You are on page 1of 11

LOS VIRUS INFORMATICOS

L os Virus Informticos son sencillamente programas maliciosos


(malware) que infectan a otros archivos del sistema con la
intencin de modificarlo o daarlo. Dicha infeccin consiste en
incrustar su cdigo malicioso en el interior del archivo vctima
(normalmente un ejecutable) de forma que a partir de ese momento
dicho ejecutable pasa a ser portador del virus y por tanto, una nueva
fuente de infeccin.

TIPOS DE VIRUS:

E xisten distintos tipos de virus como lo son:

Caballo de Troya: Este virus se esconde en un programa legtimo


que, al ejecutarlo, comienza a daar la computadora. Afecta a la
seguridad de la PC, dejndola indefensa y tambin capta datos que
enva a otros sitios, como por ejemplo contraseas.

Worm o gusano informtico: Es un malware que reside en la


memoria de la computadora y se caracteriza por duplicarse en ella,
sin la asistencia de un usuario. Consumen banda ancha o memoria
del sistema en gran medida.

Bombas lgicas o de tiempo: se activan tras un hecho puntual,


como por ejemplo con la combinacin de ciertas teclas o bien en una
fecha especfica. Si este hecho no se da, el virus permanecer oculto.

Hoax: Son mensajes cuyo contenido no es cierto y que incentivan a


los usuarios a que los reenven a sus contactos. El objetivo de estos
falsos virus es que se sobrecargue el flujo de informacin mediante
el e-mail y las redes.

De sobre escritura: esta clase de virus genera la prdida del


contenido de los archivos a los que ataca. Esto lo logra
sobrescribiendo su interior.

De enlace: estos virus cambian las direcciones con las que se


accede a los archivos de la computadora por aquella en la que
residen. Lo que ocasionan es la imposibilidad de ubicar los archivos
almacenados.

Hijackers

Los hijackers son programas o scripts que "secuestran" navegadores


de Internet, principalmente el Internet Explorer. Cuando eso pasa, el
hijacker altera la pgina inicial del navegador e impide al usuario
cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala
barras de herramientas en el navegador y pueden impedir el acceso
a determinadas webs (como webs de software antivrus, por ejemplo).

Keylogger

El KeyLogger es una de las especies de virus existentes, el


significado de los trminos en ingls que ms se adapta al contexto
sera: Capturador de teclas. Luego que son ejecutados, normalmente
los keyloggers quedan escondidos en el sistema operativo, de
manera que la vctima no tiene como saber que est siendo
monitorizada. Son utilizados tambin por usuarios con un poco ms
de conocimiento para poder obtener contraseas personales, como
de cuentas de email, MSN, entre otros.
Zombie

El estado zombie en una computadora ocurre cuando es infectada y


est siendo controlada por terceros. Pueden usarlo para diseminar
virus, keyloggers, y procedimientos invasivos en general.
Usualmente esta situacin ocurre porque la computadora tiene su
Firewall y/o sistema operativo desatualizado. Segn estudios, una
computadora que est en internet en esas condiciones tiene casi un
50% de chances de convertirse en una mquina zombie, pasando a
depender de quien la est controlando, casi siempre con fines
criminales.

VirusdeMacro:

Los virus de macro (o macro virus) vinculan sus acciones a modelos


de documentos y a otros archivos de modo que, cuando una
aplicacin carga el archivo y ejecuta las instrucciones contenidas en
el archivo, las primeras instrucciones ejecutadas sern las del virus.
Los virus de macro son parecidos a otros virus en varios aspectos:
son cdigos escritos para que, bajo ciertas condiciones, este cdigo
se "reproduzca", haciendo una copia de l mismo.

Vas de infeccin

L a mayora de virus no se producen al utilizar el acceso principal,


sino que lo hacen por diferentes vas de acceso como pueden
ser:

*Correo electrnico: Los virus se pueden aprovechar de este medio


para poder enviar un e-mail a toda la agenda, junto con el virus
adjunto, utilizando tus datos de contacto como remitente, para
garantizar que el virus siga su curso, al generar confianza en los
receptores.

Aplicaciones P2P: Millones de usuarios usan internet para poder


realizar descargas de msica, pelculas, aplicaciones, etc.lo hacen
en paginas gratuitas como ARES , lo que hacen los hackers es subir
un virus y renombrarlo con el nombre de un archivo o documento
conocido. As, que cuando empiece la descarga, el virus estar
en proceso de infectar el ordenador.

Pginas web/Plugins: Piden que se instale un Plugins o active X


para poder que se visualice el contenido de la pgina web. Estas
pueden ser ventanas de publicidad que regalan premios o
descuentos y piden un simple clic. Es decir, estos son sitios inseguros
que solo buscan un clic para comenzar el proceso de infeccin.

Dispositivos USB/CDs/DVDs infectados: Algunas veces


insertamos USB a una computadora de cybers, computadoras de
colegio, bibliotecas, entre otras, y nuestra USB puede quedar
infectada y luego estos virus al momento de insertarla a nuestra PC
infecta nuestro ordenador lo mismo puede ocurrir con CDs y DVDs.
PRECAUSIONES QUE HAY QUE TENER EN CUENTA PARA
EVITAR SER INFECTADO:

Para evitar que tu ordenador sea contagiado es importante prevenir:


No abrir archivos cuya extensin sea VBS. (Visual Basic
Script es un lenguaje que permite ejecutar rutinas dentro de la PC)
a menos que se est absolutamente seguro que el mail viene de
una persona confiable y que haya indicado previamente sobre el
envo.

No esconder extensiones de archivos tipos de programa


conocidos

Todos los sistemas operativos Windows, por predeterminacin,


esconden la extensin de archivos conocidos en el Explorador de
Windows. sta caracterstica puede ser usada por los diseadores
de virus y hackers para disfrazar programas maliciosos como si
fueran otra extensin de archivo. Por eso los usuarios, son
engaados, y cliquean el archivo de texto y sin darse cuenta
ejecutan el archivo malicioso.

Configurar la seguridad de Internet Explorer como mnimo a


"Media"

Para activar esta funcin hay que abrir el navegador, ir a


Herramientas, Opciones de Internet, Seguridad. Despus elegir la
zona correspondiente (en este caso Internet) y un clic en el botn
Nivel Personalizado: all hay que seleccionar Configuracin Media o
Alta, segn el riesgo que sienta el usuario en ese momento. Aceptar
y listo.

Instalar un buen firewall


Otra opcin muy recomendable para aumentar la seguridad. Puede
bajarse alguno gratuito o configurar el del sistema operativo
(especialmente si se cuenta con Windows XP). Esta es una lista con
los mejores firewall.

Hacer copias de seguridad

Un camino es subir peridicamente los archivos ms vitales a


Internet. En la Web existen bauleras muy fciles de usar para
guardar lejos de la PC la informacin ms importante y que puede
devorada por algn virus. El otro camino es realizar copias de
seguridad de esos archivos o carpetas en zips, discos, disquetes o
cualquier otra plataforma para copiar.

Actualizar el sistema operativo

Fundamental para aumentar al mximo la seguridad ante


eventuales ataques vricos ya que muchos de los gusanos que
recorren el mundo buscan, especialmente, los agujeros de
seguridad de muchos de los productos de Microsoft. Para ello esta
empresa ofrece peridicamente actualizaciones crticas para
descargar y si el usuario el algo vago para buscarlas, se puede
configurar Windows para que las descargue en forma automtica.

Tener Cuidado con los archivos que llegan por email

Al recibir un nuevo mensaje de correo electrnico, analizarlo con el


antivirus antes de abrirlo, aunque conozca al remitente. Es
preferible guardar los archivos en el disco local y luego rastrearlo
con un antivirus actualizado (En vez de hacer doble click sobre el
archivo adjunto del email entrante).

Actualizar el antivirus
Hoy en da existen buenos antivirus pagos y gratuitos. En ambos
casos se actualizan automticamente, por lo que la gran mayora ya
dispone del parche para el peligroso MyDoom en todas sus
variantes.

MANIFESTACION DE LOS VIRUS:

L a prioridad que tiene un virus es propagarse y


despues manifestarse para mostrar que ellos existen. Si un
virus no se manifiesta ser difcil de detectar. Las
manisfestaciones de los virus consisten en:

Destructiva: Este puede tener varios grados, desde inutilizar algn


programa o borrar un fichero concreto hasta borrar el disco duro o
bloquear el sistema operativo.

Festiva: Este consiste en mostrar algn mensaje en la pantalla o


hacer un dibujo que aparezca movindose por la pantalla o emitir
algn sonido, etc.

SINTOMAS QUE PRESENTA EL ORDENADOR AL SER


INFECTADO.

P ara saber que nustro pc se encuentra infecctado es


importante ver los siguientes sintomas:

Publicidad: Aparecen todo tipo de pop-ups y mensajes en el


escritorio. Aqu podra tratarse de un software espa o un falso
antivirus o Ransomware.
El PC va tremendamente lento. Aunque existen varios posibles
motivos, se puede dar el caso de que un Troyano est realizando
tareas que consumen recursos.

el internet va muy lento . El Malware podra estar haciendo


llamadas, robando as ancho de banda.

Cuando se conecta a Internet, se abren muchas ventanas o el


navegador muestra pginas no solicitadas. Este es un signo
inequvoco de infeccin, ya que algunas amenazas estn
destinadas a redirigir trfico a ciertos sitios.

los archivos se borran: Tienen una extension nueva y no se


pueden abrir. Existen tipos de Malware diseados para borrar
informacin o cifrarla para solicitar un pago de rescate por la misma.

El antivirus ha desaparecido, el Firewall est desactivado.


Algunas amenazas se disean para deshabilitar el sistema de
seguridad instalado.

el ordenador presenta otro idioma. Puede que el PC est


infectado si se cambian los idiomas de las aplicaciones o la pantalla
se vuelve del revs.

Lugares donde los virus se pueden esconder y


activarse

L os virus tiene muchos lugares donde se esconden y a la vez


se pueden activar estas son:
*Archivos adjuntos: Este puede ser en los correos electrnicos ya
que el archivo se enva por s solo, y estos esperan, porque cuando
se abre el archivo adjunto se activa el virus.

*En la memoria del ordenador: Estos en la memoria estos pueden


ejecutarse en cualquier momento y copiarse a otro archivo.

*Dentro del cdigo: Algunos archivos como las macros de los


documentos como Excel y Word, contienen macro, este es un
programa que permite que el documento viaje, al abrirse el
documento se ejecuta la macro y el virus se activa.

*Archivos ejecutables: Estos son archivos comunes que tienen


como extensin .EXE y .COM, esta clase de archivo tienen un
programa daino. Esta clase de archivo tienen unos cdigos que se
pueden ejecutar al abrirlos.

*Sectores de arranque de los discos: Cada vez que la


computadora lee un sector de arranque del disco, el virus en si logra
activarse ya que este es un buen lugar para esconderse los virus.

*En pginas web no confiables: Empresas de pornografa instalan


programas en internet para poder mandar publicidad o mostrar
anuncios sin ningn tipo de filtro.
REFERENCIAS:

https://www.youtube.com/watch?v=CZf8HTaqTnU&spfreload=5

http://www.informatica-hoy.com.ar/software-seguridad-virus-
antivirus/Tipos-de-virus-de-computadoras.php

https://www.google.com.co/search?site=&source=hp&q=como+inser
tar+bordes+en+word&oq=como+insertar+bordes+en+word&gs_l=ps
y-ab.3...993.7073.0.7234.0.0.0.0.0.0.0.0..0.0....0...1.1.64.psy-
ab..0.0.0.VCTwoz7suKc

You might also like