virus informatico
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en lossistemas, o bloquear las redes informáticas generando tráfico inútil.
2
Los virus son programas informáticos que se instalan en nuestro ordenador de forma inesperada y sin nuestro permiso. Su objetivo es modificar el funcionamiento del mismo y puede llegar a destruir o inhabilitar archivos o programas que tengamos en el ordenador. La forma de propagarse y lo efectos que puedan tener, depende deltipo de virus que se haya instalado.
Algunos de los más comunes son los siguientes:
Caballo de Troya: pasan desapercibidos al usuario y presentan una función aparente diferente a la que vana desarrollar en realidad: es decir, el usuario lo confunde con un programa totalmente legítimo, pero al ejecutarlo, puede llegar a permitir que otro usuario se haga con el control del ordenador. No es unvirus en sentido estricto ya que no se puede propagar.
Gusanos (worms): Los gusanos se reproducen de forma autónoma y van borrando todos los datos de la memoria RAM.
Virus de macros/ Código fuente: Son virus que se contienen en documentos de texto de programas como Word y también en hojas de cálculo como las de Excel. Esto se debe a que se hacen pasar por una macro de dicho documento. Una macroes una secuencia de órdenes de teclado y ratón asociadas a una sola tecla o combinación de teclas. Podemos programar una macro si realizamos una misma acción repetidas veces para mejorar nuestra productividad. Este tipo de virus, busca documentos que contengan macros programadas pro nosotros, para esconderse entre ellas.
Virus de programa: Atacan a archivos ejecutables, es decir, aquellos conextensiones como EXE, COM, DLL, OVL, DRV, SYS, BIN y pueden transferirse a otros programas.
Virus de Boot: Atacan a servicios de inicio y boot del sector de arranque de los discos duros.
Virus mutantes: Van modificando su código para evitar ser detectados por el antivirus.
Hoax: No son virus propiamente dichos, sino cadenas de mensajes distribuidas a través del correo electrónico y redessociales. Estos mensajes suelen apelar a el renvío del mismo usando “amenazas” del tipo “Si no reenvías este mensaje...” o propagando información falsa sobre un “nuevo virus informático” o un niño perdido. No debemos continuar estas cadenas renviando el mensaje ya que no son más que falsedades que pretenden conseguir un colapso.
Bombas de tiempo: Están ocultos en archivos o en la memoria del sistema yestán programados para actuar a una hora determinada soltando un molesto mensaje en el equipo infectado.
Pronto te explicamos formas de configurar tu antivirus para evitar estas infecciones
3
ralentizar el equipo, mostrar mensajes de error en las páginas que quieres visitar, publicidad engañosa, virus que se hacen pasar por falsos antivirus y te invitan a bajarlos e instalarlos, registrar todolo que tecleas y lo que pinchas con tu mouse y enviarlo a un usuario remoto que recopila la información para fines comerciales o perjudiciales, agregar archivos basura o borrar archivos de importancia, infectar programas y replicarse a si mismos (gusanos worms), enviar mensajes falsos a tus contactos de e mail, distribuir virus utilizando tu libreta de contactos, reiniciar o apagar el equipo a...
Regístrate para leer el documento completo.