Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Las Tics
Virus Maestro Gerardo Garca Gutirrez
Los Virus Informticos son sencillamente programas maliciosos (malwares) que infectan a otros archivos del sistema con la intencin de modificarlo o daarlo. Dicha infeccin consiste en incrustar su cdigo malicioso en el interior del archivo vctima (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infeccin. Puede daar el sistema de archivos, robar o secuestrar informacin o hacer copias de si mismo e intentar esparcirse a otras computadoras utilizando diversos medios.
Los virus informticos tienen, bsicamente, la funcin de propagarse a travs de un software, no se replican a s mismos porque no tienen esa facultad, son muy nocivos y algunos contienen adems una carga daina (payload) con distintos objetivos, desde una simple broma hasta realizar daos importantes en los sistemas, o bloquear las redes informticas generando trfico intil.
Redes Sociales. Sitios webs fraudulentos. Redes P2P (descargas con regalo) Dispositivos USB/CDs/DVDs infectados. Sitios webs legtimos pero infectados. Adjuntos en Correos no solicitados (Spam)
Virus de Boot Time Bomb o Bomba de Tiempo Lombrices, worm o gusanos Troyanos o caballos de Troya Hijackers Keilogger Zombie Virus de Macro
Virus de Boot
Uno de los primeros tipos de virus conocido, el virus de boot infecta la particin de inicializacin del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.
Los virus eran en el pasado, los mayores responsables por la instalacin de los caballos de Troya, como parte de su accin, pues ellos no tienen la capacidad de replicarse. Actualmente, los caballos de Troya ya no llegan exclusivamente transportados por virus, ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta. Prctica eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a los buzones de los usuarios. Tales e-mails contienen una direccin en la web para que la vctima baje, sin saber, el caballo de Troya, en vez del archivo que el mensaje dice que es. Esta prctica se denomina phishing, expresin derivada del verbo to fish, "pescar" en ingls. Actualmente, la mayora de los caballos de Troya simulan webs bancarias, "pescando" la contrasea tecleada por los usuarios de las computadoras infectadas. Existen distintas formas para saber si ests infectado con un troyano y cmo eliminarlo de tu PC.
Hijackers
Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la pgina inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivrus, por ejemplo).
Keylogger El KeyLogger es una de las especies de virus existentes, el significado de los trminos en ingls que ms se adapta al contexto sera: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la vctima no tiene como saber que est siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilcitos, como por ejemplo robo de contraseas bancarias. Son utilizados tambin por usuarios con un poco ms de conocimiento para poder obtener contraseas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la vctima, de manera de saber, quien implant el keylogger, lo que la persona est haciendo en la computadora. Cmo los keylogger nos roban la informacin? Cmo cuidarse?
Zombie
El estado zombie en una computadora ocurre cuando es infectada y est siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situacin ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado. Segn estudios, una computadora que est en internet en esas condiciones tiene casi un 50% de chances de convertirse en una mquina zombie, pasando a depender de quien la est controlando, casi siempre con fines criminales.
Virus de Macro Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicacin carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas sern las del virus. Los virus de macro son parecidos a otros virus en varios aspectos: son cdigos escritos para que, bajo ciertas condiciones, este cdigo se "reproduzca", haciendo una copia de l mismo. Como otros virus, pueden ser desarrollados para causar daos, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer.
Instala un antivirus. Uno de los mejores es el de Microsoft y es gratis. Mantener el antivirus actualizado. Porque cada da aparecen virus nuevos. Correr el antivirus con la frecuencia recomendada.
Tener mucho cuidado cuando descargamos archivos. Nunca hacerlo de paginas dudosas o que se miren sospechosas. No abrir archivos cuya extensin sea VBS (Visual Basic Script es un lenguaje que permite ejecutar rutinas dentro de la PC) los cuales se pueden encontrar adjuntos en correos o descargas de sitios Web, sobre todo si no conoces su procedencia y no los has solicitado. Por lo general estos archivos son maliciosos y dainos, se les conoce como troyanos y pueden causar serios problemas cuando se ejecutan en la maquina. Evita visitar pginas de Internet dudosas o copiar fotos de pginas que no conozcas. Las que ms contaminan son las de: juegos, asuntos sexuales, fotos de famosos, fotos para pantallas y otras similares.
Cuidado con los correos electrnicos Los correos de remitentes desconocidos y con archivos adjuntos o enlaces a pginas Web no deben ser abiertos porque pueden contener virus. A veces los archivos adjuntos y los enlaces de remitentes conocidos pueden contener virus porque su e-mail ha sido robado o su ordenador est contaminado y enva virus a las personas en su lista de correo. En este caso es aconsejable analizar si se deben abrir los archivos adjuntos.