3. CONCEPTO DE VIRUS INFORMATICOS
Desde hace varios años , la mayor amenaza para los
sistemas informáticos y es una de las principales causas de
perdidas económicas en las empresas y usuarios. Debe
quedar en claro que estos son programas malignos con el
objeto de alterar el buen funcionamiento del ordenador ,
y por lo tanto han sido creados por personas con
conocimientos de lenguajes de programación como :c++,
visual Basic, Assembler, etc. Estos lenguajes son tan solo
un interprete entre el programa y el ordenador, cuanto
mas podamos comunicarnos con la maquina mejor nos
entenderá y mas complejas acciones podremos ordenarle.
4. LOS VIRUS EN LA PC Y EN EL SER HUMANO
Como es de saber el ordenador fue creado a semejanza de un
ser humano, es decir mientras una persona tiene cerebro el
ordenador tiene CPU, unidad central de proceso, mientras una
persona tiene cerebro el ordenador tiene RAM, entre otras
semejanzas, así también los virus informáticos son creados a
semejanza de los virus de un ser humano.
5. TIPOS DE VIRUS
WORM
CABALLO
DE
TROYA
BOMBAS
LOGICAS
HOAX
DE ENLACE DE
RESIDENTE
SOBREESCRITURA
6. WORM: Es un malware que reside en la memoria del computador y se caracteriza
por duplicarse en ella, sin la asistencia en un usuario consume banda ancha o
memoria del sistema
CABALLO DE TROYA: Este virus se esconde en un programa legitimo que al
ejecutarlo afecta a la seguridad d la PC dejándola indefensa y a la vez capta
datos que los envía a otros sitios como contraseñas.
BOMBAS LOGICAS: Se activa con la combinación de ciertas teclas o en una
fecha especifica, si esto no se da el virus permanecerá oculto.
HOAX: Estos se activan por si mismos y no son verdaderos. Arrojan mensajes el
cual incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de
ellos es que se sobrecargue el flujo de información mediante las redes.
DE ENLACE: Se encargan de cambiar direcciones con las que se accede a los
archivos, por lo tanto es imposible ubicar los archivos almacenados.
DE SOBREESCRITURA: Genera la perdida del contenido de los archivos
afectados, esto lo logra sobrescribiendo su interior.
RESIDENTE: Permanece en la memoria y desde allí esperan a que el usuario
ejecute algún archivo o programa para así infectarlo.
7. ¿COMO SE TRASMITEN ?
• Medios de almacenamiento
• Red (ordenadores en una red lan,Wan)
• Programas p2p kazaa,Ares, etc.
• Correo electrónico (archivos anexados)
• Software descargado de internet (modificados o con Cracks)
• Visitando ciertas Webs .
8. ES RECOMENDABLE TENER:
1 ANTIVIRUS 1 ANTISPYWARE
Algunos antivirus vienen con antispyware 1 Cortafuegos ,
y tener actualizado el sistema operativo con los parches
de Microsoft.
El antivirus eliminara los virus, el antispyware, el
cortafuegos evitara el ingreso de aplicaciones
malintencionadas y la salida de información personal, los
´parches de Microsoft repara los errores de Windows.