Sie sind auf Seite 1von 6

Virus informático

Definición de virus informático:


Un virus informático es una amenaza programada, es decir, es un pequeño programa escrito
intencionadamente para instalarse en el ordenador de un usuario sin el conocimiento o el
permiso de este. Decimos que es un programa parásito porque el programa ataca a los archivos
o al sector de “arranque" y se replica a sí mismo para continuar su propagación. Algunos
delimitan solamente a replicarse, mientras que otros pueden producir serios daños que pueden
afectar a los sistemas. No obstante, absolutamente todos cumplen el mismo objetivo de
PROPAGARSE.

Origen de los virus:


El término “virus informático”Proviene de la comparación con un virus biológico debido a
la similitud que poseen, puesto a que ambos insertan su esencia en sistemas que
funcionan normalmente y lo alteran de diversas maneras dependiendo de su tipología.
Existen virus cifrados, polimórficos, residentes, de sobre escritura, troyanos, gusanos,
pero todos ellos tienen un antepasado común. El primer virus informático del que se tiene
constancia es “Creeper”, un malware que atacó a una máquina IBM Serie 360 en 1972. La
anomalía en cuestión mostraba en la pantalla el mensaje y para eliminarlo se creó el primer
antivirus del mundo bautizado como “Reaper” (cortadora).

Características
1. Polimórficos Algunos virus informáticos pueden tener muchas formas. Determinadas
variedades se caracterizan por su capacidad para transformar su código, y precisamente al ser
polimorfos (también llamados mutantes) son mucho más difíciles de detectar y eliminar.

2. Residentes y no residentes: Los virus informáticos pueden ser residentes o no residentes en la


memoria del ordenador, o sea quedar o no de forma permanente en la memoria del equipo. Los
virus no residentes se caracterizan porque el código del virus se ejecuta solamente cuando un
archivo determinado es abierto.

3. Virus Stealth: Los virus stealth o sigilosos se adjuntan por sí solos a ciertos archivos
del ordenador, para atacar y esparcirse rápidamente por todo el equipo. Tienen una gran
habilidad para camuflarse y no ser descubiertos.
4. Trabajo integrado: Determinados virus pueden atraer a otros, haciendo más letal su
actividad. Incluso se ayudarán para esconderse y se asistirán al momento de
contaminar una unidad específica del dispositivo.

5. Actividad silenciosa: Ciertos virus informáticos pueden llegar a ocultar los cambios
que realizan dentro del ordenador, es decir que el sistema no mostrará signos de infiltración
de virus. Esta característica puede hacer aún más dificultosa su detección.

6. Resistencia al formateo: En unos pocos casos, los virus informáticos pueden


permanecer en el sistema, aunque el disco duro haya sido formateado. Este tipo de virus se
caracteriza por tener la capacidad de infectar porciones muy específicas de la
computadora, ya sea en el CMOS o albergarse en el MBR (registro de arranque principal).

7. Virus camaleones: Los camaleones son una variedad similar a los troyanos. Simulan ser
programas comerciales en los que el usuario suele confiar, pero la realidad es que
su objetivo y función es provocar algún tipo de daño en el ordenador.
8. Retro-virus: Los retro-virus, también conocidos como virus-antivirus, utilizan como técnica de
ataque la anulación de los programas antivirus que estén funcionando en la computadora. En
consecuencia, el ordenador queda indefenso y expuesto a otras agresiones.

9. Mutabilidad: Algunos virus informáticos modifican su propio código para evadir la


acción de los antivirus, creando alteraciones de sí mismos en cada copia.

10. ¿Cómo combatirlos?: Algunas de las tareas que podemos realizar para combatir los virus
informáticos son: efectuar regularmente copias de seguridad, desfragmentar el disco duro
periódicamente, procurar utilizar software original, emplear las opciones anti-virus
de la BIOS del ordenador, mantener actualizados los programas antivirus y, por último,
disponer de una lista con la configuración del equipo, incluyendo los parámetros de todas las
tarjetas, discos y otros dispositivos.

Funcionamiento
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no
se replican a sí mismo porque no tienen esa facultad, son muy nocivos y algunos contienen
además una carga dañina con distintos objetivos, desde una simple broma hasta realizar daños
importantes en los sistemas, o bloquear.

Síntomas
 Hacen más lento el trabajo del ordenador.

 Aumentan el tamaño de los ficheros.

 La fecha o la hora del fichero es incorrecta.

 Reducen la memoria disponible.

 Hacen que algunos programas no puedan ejecutarse (navegador, lector de correo, etc.).

 Aparecen nuevos ficheros con el mismo nombre.


 Reducen el espacio disponible en los discos.

 Los directorios de los discos pueden aparecer deteriorados.

 El sistema de arranque aparece cambiado.

 En algunos ficheros aparece información de otros.

 El ordenador se bloquea.

 El sistema no reconoce alguna unidad de discos.

Prevención
1. Ten un antivirus instalado y actualizado (si puedes además añadir el Defender,
mejor).

2. Mantén actualizado tu sistema operativo y tus programas. No uses software no oficial.

3.Desconfía, por sistema, de los mensajes no conocidos que llegan por correo electrónico. Si
tienen prisa, te adulan, te regalan, te amenazan, etc.

4. Revisa siempre el remitente. Si tienes alguna duda de quién te envía o el canal que usa, ponte
en contacto con esa persona por otro canal(teléfono, por ejemplo) para verificar que
es quien te lo está enviando.

5. No hagas clic sobre nada (enlace, dirección de correo, enlace, imagen ,etc.) Antes de eso,
pasa el ratón sobre él para ver a qué página te dirige y si el lugar es legítimo ¡Ojo!
Algunos enlaces se disfrazan como si fueran Dropbox, GoogleDrive o OneDrive.

6. Desconfía de las URL acortadas (estilo bit.ly y similares). Si un enlace de esos te


pide algún tipo de datos, desconfía.
7. Antes de meter tus datos en una web, comprueba que ésta comienza porhttps://. Es una Web
segura.

8. No des tus datos reales, email, teléfono, dirección en cualquier lugar. Hazlo sólo en aquellos en
los que confíes. Recuerda, si es gratis, el producto eres tú y pagas con tus datos.

9. Al descargar un fichero no hagas clic en “habilitar contenido” salvo


Que confíes en la fuente de la que procede. Si al descargar un archivo te solicita permiso para
habilitar el contenido, no te fíes, podría iniciársela descarga del malware.

10. Ante la menor sospecha, borra el mensaje o cuelga la llamada. Esto es extensivo a correos,
páginas web, mensajes SMS, WhatsApp En cualquier sitio o lugar, no te fíes, y menos en el
trabajo, aunque quien te envíe algo sea tu jefe o tu mejor cliente.

Joke
Un joke es un tipo de virus informático, cuyo objetivo es crear algún efecto molesto o
humorístico como una broma. Es el tipo de malware que menos daño produce sobre el
ordenador.

Hoax
Los Hoax son parte de los ataques a los que está expuesto Internet. Se trata de
mensajes que hacen alusión a virus inexistentes cuya difusión se realiza a través de cadenas de
correo electrónico de forma masiva, lo que provoca que la actividad de la Red se ralentice.

Psyware
El spyware es un software que recopila información de un ordenador y después transmite esta
información a una entidad externa sin el conocimiento o el consentimiento del propietario del
ordenador. El término spyware también se utiliza más ampliamente para referirse a otros
productos que no son estrictamente spyware.
Spam
Se define SPAM a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en
forma masiva. La vía más utilizada es la basada en el correo electrónico pero puede
presentarse por programas de mensajería instantánea o por teléfono celular.

Adware
El Malware es software malicioso capaz de dañar nuestro ordenador. Engloba virus, gusanos,
adware, spyware, troyanos, rootkits y muchas más cosas. Es por eso que normalmente es uno de
los términos más utilizados cuando estamos infectado por alguna amenaza ya que agrupa a
todos los demás.
Burg
Bug-ware es el término dado a programas informáticos legales diseñados para realizar funciones
concretas. Debido a una inadecuada comprobación de errores o a una programación confusa
causan daños al hardware o al software del Sistema.

Das könnte Ihnen auch gefallen