2. LOS VIRUS INFORMATICOS SON
PEQUEÑOS PROGRAMAS DE
SOFTWARE DISEÑADOS PARA
PROGRAMARSE DE UN EQUIPO A
OTRO Y PARA INTERFERIR EN EL
FUNCIONAMIENTO DEL EQUIPO.
UN VIRUS PUEDE DAÑAR O
ELIMINAR DATOS DEL EQUIPO
USAR EL PROGRAMA DE CORREO
ELECTRONICO PARA
PROGRAMARSE A OTROS EQUIPOS
O INCLUSO BORRAR TODO EL
CONTENIDO DEL DISCO DURO.
LOS VIRUS SE PUEDEN DISFRASAR
DE DATOS ADJUNTOS DE
IMÁGENES DIVERTIDAS TARJETAS
DE FELICITACION O ARCHIVOS DE
IMÁGENES O VIDEO.
3. LOS VIRUS
INFORMATICOS
ESTAN HECHOS POR
PERSONAS CON
CONOCIMIENTOS DE
PROGAMACION PERO
QUE NO SON
NECESARIAMENTE
GENIOS DE LA
COMPUTADORA.
4. LOS VIRUS
INFORMATICOS ESTAN
HECHOS DE ASSEMBLER,
UN LENGUAJE DE
PROGRAMACION DE
BAJO NIVEL ESTAS
TRABAJAN
DIRECTAMENTE SOBRE
EL HARDWARE ESTO
SIGNIFICA QUE NO ES
NECESARIO NINGUN
SOFTWARE INTERMEDIO
SABIENDO ESTO EL
VIRUS PUEDE TENER
TOTAL CONTROL SOBRE
LA MAQUINA.
5. SE PUEDEN
AGRUPAR:
POR ENTIDA QUE
DESPARASITAN
GRADO DE
DISPERSION A NIVEL
MUNDIAL.
POR SU
COMPORTAMIENTO
POR SU AGRESIVIDAD
POR SUS TECNICAS
DE ATAQUE
O POR QUE COMO SE
OCULTAN
6. CABALLO DE TROYA:
NO LLEGAN HACER REALMENTE UN VIRUS PUES NO TIENE LA CAPACIDAD DE
AUTOREPRODUCIRSEN. POSEEN SUBRUTINAS QUE PERMITEN QUE SE EJECUTEN
EN EL MOMENTO OPORTUNO. UN CABALLO DE TROYA QUE INFECTA LA RED DE
UNA EMPRESA REPRESENTA UN GRAN PELIGRO PARA LA SEGURIDAD YA QUE ESTA
FACILITANDO ENORMEMENTE EL ACCESO DEL INTRUSO.
CAMALEONES
ES UNA VARIEDAD SIMILAR A LOS CABALLOS DE TROYA PERO ACTUAN COMO
OTROS PROGRAMAS COMERCIALES. EN LOS QUE EL USUARIO CONFIA MIENTRAS
QUE EN REALIDAD ESTAN CAUSANDO DAÑO.
VIRUS POLIMORFOS O MUTANTES
POSEEN LA CAPACIDAD DE ECRIPTAR EL CUERPO DEL VIRUS PARA QUE NO PUEDA
SER DETECTADO FACILMENTE POR UN ANTIVIRUS SOLO DEJA DISPONIBLES UNA
CUANTAS RUTINAS QUE SE ENCARGARAN DE DESECRIPTAR EL VIRUS PARA PODER
PROPAGARSEN.
VIRUS SIGILOSOS O STEALTH
POSEE UN MODULO DE DEFENSA BASTANTE SOSTIFICADO. ESTE INTENTARA
PERMANECER OCULTO TAPANDO TODAS LAS MODIFICACIONES QUE HAGA Y
OBSERVANDO COMO EL SISTEMA OPERATIVO TRABAJA CON LOS ARCHIVOS Y
CON EL SECTOR DE BOOTEO.
VIRUS LENTOS
HACEN HONOR A SU NOMBRE INFECTANDO SOLAMENTE LOS ARCHIVOS QUE EL
USUARIO HACE EJECUTAR POR EL SO, SIMPLEMENTE SIGUE LA CORRENTE Y
APROVECHA CADA UNA DE LAS COSAS QUE SE EJECUTAN.
7. RETRO-VIRUS O VIRUS ANTIVIRUS
INTENTA COMO METODO DE DEFENSA ATACAR DIRECTAMENTE AL PROGRAMA
ANTIVIRUS INCLUIDO EN LA COMPUTADORA. BUSCA EL ARCHIVO QUE TIENE
VIRUS Y LO ELIMINA IMPOSIBILITANDO AL ANTIVIRUS LA IDENTIFICACION DE
SUS ENEMIGOS.
VITUS MULTIPARTITOS
ATACAN A LOS SECTORES DE ARRANQUE Y A LOS FICHEROS EJECUTABLES. SU
NOMBRE ESTA DADO PORQUE INFECTA LAS COMPUTADORAS DE VARIAS FORMAS.
NO SE LIMITAN A INFECTAR UN TIPO DE ARCHIVO NI UNA ZONA DE LA UNIDAD
DE DISCO RIGIDO.CUANDO SE EJECUTA UNA APLICACIÓN INFECTADA CON UNO
DE ESTOS VIRUS, ESTE INFECTA AL SECTOR DE ARRANQUE. LA PROXIMA VEZ QUE
ARRANQUE LA COMPUTADORA, EL VIRUS ATACARA A CUALQUIER PROGRAMA Q
EJECUTE.
VIRUS VORACES
ALTERAN EL CONTENIDO DE LOS ARCHIVOS DE FORMA INDISCRIMINADA.
GENERALMENTE UNO DE ESTO VIRUS SUSTITUIRA EL PROGRAMA EJECUTABLE
POR SU PROPIOCODIGO. SON MUY PELIGROSOS PORQUE SE DEDICAN A DESTRUIR
COMPLETAMENTE LOS DATOS QUE PUEDA ENCONTRAR.
8. REALIZAR PERIODICAS COPIAS DE SEGURIDAD DE NUESTROS DATOS.
NO ACEPTAR SOFTWARE NO ORIGINAL O PRE-ISTALADO SIN EL
SOPORTE ORIGINAL.
PROTEGER LOS DISCOS CONTRA ESCRITURA, ESPECIALMENTE LOS DEL
SISTEMA.
SI ES POSIBLE SELECCIONAR EL DISCO DURO COMO ARRANQUE POR
DEFECTO EN LA BIOS, PARA EVITAR VIRUS DEL SECTOR ARRANQUE.
ANALIZAR TODOS LOS NUEVOS DISCOS QUE INTRODUZCAMOS EN
NUESTRO SISTEMA CON UN ANTIVIRUS,INCLUSO LOS DISCOS VACIOS
ANALIZAR PERIODICAMENTE EL DISCO DURO ARRANCADO, DESDE EL
DISCO ORIGINAL DEL SISTEMA, PARA EVITAR QUE ALGUN VIRUS SE
CARGUE EN MEMORIA PREVIAMENTE AL ANALISIS.
ANALIZAR LOS PATRONES DE LOS ANTIVIRUS CADA UNO O DOS MESE.
INTENTAR RECIBIR LOS PROGRAMAS QUE NECESITAMOS DE INTERNET
DE LOS SITIOS OFICIALES
TENER ESPECIAL CUIDADO CON LOS ARCHIVOS QUE PUEDEN ESTAR
INCLUIDOS EN NUESTRO CORREO ELECTRONICO.
ANALIZAR TAMBIEN ARCHIVOS COMPRIMIDOS Y DOCUMENTOS.