creer, los virus nunca pueden
llegar a daar el hardware (CD Rom, disquetera, etc.). Tampoco afectarn
nunca a informacin protegida contra escritura (por ejemplo, en Cds de
slo lectura) ni a elementos que se encuentren cerca del ordenador, como
las tarjetas de crdito.
Cules son los virus ms peligrosos?
La peligrosidad de un virus se establece en base a dos criterios: su
capacidad de hacer dao y la posibilidad de propagacin o difusin. As, un
virus ser ms peligroso un virus que borre informacin y est
propagndose por toda la Red que otro que tambin borre informacin, pero
que no pueda propagarse.
Cul es la principal va de entrada de virus?
En la actualidad, Internet es la ms importante va de entrada de virus a
nuestros ordenadores. Esto es porque la posibilidad de intercambiar
informacin de diversas formas (correo electrnico, navegacin por pginas
web, descarga de ficheros, chats, grupos de noticias...) multiplica la
capacidad de expansin de los virus. Pero tambin hay otras vas de
entrada de virus, como las unidades que contengan informacin (Cd Roms,
disquetes, etc.) y las redes informticas.
Qu debo hacer si recibo un mensaje de correo electrnico
sospechoso?
La primera medida de seguridad es la prudencia: no abrirlo. Lo siguiente es
no reenviarlo a otros destinatarios sin haberlo analizado previamente con
un buen antivirus actualizado.
Por qu hay cada da ms virus e infecciones?
La principal razn es la interconexin de la mayora de los usuarios a travs
de Internet y las redes informticas, lo que facilita la propagacin de los
virus.
Adems, los programadores de virus utilizan cada da tcnicas ms
avanzadas para crear virus y utilizan la llamada "Ingeniera social" para
engaar al usuario. Igualmente, los agujeros de seguridad de las
aplicaciones informticas ms populares son usados con frecuencia para
introducir cdigos maliciosos.

Quines crean los virus?


Los creadores de virus son los denominados hackers o crackers. La
mayora buscan la notoriedad y el reconocimiento social.
Tienen como objetivo poner al descubierto agujeros de seguridad o
vulnerabilidades encontrados en conocidas herramientas informticas.
Tambin les impulsa el hecho de superarse a s mismos desarrollando
nuevas tecnologas, nuevas tcnicas de ingeniera social para engaar al
usuario, etc.

Das könnte Ihnen auch gefallen