Virus informático: es un programa o software que se auto-ejecuta y se propaga insertando copias de si mismo en otro programa o documento, el virus se adjunta a un programa o archivo de forma que pueda propagarse, infectando a los ordenadores a medida que viaja de un ordenador a otro.
casi todos los virus se unen a un fichero ejecutable, lo que significa que el virus puede estar en tu ordenador pero no puede infectarlo amenos de que abras o ejecutes el programa infectado, la inserción de un virus a un programa se llama infección , y el código infectado del archivo (o ejecutable que no es parte de un archivo) se llama hospedador (host).
Que daños puede causar a mi ordenador?
- Sofware
-modificación de programas para que funcionen erróneamente
-eliminación de programas y/o datos
-acabar con el espacio libre del disco rígido
-hacer que el sistema funcione mas lentamente
-robo de información confidencial
- Hardware
-quemado del procesador por falta de información del sensor de temperatura
-rotura del disco rígido al hacerlo leer repetidamente sectores específicos que
tuercen su funcionamiento mecánico
Como se propagan los virus?
- Disquetes u otro medio de almacenamiento removible
- Software pirata en disquetes o CDs
- Redes de computadoras
- Mensajes de correo electrónico
- Software bajado de Internet
- Discos de demostración y pruebas gratuito
Tipos de virus
infectores residentes en la memoria
el programa infectado no necesita estar ejecutandoce, el virus se aloja en la memoria y permanece residente infectando cada nuevo programa ejecutado y ejecutando su rutina de destrucción.
Macrovirus
son los virus mas populares en la actualidad. no se trasmiten a travez de archivos ejecutables si no a travez de los documentos de las aplicaciones que poseen algún tipo de lenguaje de macros. Entre ellas encontramos todas las pertenecientes al paquete Office, cuando uno de estos archivos infectado es abierto o cerrado, el virus toma el control y se copia a la platilla base de nuevos documentos, de forma que sean infectados todos los archivos que abran o creen en el futuro
Troyanos
son progrmas que imitan programas útiles o ejecutan algún tipo de acción aparentemente inofensiva, pero que de forma oculta al usuario ejecutan el código dañino, los troyanos no cumplen con la función de autorreproducción, si no que generalmente son diseñados de tal forma que por su contenido sea el mismo usuario el encargado de realizar la tarea de difusión del virus.
Bombas
Se denominan así a los virus que se ejecutan como si fueran una bomba, es decir que se activan después de algunos segundos de estar infectado el sistema o después de un cierto tiempo.
Camaleones
Son una variedad de virus similares a los caballos de Troya que actúan como otros programas parecidos, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño.REPRODUCTORES
Los reproductores (también conocidos como conejos-rabbits) se reproducen en forma constante una vez que son ejecutados hasta agotar totalmente (con su descendencia) el espacio de disco o memoria del sistema.
GUSANOS (WORMS)
Los gusanos son programas que constantemente viajan a través de un sistema informático interconectado, de PC a PC, sin dañar necesariamente el hardware o el software de los sistemas que visitan.
BACKDOORS
Son también conocidos como herramientas de administración remotas ocultas. Son programas que permiten controlar remotamente la PC infectada. Generalmente son distribuidos como troyanos.
Ejemplos de virus y sus acciones
Happy99: programa enviado por mail, abre una ventana con fuegos artificiales y manipula la
conectividad con Internet.
Melissa: macrovirus de word, se envia a si mismo por mail daña todos los archivos .doc
WinWord.Concept: Macrovirus que infecta la plantilla Normal.dot. Hace aparecer mensajes en la pantalla y mal funcionamiento del Word.
FormatC: Troyano que infecta el Word, al abrir un archivo infectado formatea el disco rígido.
Back Orifice2000 (BO2K): Funcionalmente es un virus y sirve para el robo de
información. Permite tomar control remoto de la PC o del servidor infectados, con la
posibilidad de robar información y alterar datos.
VBS/Bubbleboy: Troyano que se ejecuta sin necesidad de abrir un attachment, y se activa inmediatamente después de que el usuario abra el mail. No genera problemas serios.
re interesante lo tratado con los sistemas yo estudio administración de empresas pero este teme me enseña bastante para mi ya que hoy en día utilizamos la tecnología mas que otras cosas y es muy interesante la redaccion.
ResponderEliminar