2. Actualmente los computadores se utilizan para infinidad de
cosas y es un medio para obtener y distribuir mucha
información ayudando al desempeño en todos los campos del
entorno, facilitando datos y tareas mas rápidamente, lo que
permite que se esparza información que acarrea problemas a
los equipos de los hogares y las empresas.
Estos problemas están vinculados con los virus informáticos que
son los que ocasionan daños a los sistemas, ocasionando
trastornos en el ordenador, como perdidas de datos en la
mayoría de las veces.
Para combatirlos también se crearon antídotos que los detienen
eliminándolos, para que no contaminen los archivos en el
sistema.
A continuación se describe el origen de los virus y los
diferentes programas que ayudas a combatirlos.
3. Los virus informáticos son programas
que se producen en el hardware de los
computadores, diseñados para
reproducirse evitando ser
detectados, para borrar programas, para
causar daños en el sistema que
infecta, alterando y destruyendo
información , se reproducen, y también
se ocultan para evitar ser detectados
haciendo que el sistema se vuelva mas
lento.
Algunos virus actúan inofensivamente y
algunas provocan daños graves como
pérdidas de los datos.
Por lo general están ocultos a los ojos
del usuario que no se percata de su
presencia.
Para que el virus sea ejecutado debe
funcionar dentro del sistema una vez
para que pueda funcionar.
4. Los virus informáticos producen daños que se
difunden de un programa a otro , propagándose en
los computadores a través de programas
intercambiando a través de discos o redes o cualquier
forma de entrada de información..
Los virus se propagan o se activan solo cuando son
ejecutados, el usuario sin darse cuenta lo puede
ejecutar engañado frecuentemente con cualquier
programa que ingrese, inclusive en programas
legítimos porque tienen la capacidad de adherirse a
cualquier programas.
También pueden vivir en el disco duro cuando se
ejecuta o carga el sistema automáticamente.
Con solo la navegación en internet se puede infectar
sin darse cuenta y sin necesitad de bajar archivos.
Cuando se reciben correos electrónicos, se debe abrir
en el computador y no directamente.
Los archivos son infectados frecuentemente con
extensiones como exe. .com, .bat sys, pif, .dll y .drv.
que hacen que pase de archivo en archivo infectando
los demás contaminándolos con el virus.
5. VIRUS POR SU DESTINO DE INFECCIÓN
INFECTORES DE ARCHIVOS EJECUTABLES:
Residen en la memoria del computador e infectan archivos
ejecutables de extensiones .exe, .com, .bat, .sys, .pif, .dll,
.drv, .bin, .ovl.
Los virus de infección de archivos se duplican infectando
otros ejecutables.
Pueden permanecer en la memoria del sistema durante
mucho tiempo después de haber sido activados, o pueden
ser virus de acción directa, estos virus también son
denominados virus de escritura porque dañan el fichero
donde se instalan.
VIRUS MULTIPARTITOS:
Esta clase de virus actúa duplicándose con el boot y los que
infectan los archivos ejecutables.
INFECTORES DIRECTOS:
El programa que se infecta se va ejecutando para que el virus
funcione y siga realizando su acción destructiva.
INFECTORES RESIDENTES EN MEMORIA:
El virus se aloja en la memoria sin que el programa se ejecute,
sigue infectando los programas actuales y los nuevos.
INFECTORES DEL SECTOR DE ARRANQUE:
Los disquetes y los discos rígidos contienen un sector de
arranque que tienen información especifica similar al formato
del disco y los datos almacenados en el computador.
También tiene un programa pequeño llamado Boot Program
que se ejecuta al bootear (boot) desde ese disco que es el
programa que busca y ejecuta los archivos del sistema,
mostrando un mensaje Nonsystem Disk en caso de no
encontrar los archivos, infectando cada disque que se utilice en
el computador.
6. LOS MACROVIRUS
Estos virus son los mas populares, no se transmiten
por los archivos ejecutables, sino a través de
documentos con lenguaje de macros
(Word, Excel, power point) Estos son específicos de
cada aplicación y no afecta otros archivos
Al momento de abrir alguno de estos archivos el virus
toma control y se duplica en la plantilla de modo que
se infectan los que se creen y los que se abren.
Son virus poderosos que poseen capacidad de
cambiar la configuración del sistema
operativos, borrar archivos, enviar e-mails, etc.
Estos por lo general pasan desapercibidos por el
usuario.
TROYANOS:
Son programas que imitan otros útiles o ejecutan
acciones aparentemente inofensivas, pero activan un
código dañino
Generalmente son diseñados para que su contenido
sea propagado por el mismo usuario, generalmente
son enviados por e-mail.
Estos son difundidos por paginas dudosas, es por esto
que se debe bajar archivos con precaución
7. BOMBAS:
Son virus que ejecutan una acción dañina como si fuera una
bomba, es decir que se activa en segundos después de haber
entrado al sistema en un tiempo determinado.
RETRO VIRUS
Son los que atacan directamente al antivirus del
computador, actúa buscando las tablas del antivirus y las
destruye.
VIRUS LENTOS
Infectan los archivos poco apoco cuando se están ejecutando
los programas, alteran los archivos
indiscriminadamente, cambiando el archivo por el virus.
SIGILOSOS
Trabaja al tiempo con el sistema operativo ocultando todo lo
que edita, trabaja en el sector de arranque engañando al
sistema haciendo que creer que no esta infectado.
POLIMORFOS O MUTANTES
Se camufla bien para que no sea detectado fácilmente, este
virus cambia de forma cada vez que contagia para poder
ejecutarse con mayor facilidad.
CAMALEONES
Son similares a los troyanos actuando como otros parecidos, en
los que el usuario confía, mientras este esta infectando, estos
pueden realizar todas las funciones de los programas legítimos
sustituyéndolos
REPRODUCTORES
Estos virus se reproducen constantemente una vez que se
ejecutan hasta llenar todo el disco duro.
Su propósito es agotar los recursos del sistema hasta que no
pueda continuar con el procesamiento normal.
8. GUSANOS
Son virus que viajan a través de un sistema informático
interconectado sin dañar el hardware, su función principal es
.
viajar en secreto para recopilar información programada para
enviarla a otro equipo para que el creador del virus pueda tener
acceso.
BACKDOORS
Son conocidos como herramientas de administración ocultas,
permiten controlar el sistema infectado, son distribuidos por los
troyanos, se instala par enviar, recibir, borrar o modificar
archivos.
"VIRUS" BUG-WARE
Son programas defectuosos que actúan como virus en el sistema
VIRUS DE MIRC
También es otro programa defectuoso que se considera virus o
actúa como tal, por medio del chat permitiendo que los autores
accedan a información privada.
VIRUS FALSOS
Son e-mails que se propagan con información falsa generando
pánico entre los usuarios.
9. Son programas que detectan los virus para analizarlos
y proteger el equipo de posibles infecciones, deben
estar actualizados para mejor protección para que no
de lugar a los virus, tienen la capacidad de
detectar, eliminar y reconstruir la información
afectada.
Es importante que se instalen estos programas
antivirus por que permite visualizar los cambios de los
archivos y la información que pueda ayudar a detener
algún virus que intente infectar el disco duro.
Estos sistemas antivirus deben ser adecuados para el
sistema para que pueda escanear las unidades y debe
tener la capacidad de monitorear los archivos para que
los virus no lo reconozcan y el antivirus pueda
identificarlo y poder combatirlo.
Lo mas importante para no infectar un equipo es ser
muy cuidadoso con la información que se baja de
internet y los medios físicos que se introduzcan en el
sistema evitando que los virus habiten en el equipo y
sobre todo tenerlo muy bien protegido con un buen
antivirus; se debe revisar constantemente el sistema y
estar vacunándolo frecuentemente para evitar
infecciones informáticas que lo puedan dañar.
10. VACUNA
Esta vacuna se queda en la memora del equipo y filtra los
programas para protegerlos.
DETECTA
Revisa los archivos que halla en el sistema y mediante
códigos virales escanea la información para reconocerlos y
eliminarlos.
Revisa todos los archivos que tenemos grabados en el disco
duro. Mediante el grupo de códigos virales el antivirus
escanea la información para reconocerlos y borrarlos.
11. McAfee
Este sistema ofrece herramientas de protección, entre ellas están
firewall plus, virus scan, privacy service y security center, para cada
necesidad de negocios o personales.
Sophos:
Escanea los programas en tiempo real, imposibilitando a los virus que
se extiendan o dañen los datos almacenados.
Panda Software:
Evita la propagación de códigos maliciosos parándolos
inmediatamente en la entrada del correo electrónico , reduciendo la
saturación de buzones de los servidores, este sistema es especial para
universitarios .
Per Antivirus:
Detecta y elimina virus ocultos en los formatos de doble extensión,
archivos ocultos, archivos comprimidos, en la red, correo electrónico,
actúa destruyendo cualquier acceso oculto, permitiendo mejor
rendimiento y eficacia en la desinfección.
Proland:
Este sistema es eficiente para Windows y plataformas Exchange
server, ofreciendo base de datos de los virus asegurando y
actualizando el antivirus por internet.
Symantec:
Escanea el correo electrónico y el trafico en la web, ofreciendo
soluciones para usuarios domésticos y empresariales.
Norman:
Ofrece un alto rango de herramientas para integrarlos en el sistema,
se puede identificar y remover los virus en el arranque sin que halla
necesidad de reiniciar el equipo.
Bit Defender:
Proporciona protección para el acceso a la internet, protegiendo los
servidores de correo y de archivos creando soluciones para los
usuarios.
AUTHENTIUM:
Desarrolla seguridad en los datos y archivos empresariales.
12. Los virus son programas destructivos que se reproducen y se duplican por si solos,
introduciendo otros programas dañinos para el disco o la memora del computador,
sus efectos hacen daño a los archivos que contengan los sistemas.
Pueden permanecer dentro del disco duro sin ocasionar daños camuflándose en
datos o archivos de confianza para poder ingresar y realizar el daño para lo que
fueron creados.
Es importante conocerlos y saber cual es la magnitud de los daños que ocasiona para
estar pendientes del peligro y poder combatirlos.
Existen programas que ayudan a proteger los equipos contra estos virus que afectan
el sistema, es difícil prever el contagio por esto se debe conocer y tener en cuenta
estos métodos de protección.
En el mercado existen diferente productos que permiten las modificaciones en los
códigos de los virus para proteger los programas y evitar la propagación de
infecciones.
Para controlar los virus se debe estar muy bien informado y saber actuar en el
momento indicado, actualizando constantemente los antivirus.