martes, 23 de junio de 2015

VIRUS INFORMÁTICOS

VIRUS INFORMÁTICOS

¿Que es un virus informático?

Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en el computador. Aunque no todos son tan dañinos, existen unos un poco más inofensivos, caracterizados únicamente por ser molestos.

Resultado de imagen para virus informáticos famosos

Métodos de infección

Hay muchas formas con las que un computador puedes exponerse o infectarse con virus. Veamos algunas de ellas:

  • Mensajes dejados en redes sociales como Twitter o Facebook.
  • Archivos adjuntos en los mensajes de correo electrónico.
  • Sitios web sospechosos.
  • Insertar USBs, DVDs o CDs con virus.
  • Descarga de aplicaciones o programas de internet.
  • Anuncios publicitarios falsos.
¿Cómo infecta un virus un computador?
  1. El usuario instala un  programa infectado en su computador, la mayoría de las veces,  desconoce que el archivo tiene un virus.
  2. El archivo malicioso se aloja en la memoria RAM de la computadora. Así el programa haya terminado de instalarse.
  3. El virus  infecta los archivos que se estén usando en es ese instante.
  4. Cuando se vuelve a prender el computador, el virus se carga nuevamente en la memoria RAM y toma control de algunos servicios del sistema operativo, lo que hace más fácil su replicación para contaminar cualquier archivo que se encuentre a su paso.
A continuación se detallan los distintos tipos de virus de computadoras:

Virus de Boot
Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.

Time Bomb o Bomba de Tiempo
Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistemael virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido.

Lombrices, worm o gusanos
Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema sino simplemente de ser molestos y propagarse rápidamente.

Troyanos o caballos de Troya
Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya. 
Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias.
Actualmente, los caballos de Troya son instalados cuando el usuario baja un archivo de Internet y lo ejecuta. Práctica eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a los buzones de los usuarios. Tales e-mails contienen una dirección en la web para que la víctima baje, sin saber, el caballo de Troya, en vez del archivo que el mensaje dice que es. Esta práctica se denomina phishing. expresión derivada del verbo to fish, "pescar" en inglés.

Hijackers
Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus, por ejemplo).

Keylogger

El significado de los términos en inglés que más se adapta al contexto sería:Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la computadora.

Zombie
El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general.

Virus de Macro
Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus.


¿Cómo protegernos de todos estos virus que existen en la red?

La mejor opción conocida y bien sabida es teniendo instalado algún cortafuegos o firewall, (windows trae siempre instalado dicho “firewall de windows” solo hay que corroborar que siempre esté activado). Además y es importante proteger nuestra computadora instalando un Antivirus.
Aquí una lista de los Antivirus gratuitos o free antivirus catalogados como los mejores actualmente: 

                                       
 1.Lavasoft     2.Amiti        3.Avast      4.AVG        5.Avira      6.Bitdefender                                  

Cabe mencionar que todos estos antivirus además de manejar una versión gratuita tienen una versión de paga que abarca mayor protección.

Ahora enlistaremos los mejores antivirus de paga que existen en el mercado actualmente:

                                  
1.Norton   2.Eset Nod   3.Kaspersky   4.AVG      5.Qihoo      6.Avira 

No hay comentarios:

Publicar un comentario