Sie sind auf Seite 1von 11

CARACTERÍSTICAS DE LOS VIRUS INFORMÁTICOS

• Pueden ser residentes de la memoria es decir que primero se carga en la memoria y


luego infecta la computadora.
• Pueden ser furtivos es decir que primero se adjuntarán ellos mismos a archivos de la
computadora y luego atacarán el ordenador.
• Pueden hacer que el sistema no demuestre infección: Algunos virus pueden ocultar los
cambios que hacen, haciendo mucho más difícil que el virus sea detectado.
Perdida de
productividad

Cortes en los
Daños al SO Efectos sistemas de
información

Perdida en
datos
¿QUE ES UN VIRUS?

Los virus informáticos tienen la función de propagarse a través de un software no se replican


a sí mismos porque no tienen esa facultad . El funcionamiento de un virus informático es
conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las
ocasiones, por desconocimiento del usuario.
HISTORIA

El primer virus atacó a una máquina IBM Serie 360 (y reconocidocomo tal). Fue llamado
Creeper, creado en 1972. Este programa emitíaperiódicamente en la pantalla el mensaje:
«Im a creeper... catch me ifyou can!» (¡Soy una enredadera... agárrame si puedes!). Para
eliminareste problema se creó el primerprograma antivirus denominado Reaper
(cortadora).Sin embargo, el término virus no se adoptaría hasta 1984, pero éstosya existían
desde antes. Sus inicios fueron en los laboratorios de BellComputers. Cuatro programadores
(H. Douglas Mellory, RobertMorris, Victor Vysottsky y Ken Thompson) desarrollaron un
juegollamado Core War, el cual consistía en ocupar toda la memoriaRAM del equipo
contrario en el menor tiempo posible.Después de 1984, los virus han tenido una gran
expansión, desde losque atacan los sectores de arranque de disquetes hasta los que
seadjuntan en un correo electrónico.
TIPOS DE VIRUS
1) WORM O GUSANO: Malware que reside en la memoria de la computadora y se
caracteriza por duplicarse en ella. Consumen banda ancha o memoria del sistema en
gran medida.

2) TROYANO: Se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la


computadora. Afecta a la seguridad de la Computadora, dejándola indefensa y también
capta datos que envía a otros sitios, como por ejemplo contraseñas.
3) BOMBA LOGICA O DE TIEMPO: Este virus se activa tras un hecho puntual, como por
ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho
no se da, el virus permanecerá oculto.

4) HOAX: Carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos


virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los
reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de
información mediante el e-mail y las redes.
5) DE ENLACE: Estos virus cambian las direcciones con las que se accede a los archivos
de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de
ubicar los archivos almacenados.

6) DE SOBREESCRITURA: Este tipo de virus genera la pérdida del contenido de los


archivos a los que ataca. Esto lo logra sobrescribiendo su interior.
7) RESIDENTE: Este virus permanecen en la memoria y desde allí esperan a que el
usuario ejecute algún archivo o programa para poder infectarlo.

METODOS DE PROTECCIÓN
I. ACTIVOS
A. ANTIVIRUS: Son programas que tratan de descubrir las trazas que ha dejado un
software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la
contaminación.
Los mas conocidos son:
• Avast
• AVG
• ESET Smart Security
• McAfee
• Avira
B. FILTROS DE FICHEROS: Estos filtros pueden usarse, por ejemplo, en el sistema de
correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad
donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear
únicamente recursos de forma más selectiva.
II. PASIVOS
Este método de protección puede ser llevado a cabo directamente por el usuario. Algunos
practicas son. extraíbles que consideres que pudieran estar infectados con algún virus. • No
instalar software "pirata“. • No abrir mensajes provenientes de una dirección electrónica
desconocida. • No aceptar e-mails de desconocidos. • Informarse y utilizar sistemas
operativos más seguros. • No abrir documentos sin asegurarnos del tipo de archivo

Das könnte Ihnen auch gefallen