Virus de computadoras

Solo disponible en BuenasTareas
  • Páginas : 5 (1244 palabras )
  • Descarga(s) : 0
  • Publicado : 1 de febrero de 2011
Leer documento completo
Vista previa del texto
Los virus de computadora son programas que se reproducen o propagan a si mismos (estos últimos se llaman gusanos o "worms"), suelen usarse para destruir, manipular o robar información de nuestro PC. Aunque existen virus que solo se usan como si se tratara de una "travesura", la mayoría de estos programas son destructivos y pueden costarle mucho dinero a las compañías, y también a un simpleusuario, como nosotros.

Simplemente imagínese perder todo lo almacenado en sus discos, cosas que nunca podrá recuperar o que le llevó mucho tiempo y esfuerzo crear o recopilar.

Quizás el tipo más peligroso de virus no es el que destruye, sino el que se esconde y espera. A este tipo de virus se les llama trojan, troyano, o caballos de Troya.
Los virus no son más que programas, pero son programasque pueden causar estragos en su PC. Pueden transmitirse fácilmente de una máquina en red a toda la red. Además de los antivirus, de estar correctamente informado de los nuevos virus, usted puede tomar ciertas precauciones, y usar un poco de sentido común. He aquí algunos consejos imprescindibles que espero le sirvan para ello:

1º Instale un antivirus en su PC, y manténgalo actualizado. Lamayoría de los antivirus actuales pueden ponerse monitoreando. De este modo, podrá revisar el e-mail, los links, los archivos bajados de Internet, archivos comprimidos, etc., en forma dinámica.

2º No confíe en un solo antivirus. Aún el mejor antivirus del mundo, puede ser incapaz de descubrir algún virus, sobre todo cuando estos se hacen cada vez más complejos y dañinos, tanto en su forma deactuar como en la de ocultarse. Pero JAMAS instale más de uno monitoreando.

3º Mantenga al día su antivirus.

4º Use el sentido común. Cuando recibe un archivo, no importa de donde vino, cómo llegó a usted, no lo ejecute. Antes de hacerlo, tómese unos segundos y.....Primero pregúntese si vale la pena examinarlo; Verifique su origen;Pregúntese si usted realmente necesita ese archivo.¿Pidió ustedese archivo o no?; En el caso de un CD o de un disquete, aún siendo este original, tampoco lo ejecute sin antes revisarlo. |

Mc Veigh, o el virus fantasma
Escrito por ghalician el dia 13/06/2006 |
Ha aparecido un virus que simulando ser un vídeo de la ejecución del condenado a muerte Timothy McVeigh, instala un troyano modificado en el sistema. |
Este virus está teniendo al parecer unfuerte impacto en la red. El archivo malicioso, además de instalar una versión modificada del SubSeven para evitar su detección por parte de los antivirus, incluye otras incomodidades al usuario de cara a evitar, o hacer más difícil su eliminación, como eliminar el acceso del usuario al registro del sistema a través de regedit. GusanosUn gusano es un programa que se reproduce por sí mismo, que puedeviajar a través de redes utilizando los mecanismos de éstas y que no requiere respaldo de software o hardware (como un disco duro, un programa host, un archivo, etc.) para difundirse. Por lo tanto, un gusano es un virus de red. . ¿Cómo se dispersan los gusanos?Es sencillo protegerse de la infección de un gusano. El mejor método es no abrir ciegamente archivos que le llegan como adjuntos. En el casode que se abra un archivo adjunto, cualquier archivo ejecutable, o archivo que el SO pueda interpretar, potencialmente puede infectar el equipo. Los archivos con las siguientes extensiones, en particular, tiene más posibilidades de estar infectados: exe, com, bat, pif, vbs, scr, doc, xls, msi, eml | En Windows, se recomienda deshabilitar la opción "ocultar extensiones", ya que esta opción puedeengañar al usuario al hacerle creer que un archivo tiene una extensión diferente. Por lo tanto, un archivo con extensión .jpg.vbs se verá como un archivo .jpg. |
El SO no interpreta los archivos con las siguientes extensiones. Por lo tanto, el riesgo de infección de ellos es mínimo: txt, jpg, gif, bmp, avi, mpg, asf, dat, mp3, wav, mid, ram, rm | Es común escuchar que los archivos GIF o JPG...
tracking img