VIRUS INFORMÁTICO
Un virus es un software que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias.
Los virus informáticos tienen básicamente la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutar. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
No todos los virus informáticos se comportan, reproduce, o infectan de la misma manera. Es por eso que hay varias categorías diferentes de virus y malware.
Además, hay muchos otros tipos de virus informáticos que tienen un potencial alto para infectar los datos digitales. Por lo tanto, es imprescindible que protejas tus datos mediante la instalación de verdadero antivirus de calidad y que actualice su base de datos diariamente. Ya que cada día se lanzan miles de virus en el mundo.
Existe diferentes tipos de virus informáticos por ejemplo:
Virus residentes
Este tipo de virus es residente, ya que habita en la memoria RAM. Desde allí puede trabajar e interrumpir todas las operaciones ejecutadas por el sistema. Puede dañar los archivos y programas que se abren, cierran, etc
Este tipo de virus es residente, ya que habita en la memoria RAM. Desde allí puede trabajar e interrumpir todas las operaciones ejecutadas por el sistema. Puede dañar los archivos y programas que se abren, cierran, etc
Ejemplos: Randex, CMJ, Meve y MrKlunky.
Los Troyanos:
Un programa troyano tiene la apariencia de tener una función útil y deseado. A pesar de que puede advertirnos de su actividad después de la infección, esto no es evidente para el usuario de antemano. Secretamente el programa realiza funciones no deseadas.
Un programa troyano tiene la apariencia de tener una función útil y deseado. A pesar de que puede advertirnos de su actividad después de la infección, esto no es evidente para el usuario de antemano. Secretamente el programa realiza funciones no deseadas.
Un troyano no se replica, ni se copia a sí mismo, pero causa daño o pone en peligro la seguridad de la ordenador. Un Troyano debe ser enviado por una persona o llevado por otro programa, y ??puede llegar a la víctima en forma de un programa de broma o de algún tipo de software aparentemente útil. La funcionalidad maliciosa de un troyano puede ser cualquier cosa indeseable, incluyendo la destrucción de datos o comprometiendo al sistema, proporcionando un medio para que otro equipo tenga acceso, sin pasar por los controles normales de acceso.
Los Worms o gusanos:
Un gusano es un programa que facilita la distribución de copias de sí mismo, por ejemplo, de una unidad de disco a otro, o copias de sí mismo utilizando el correo electrónico u otro mecanismo de transporte. El gusano puede hacer daño y poner en peligro la seguridad del ordenador. Se puede llegar a infectar de gusano haciendo clic en algún correo electrónico infectado.
Un gusano es un programa que facilita la distribución de copias de sí mismo, por ejemplo, de una unidad de disco a otro, o copias de sí mismo utilizando el correo electrónico u otro mecanismo de transporte. El gusano puede hacer daño y poner en peligro la seguridad del ordenador. Se puede llegar a infectar de gusano haciendo clic en algún correo electrónico infectado.
Virus de macro:
Los virus de macro son virus que utilizan el lenguaje de otra aplicación de programación de macros para distribuirse. Infectan documentos tales como Micrososft Word o Excel y normalmente se extienden a otros documentos similares.
Los virus de macro son virus que utilizan el lenguaje de otra aplicación de programación de macros para distribuirse. Infectan documentos tales como Micrososft Word o Excel y normalmente se extienden a otros documentos similares.
Virus Rootkit:
Un virus rootkit es un virus indetectable que trata de permitir a terceros, tomar el control de un sistema informático. El término rootkit proviene del usuario administrador root de Linux. Estos virus suelen ser instalados por troyanos y normalmente disfrazadas de archivos del sistema operativo.
Un virus rootkit es un virus indetectable que trata de permitir a terceros, tomar el control de un sistema informático. El término rootkit proviene del usuario administrador root de Linux. Estos virus suelen ser instalados por troyanos y normalmente disfrazadas de archivos del sistema operativo.
Los virus polimórficos:
Un virus polimórfico, no sólo se reproduce mediante la creación de varios archivos de sí mismo, sino que también cambia su firma digital cada vez que se replica. Esto hace que sea difícil para el software antivirus menos sofisticados de detectar.
Un virus polimórfico, no sólo se reproduce mediante la creación de varios archivos de sí mismo, sino que también cambia su firma digital cada vez que se replica. Esto hace que sea difícil para el software antivirus menos sofisticados de detectar.
Bombas lógicas o bombas de tiempo:
Estos son los virus que están programados para iniciarse en una fecha específica o cuando ocurre un evento específico. Algunos ejemplos de estos son los virus que borran tus fotos en Halloween, o un virus que elimina una tabla de base de datos si un determinado empleado es despedido.
Estos son los virus que están programados para iniciarse en una fecha específica o cuando ocurre un evento específico. Algunos ejemplos de estos son los virus que borran tus fotos en Halloween, o un virus que elimina una tabla de base de datos si un determinado empleado es despedido.
Los virus de sobrescritura:
Virus de este tipo se caracteriza por el hecho de que borra la información contenida en los archivos que infecta, haciéndolos parcialmente o totalmente inútil una vez que han sido infectados. La única manera de limpiar un archivo infectado por un virus de sobrescritura es eliminar el archivo por completo, perdiendo así el contenido original.
Virus de este tipo se caracteriza por el hecho de que borra la información contenida en los archivos que infecta, haciéndolos parcialmente o totalmente inútil una vez que han sido infectados. La única manera de limpiar un archivo infectado por un virus de sobrescritura es eliminar el archivo por completo, perdiendo así el contenido original.
Ejemplos: Trio, Trj.Reboot, Trivial.88.D.
Virus residentes
Este tipo de virus es residente, ya que habita en la memoria RAM. Desde allí puede trabajar e interrumpir todas las operaciones ejecutadas por el sistema. Puede dañar los archivos y programas que se abren, cierran, etc
Este tipo de virus es residente, ya que habita en la memoria RAM. Desde allí puede trabajar e interrumpir todas las operaciones ejecutadas por el sistema. Puede dañar los archivos y programas que se abren, cierran, etc
Ejemplos: Randex, CMJ, Meve y MrKlunky.
Los Troyanos:
Un programa troyano tiene la apariencia de tener una función útil y deseado. A pesar de que puede advertirnos de su actividad después de la infección, esto no es evidente para el usuario de antemano. Secretamente el programa realiza funciones no deseadas.
Un programa troyano tiene la apariencia de tener una función útil y deseado. A pesar de que puede advertirnos de su actividad después de la infección, esto no es evidente para el usuario de antemano. Secretamente el programa realiza funciones no deseadas.
Un troyano no se replica, ni se copia a sí mismo, pero causa daño o pone en peligro la seguridad de la ordenador. Un Troyano debe ser enviado por una persona o llevado por otro programa, y ??puede llegar a la víctima en forma de un programa de broma o de algún tipo de software aparentemente útil. La funcionalidad maliciosa de un troyano puede ser cualquier cosa indeseable, incluyendo la destrucción de datos o comprometiendo al sistema, proporcionando un medio para que otro equipo tenga acceso, sin pasar por los controles normales de acceso.
Los Worms o gusanos:
Un gusano es un programa que facilita la distribución de copias de sí mismo, por ejemplo, de una unidad de disco a otro, o copias de sí mismo utilizando el correo electrónico u otro mecanismo de transporte. El gusano puede hacer daño y poner en peligro la seguridad del ordenador. Se puede llegar a infectar de gusano haciendo clic en algún correo electrónico infectado.
Un gusano es un programa que facilita la distribución de copias de sí mismo, por ejemplo, de una unidad de disco a otro, o copias de sí mismo utilizando el correo electrónico u otro mecanismo de transporte. El gusano puede hacer daño y poner en peligro la seguridad del ordenador. Se puede llegar a infectar de gusano haciendo clic en algún correo electrónico infectado.
Virus de macro:
Los virus de macro son virus que utilizan el lenguaje de otra aplicación de programación de macros para distribuirse. Infectan documentos tales como Micrososft Word o Excel y normalmente se extienden a otros documentos similares.
Los virus de macro son virus que utilizan el lenguaje de otra aplicación de programación de macros para distribuirse. Infectan documentos tales como Micrososft Word o Excel y normalmente se extienden a otros documentos similares.
Virus Rootkit:
Un virus rootkit es un virus indetectable que trata de permitir a terceros, tomar el control de un sistema informático. El término rootkit proviene del usuario administrador root de Linux. Estos virus suelen ser instalados por troyanos y normalmente disfrazadas de archivos del sistema operativo.
Un virus rootkit es un virus indetectable que trata de permitir a terceros, tomar el control de un sistema informático. El término rootkit proviene del usuario administrador root de Linux. Estos virus suelen ser instalados por troyanos y normalmente disfrazadas de archivos del sistema operativo.
Los virus polimórficos:
Un virus polimórfico, no sólo se reproduce mediante la creación de varios archivos de sí mismo, sino que también cambia su firma digital cada vez que se replica. Esto hace que sea difícil para el software antivirus menos sofisticados de detectar.
Un virus polimórfico, no sólo se reproduce mediante la creación de varios archivos de sí mismo, sino que también cambia su firma digital cada vez que se replica. Esto hace que sea difícil para el software antivirus menos sofisticados de detectar.
Bombas lógicas o bombas de tiempo:
Estos son los virus que están programados para iniciarse en una fecha específica o cuando ocurre un evento específico. Algunos ejemplos de estos son los virus que borran tus fotos en Halloween, o un virus que elimina una tabla de base de datos si un determinado empleado es despedido.
Estos son los virus que están programados para iniciarse en una fecha específica o cuando ocurre un evento específico. Algunos ejemplos de estos son los virus que borran tus fotos en Halloween, o un virus que elimina una tabla de base de datos si un determinado empleado es despedido.
Los virus de sobrescritura:
Virus de este tipo se caracteriza por el hecho de que borra la información contenida en los archivos que infecta, haciéndolos parcialmente o totalmente inútil una vez que han sido infectados. La única manera de limpiar un archivo infectado por un virus de sobrescritura es eliminar el archivo por completo, perdiendo así el contenido original.
Virus de este tipo se caracteriza por el hecho de que borra la información contenida en los archivos que infecta, haciéndolos parcialmente o totalmente inútil una vez que han sido infectados. La única manera de limpiar un archivo infectado por un virus de sobrescritura es eliminar el archivo por completo, perdiendo así el contenido original.
Ejemplos: Trio, Trj.Reboot, Trivial.88.D.
ANTIVIRUS
Los antivirus son programas que fueron creados en la década de los 80's con el objetivo de detectar y eliminar virus informáticos.
Con el paso del tiempo los sistemas operativos e Internet han evolucionando, lo que ha hecho que los antivirus se actualicen constantemente, convirtiéndose en programas avanzados que no sólo detectan los virus, sino que los bloquean, desinfectan archivos y previenen infecciones de los mismos. Actualmente, los antivirus reconocen diferentes tipos de virus como malware, spyware, gusanos, troyanos, rootkits, etc.
Antivirus preventores:
Estos antivirus se caracterizan por avisar antes de que se presente la infección. Este tipo, por lo general, permanece en la memoria del computador, monitoreando las acciones y funciones del sistema.
Antivirus identificadores:
Este tipo de antivirus tiene objetivo identificar programas infecciosos que pueden afectar el sistema. Además, rastrean secuencias de códigos específicos vinculados con dichos virus.
Antivirus descontaminadores:
Tienen características similares a los identificadores. Sin embargo, se diferencian en que estos antivirus se especializan en descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo principal de este tipo de virus es que el sistema vuelva a estar como en un inicio.

TIPOS DE ANTIVIRUS:
1 - Norton Internet Security
Es el mejor para la seguridad al navegar por internet. Una de sus principales características es la detección de 'malware', la cual se basa en el análisis de su comportamiento como una amenaza.
2 - Kaspersky Internet Security
Provee de una adecuada seguridad a los usuarios mientras se encuentran conectados y desconectados de internet. Tiene un gran desempeño en la detección de 'malware'.
3 - AVG Internet Security
Es muy confiable en términos de detección de virus y su desinfección. No es muy costoso pero su punto débil es su complicada interfase que complica su uso.
4 - PC Tool Internet Security
A pesar de que se han hecho muchas mejoras a través de los años, aún tiene deficiencias. Carece de términos de control para padres y de una opción de ayuda en línea.
5 - BitDefender Internet Security
Provee de una fuerte protección a sus usuarios. A pesar de su alta capacidad para identificar y eliminar amenazas, aún sigue dejando rastros en su trabajo, lo cual le resta efectividad.
6 - Alwil Avast Internet Security
Posee muy buenas funciones para la seguridad en internet. Su capacidad disminuye al momento de detectar nuevas amenazas. No contiene algunas funciones vitales.
7 - McAfee Internet Security
Tiene gráficos únicos y actualizados que lo hacen mejor que los demás. Es intuitivo pero la desventaja frente al resto es que vuelve más lento el desempeño del sistema.
8 - Panda Internet Security
Provee de todas las funciones básicas de seguridad. Es muy seguro con los dispositivos USB conectados a la PC y nos da la posibilidad de tener 2Gb de backup en línea.
9 - Webroot Internet Security
El antivirus viene equipado con un paquete de antispyware, firewall y antispam. Para los usuarios más frecuentes, este software falla en las funciones del control parental.
10 - Trend Micro Internet Security
Está totalmente equipado con seguridad para el escritorio de la PC. La desventaja está en el precio y en su pobre desempeño al momento de detectar 'malware'.
No hay comentarios:
Publicar un comentario