Download 1. ¿QUÉ ES UN VIRUS INFORMÁTICO? Los Virus Informáticos son
Document related concepts
no text concepts found
Transcript
1. ¿QUÉ ES UN VIRUS INFORMÁTICO? Los Virus Informáticos son sencillamente programas maliciosos (malwares: malicious Softwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Consisten en pequeños programas creados para causar algún daño al ordenador infectado, sea borrando datos, capturando información o alterando el funcionamiento normal de la máquina. Los usuarios de los sistemas operativos Windows son las víctimas casi exclusivas de los virus informáticos, ya que los sistemas de Microsoft son muy utilizados en el mundo todo. Existen virus para sistemas operativos Mac y Linux, pero estos son extremadamente raros y suelen ser bastante limitados. Esos "programas maliciosos" recibieron el nombre virus porque poseen la característica de multiplicarse fácilmente, así como ocurre con los virus reales, o sea los virus biológicos. Se diseminan o actúan por medio de fallas o limitaciones de determinados programas, esparciéndose como en una infección. Un ejemplo de eso, son los virus que se esparcen a través de la lista de contactos del cliente de e-mail del usuario. El papel que tienen en los virus biológicos los antibióticos lo tienen, en el caso de los virus informáticos los antivirus. Hoy existen muchos tipos de virus, clasificados de acuerdo con sus acciones o características, como virus que infectan archivos, virus de boot, virus de macro, de redes, de script, furtivos, polimórficos, etc. A la hora de hablar de virus de ordenador la mayoría de la gente se refiere equivocadamente a los gusanos y a los caballos de Troya como si fueran virus. Aunque los términos troyano, gusano y virus se utilizan a menudo alternativamente, no son iguales. Los virus, los gusanos y los caballos de Troya son todos programas malévolos que pueden causar daño a tu ordenador, pero hay diferencias entre los tres, y saber esas diferencias puede ayudarte a proteger mejor tu ordenador contra sus efectos, a menudo, muy perjudiciales. 2. ¿QUÉ TIPOS DE EFECTOS Y DAÑOS PRODUCEN LOS VIRUS INFORMÁTICOS? Por lo general los virus prefieren atacar los archivos y no meterse con la parte física (hardware). Sus efectos son muy variados: desde molestar un rato al usuario, hasta impedir el funcionamiento del ordenador, borrar toda 1 la información almacenada sin nuestro consentimiento, incluso sin nuestro conocimiento. Algunos de los daños que pueden causar son: Mensajes: Visualizan mensajes molestos por pantalla. Travesuras: Por ejemplo, reproducir una canción Denegación de acceso: protegen con contraseña algunos documentos. El usuario no puede abrir el documento en cuestión. Robo de datos: mandan por correo electrónico información de los datos del usuario, incluso archivos guardados en el disco duro infectado. Corrupción de datos: alterar el contenido de los datos de algunos archivos. borrado de datos. 3. PRINCIPALES VÍAS DE INFECCIÓN Redes Sociales. Sitios webs fraudulentos. Redes P2P (descargas con regalo) Dispositivos USB/CDs/DVDs infectados. Sitios webs legítimos pero infectados. Adjuntos en Correos no solicitados (Spam) 4. ¿QUÉ SON LOS GUSANOS Y LOS TROYANOS? Un worm o gusano informático es similar a un virus por su diseño, y es considerado una subclase de virus. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Un gusano informático se aprovecha de un archivo o de características de transporte de tu sistema, para viajar. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador enorme. Un ejemplo sería el envío de una copia de sí mismo a cada uno de los contactos de tu libreta de direcciones de tu programa de email. Entonces, el 2 gusano se replica y se envía a cada uno de los contactos de la libreta de direcciones de cada uno de los receptores, y así continuamente. Debido a la naturaleza de copiado de un gusano informático y de su capacidad de viajar a través de redes el resultado final, en la mayoría de los casos, es que el gusano consume demasiada memoria de sistema (o anchura de banda de la red), haciendo que los servidores y los ordenadores individuales dejen de responder. En ataques de gusano recientes, como el del gusano Blaster Worm, el gusano está diseñado para hacer un túnel en tu sistema y permitir que usuarios malévolos controlen remotamente tu ordenador. Un troyano informático, caballo de Troya o Trojan Horse está tan lleno de artimañas como lo estaba el mitológico caballo de Troya del que se ha tomado el nombre. A primera vista el troyano parece ser un programa útil, pero en realidad hará daño una vez instalado o ejecutado en tu ordenador. Los que reciben un troyano normalmente son engañados a abrirlos porque creen que han recibido un programa legítimo o archivos de procedencia segura. Cuando se activa un troyano en tu ordenador, los resultados pueden variar. Algunos troyanos se diseñan para ser más molestos que malévolos (como cambiar tu escritorio agregando iconos de escritorio activos tontos), mientras que otros pueden causar daño serio, suprimiendo archivos y destruyendo información de tu sistema. También se conoce a los troyanos por crear puertas traseras o backdoors en tu ordenador permitiendo el acceso de usuarios malévolo a tu sistema, accediendo a tu información confidencial o personal. A diferencia de los virus y gusanos, los troyanos ni se auto replican ni se reproducen infectando otros archivos. 5. PARA PROTEGER EL ORDENADOR CONTRA LOS VIRUS… Para proteger tu equipo contra virus, conviene seguir los siguientes pasos: 1. 2. 3. 4. En el equipo, activar el firewall. Mantener el sistema operativo actualizado. Utilizar software antivirus actualizado en el equipo. Utilizar software antispyware actualizado en el equipo. Un antivirus es una aplicación orientada a prevenir, detectar, y eliminar programas maliciosos denominados virus, los cuales actúan dañando un sistema informático con diversas técnicas. Dentro de los antivirus 3 encontramos diversas subcategorías: antivirus activo, antivirus pasivo, antivirus online, antivirus offline y antivirus gratuito. Algunos nombres que pueden sonarte: Panda Security, Norton Antivirus, McAfee, etc. Firewall (cortafuegos): programa que funciona como muro de defensa, bloqueando el acceso a un sistema en particular. Se utilizan principalmente en computadoras con conexión a una red, fundamentalmente Internet. El programa controla todo el tráfico de entrada y salida, bloqueando cualquier actividad sospechosa e informando adecuadamente de cada suceso. Antispyware (anti espías): aplicación que busca, detecta y elimina programas espías (spyware) que se instalan ocultamente en el ordenador. Otras herramientas útiles: Anti pop-ups: Utilidad que se encarga de detectar y evitar que se ejecuten las ventanas pop-ups cuando navegas por la web. Muchas veces los pop-ups apuntan a contenidos pornográficos o páginas infectadas. Algunos navegadores web como Mozilla Firefox o Internet Explorer 7 cuentan con un sistema anti pop-up integrado. Antispam Aplicación o herramienta que detecta y elimina el spam y los correos no deseados que circulan vía email. Algunos sistemas de correo electrónico como Gmail, Hotmail y Yahoo implementan sistemas antispam en sus versiones web, brindando una gran herramienta en la lucha contra el correo basura 4