

Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos por que no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos.
HISTORIA.
El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Para eliminar este problema se creó el primer programa antivirus denominado Reaper cortadora.
el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores, H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson, desarrollaron un juego llamado Core War
Virus informáticos y sistemas operativos
afectan en mayor o menor medida a casi todos los sistemas más conocidos y usados en la actualidad.
Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias.
Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc.
Métodos de propagación
Existen 2 grandes clases de contagio:
En la 1 ra: el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus.
En la 2da: el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.
Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:
Mensajes que ejecutan automáticamente programas,como el programa de correo que abre directamente un archivo adjunto.
Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comunmente.
Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comunmente.
Métodos de protección y tipos
Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser activos o pasivos
Activos
Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación.
Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación.
Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall.
Pasivos
Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus.
*No instalar software "pirata".
*Evitar descargar software de Internet.
*No abrir mensajes provenientes de una dirección electrónica desconocida.
*No aceptar e-mails de desconocidos.
Generalmente, suelen enviar "fotos" por la web, que dicen llamarse "mifoto.jpg", tienen un ícono cuadrado blanco, con una línea azul en la parte superior.
Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus.
*No instalar software "pirata".
*Evitar descargar software de Internet.
*No abrir mensajes provenientes de una dirección electrónica desconocida.
*No aceptar e-mails de desconocidos.
Generalmente, suelen enviar "fotos" por la web, que dicen llamarse "mifoto.jpg", tienen un ícono cuadrado blanco, con una línea azul en la parte superior.
Tipos de virus e imitaciones
Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha,Bombas de Tiempo, una combinación de teclas, o ciertas condiciones técnicas Bombas Lógicas. Si no se produce la condición permanece oculto al usuario.
Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos.
Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha,Bombas de Tiempo, una combinación de teclas, o ciertas condiciones técnicas Bombas Lógicas. Si no se produce la condición permanece oculto al usuario.
Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos.
Joke: Al igual de los hoax, no son virus, pero son molestos, un ejmplo una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una vantana que diga
Acciones de los virus
Algunas de las acciones de algunos virus son:
*Unirse a un programa instalado en el ordenador permitiendo su propagación.
*Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.
*Ralentizar o bloquear el ordenador.
*Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que *impedirá el funcionamiento del equipo.
*Reducir el espacio en el disco.
*Molestar al usuario cerando ventanas, moviendo el ratón.
*Unirse a un programa instalado en el ordenador permitiendo su propagación.
*Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.
*Ralentizar o bloquear el ordenador.
*Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que *impedirá el funcionamiento del equipo.
*Reducir el espacio en el disco.
*Molestar al usuario cerando ventanas, moviendo el ratón.
No hay comentarios:
Publicar un comentario