Mantras
La propagación de los virus informáticos a las computadoras personales, servidores o equipo de computación se logra mediante distintas formas, como por ejemplo: a través de disquetes, cintas magnéticas, CD o cualquier otro medio de entrada de información. El método que más ha proliferado la infección con virus es las redes de comunicación y más tarde la Internet. Es con laInternet y especialmente el correo electrónico que millones de computadoras han sido afectadas creando perdidas económicas incalculables.
Hay personas que piensan que con tan solo estar navegando en la Internet no se van a contagiar porque no están bajando archivos a sus ordenadores pero la verdad es que están bien equivocados. Hay algunas paginas en Internet que utilizan objetos : ActiveX¨ que sonarchivos ejecutables que el navegador de Internet va ejecutar en nuestras computadoras, si en el active X se le codifica algún tipo de virus este va a pasar a nuestra computadoras con tan solo estar observando esa página.
Cuando uno esta recibiendo correos electrónicos debe ser selectivo en los archivos que uno baja en nuestras computadoras. Es mas seguro bajarlos directamente a nuestracomputadora para luego revisarlos con un antivirus antes que ejecutarlos directamente de donde están.
Un virus informático puede estar oculto en cualquier sitio. Cuando un usuario ejecuta algún archivo con extensión .EXE que es portador de un algún virus todas las instrucciones son leídas por la computadora y procesadas por esta hasta que el virus es alojado en algún punto del disco duro o en la memoriadel sistema. Luego esta va pasando de archivo en archivo infectando todo a su alcance añadiéndole bytes adicionales a los demás archivos y contaminándolos con el virus. Los archivos que son infectados mayormente por los virus son tales cuyas extensiones son: EXE, COM, BAT, SYS, PIF, DLL, DRV.
Caballo de Troya
Es un programa maligno que se oculta en otro programa legítimo. Posee subrutinas quepermiten que se manifieste en el momento oportuno. No es capaz de infectar otros archivos y solo se ejecuta una vez. Se pueden utilizar para conseguir contraseñas y pueden ser programado de tal forma que una vez logre su objetivo se autodestruya dejando todo como si nunca nada hubiese ocurrido.
Camaleones
Son una variación de los Caballos de Troya, pero actúan como otros programas comercialesganándose la confianza de uno. Estos virus pueden realizar todas las funciones de un programa legítimo además de ejecutar a la vez el código maligno que siempre cargan.
Poliformes o Mutantes
Encripta todas sus instrucciones para que no pueda ser detectado fácilmente. Solamente deja sin encriptar aquellas instrucciones necesarias para ejecutar el virus. Este virus cada vez que contagia algocambia de forma para hacer de las suyas libremente. Los antivirus normales hay veces que no detectan este tipo de virus y hay que crear programas específicamente (como son las vacunas) para erradicar dicho virus.
Sigilosos o Stealth
Este virus cuenta con un módulo de defensa sofisticado. Trabaja a la par con el sistema operativo viendo como este hace las cosas y tapando y ocultando todo lo que vaeditando a su paso. Trabaja en el sector de arranque de la computadora y engaña al sistema operativo haciéndole creer que los archivos infectados que se le verifica el tamaño de bytes no han sufrido ningún aumento en tamaño.
Retro Virus
Son los virus que atacan directamente al antivirus que esta en la computadora. Generalmente lo que hace es que busca las tablas de las definiciones de virus delantivirus y las destruye.
Virus voraces
Alteran el contenido de los archivos indiscriminadamente. Este tipo de virus lo que hace es que cambia el archivo ejecutable por su propio archivo. Se dedican a destruir completamente los datos que estén a su alcance.
Bombas de tiempo
Es un programa que se mantiene oculto hasta que se den ciertas condiciones en especificas como por ejemplo una...
Regístrate para leer el documento completo.