View
140
Download
2
Category
Preview:
Citation preview
2. Son un tipo de virus camuflados que se activan cuando se les da una determinada orden. Su principal fin es destruir los datos de un ordenador o hacer el mayor dao posible. Virus BOOT Corrompen el sistema de arranque del disco duro e impiden su puesta en funcionamiento. Para eliminarlos se debe hacer uso de un CD de arranque. Virus polifrmico Son un tipo de virus que cada vez que actan, lo hacen de una forma distinta. Generan una gran cantidad de copias de s mismo por lo que son muy difciles de detectar. Gusanos Realizan copias de s mismos a una gran velocidad por lo que pueden dejar el sistema colapsado. Adems, pueden llegar a reproducirse sin infectar ningn fichero Troyanos Reciben el nombre de Caballo de Troya por utilizar una tcnica muy similar a la que utilizaron los griegos para asaltar la ciudad de Troya y acabar con los troyanos. Spyware Son virus del tipo de los troyanos y no causan daos graves al sistema. Registran las actividades en lnea del usuario del ordenador en el que estn, accediendo por ejemplo a datos personales y costumbres Qu son los gusanos y troyanos? Un gusano, al igual que un virus, est diseado para copiarse de un equipo a otro, pero lo hace automticamente. En primer lugar, toma el control de las caractersticas del equipo que permiten transferir archivos o informacin. Una vez que un gusano est en su sistema, puede viajar solo. El gran peligro de los gusanos es su habilidad para replicarse en grandes nmeros. Por ejemplo, un gusano podra enviar copias de s mismo a todos los usuarios de su libreta de direcciones de correo electrnico, lo que provoca un efecto domin de intenso trfico de red que puede hacer ms lentas las redes empresariales e Internet en su totalidad. Cuando se lanzan nuevos gusanos, se propagan muy rpidamente. Bloquean las redes y posiblemente provocan esperas largas (a todos los usuarios) para ver las pginas Web en Internet. 3. Debido a que los gusanos no tienen que viajar mediante un programa o archivo "host", tambin pueden crear un tnel en el sistema y permitir que otro usuario tome el control del equipo de forma remota. Entre los ejemplos recientes de gusanos se incluyen: Sasser y Blaster.Del mismo modo que el caballo de Troya mitolgico pareca ser un regalo pero contena soldados griegos que dominaron la ciudad de Troya, los troyanos de hoy en da son programas informticos que parecen ser software til pero que ponen en peligro la seguridad y provocan muchos daos. Un troyano reciente apareci como un mensaje de correo electrnico que incluye archivos adjuntos que aparentaban ser actualizaciones de seguridad de Microsoft, pero que resultaron ser virus que intentaban deshabilitar el software antivirus y de servidor de seguridad. Los troyanos tambin se pueden incluir en software que se descarga gratuitamente. Nunca descargue software de un origen en el que no confe Cmo se propagan los virus e infectan a los ordenadores? Prcticamente todos los virus y muchos gusanos no se pueden transmitir a menos que se abra o se ejecute un programa infectado. Muchos de los virus ms peligrosos se difundan principalmente mediante archivos adjuntos de correo electrnico, los archivos que se envan junto con un mensaje de correo electrnico. Normalmente se puede saber que el correo electrnico incluye un archivo adjunto porque se muestra el icono de un clip que representa el archivo adjunto e incluye su nombre. Un virus se inicia al abrir un archivo adjunto infectado (normalmente se hace clic en el icono de archivo adjunto para abrirlo). Si recibe un correo electrnico con un archivo adjunto de un desconocido, elimnelo inmediatamente. En ocasiones tampoco resulta seguro abrir archivos adjuntos de personas que conoce. Los virus y los gusanos tienen la capacidad de robar la informacin de los programas de correo electrnico y enviarse a todos los incluidos en la libreta de direcciones. Por lo tanto, si recibe un correo electrnico de alguien con un mensaje que no entiende o un archivo que no esperaba, pngase siempre en contacto con la persona y confirme el contenido del archivo adjunto antes de abrirlo. Otros virus se pueden propagar mediante programas que se descargan de Internet o de discos repletos de virus que dejan los amigos o incluso que se compran en una tienda. Existen formas menos habituales de contraer un virus. La mayora de las personas se contagian de virus si abren y ejecutan archivos adjuntos de correo electrnico desconocidos. 4. Medidas de prevencin para evitar infecciones Nunca abra nada que est adjunto a un mensaje de correo electrnico a menos que espere el archivo y conozca el contenido exacto de dicho archivo. Asegrese de tener instalado un software antivirus y de mantenerlo actualizado con las definiciones de virus mas recientes. Historia de los virus informticos (actividad optativa)En 1985 aparecieron los primeros Troyanos (caballo de troya), escondidos como un programa de mejora de grficos llamado EGABTR y un juego llamado NUKE-LA. Pronto empezaron a verse virus cada vez ms complejos. El virus llamado Brain apareci en 1986, y en 1987 se haba extendido por todo el mundo. En 1988 aparecieron dos nuevos virus: Stone, el primer virus de sector de arranque inicial, y el gusano de Internet, que cruz Estados Unidos de un da para otro a travs de una red informtica. El virus Dark Avenger, el primer infector rpido, apareci en 1989, seguido por el primer virus polimrfico en 1990. En 1995 se cre el primer virus de lenguaje de macros, WinWord Concept.