InfeccionesInformaticas

Páginas: 14 (3467 palabras) Publicado: 28 de agosto de 2015
UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO
Dirección General de Cómputo y de Tecnologías de Información y Comunicación

Infecciones informáticas

CURSOS EN LÍNEA

DESARROLLO DE CURSOS EN LÍNEA

Infecciones informáticas

Desarrollo de cursos en línea

Infecciones informáticas
Al momento de compartir información dentro de las redes computacionales, éstas pueden verse
contagiadas por virusinformáticos, generalmente alojados en programas específicos que, una
vez que se ejecutan, invaden los componentes esenciales de los archivos contenidos en dicha
carpeta.
Para que la infección se lleve a cabo lo que sucede es que el código de arranque original del
disco es sustituido por una versión propia del virus, guardando el original en otra parte del
mismo disco; generando un ocultamiento de losarchivos no infectados y preservando a la vista
los contagiados, haciendo que finalmente se expanda el virus e incluso se contagie a otros
equipos, en caso de que se utilicen y compartan dispositivos externos.
Existen varios tipos de programas maliciosos, revisaremos los más comunes.

Concepto de malware y de virus
Malware proviene de una agrupación de palabras “malicious software”, se trata de unprograma o archivo, que realiza acciones maliciosas (negativas) al equipo sin el consentimiento
del usuario, de manera que está programado para que inserte diversos tipos de virus, gusanos,
troyanos, bots o spyware, los cuales pueden desde recoger información del usuario que este
contenida en el equipo o del equipo en sí, por lo que es visto como una amenaza para los
usuarios de equipos cuando seconectan a Internet.
Además, el Malware se puede introducir al equipo por la descarga y ejecución de archivos en
servidores, por la difusión de virus por correo electrónico, por carpetas compartidas en una red
local. Sin embargo, la tendencia actual es que el malware actúe en conjunto con una estrategia
deliberada para controlar el máximo número de equipos posible.
Recuerda instalar un antivirus tantopara tu computadora personal como también para
tu teléfono inteligente (smarphone), en especial si cuentan con conexión a Internet.

Virus
Este tipo de programas o archivos tienen la capacidad de auto replicarse, es decir, pueden
contaminar con copias de sí mismo cuya actividad se hace patente. Además, los virus
dependen de un portador para que se pueda replicar.
Entre la variedad de portadores queexisten, se encuentran: los archivos ejecutables (la
infección se produce al ejecutar el código infectado), documentos con macros, entre otros. Los
virus son uno de los varios tipos de Malware o software malévolo.
Dirección General de Cómputo y de Tecnologías de Información y Comunicación

1

Infecciones informáticas

Desarrollo de cursos en línea

Figura 1. Ejemplificación de virus

Formas deinfección
Podemos vernos infectados por diversas acciones como:
 Abrir archivos con un enlace no especificado y/o conocido.
 Ser manipulado remotamente por un hacker.
 Abrir falsas invitaciones o “cadenas” de correo electrónico o Messenger.
 Descargar programas no oficiales de sitios poco seguros
 Compartir dispositivos externos infectados.
 No tener instalado un cortafuego o antivirus.
Todasestas formas de infección provienen de varias clases de Malware, los más comunes son:
 Gusanos Informáticos. Estos programas también pueden
auto replicarse, pero a diferencia del virus, éste trabaja más o
menos independiente de otros archivos, es decir, no dependen
de portadores para poder dañar y tienen la capacidad de
propagación.

 Caballos de Troya. Un caballo de Troya es un programa desoftware dañino disfrazado de software legítimo, realizando
actividades ocultas para el usuario o Sistema donde se
ejecutan. Estos no son capaces de reproducirse por sí mismos,
pero pueden contaminar equipos por medio del engaño, ya
que se introducen por la descarga y ejecución de archivos en
servidores que pueden parecer confiables.
Su distribución a veces resulta involuntaria, ya que se pueden...
Leer documento completo

Regístrate para leer el documento completo.

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS