You are on page 1of 3

SOFTWARE MALIGNO QUE MS ATACA LOS EQUIPOS DE CMPUTO Y

CMO COMBATIRLO

El software malicioso, tambin conocido como programas maliciosos o malware,
contiene virus y spyware que se instalan en su computadora, telfono, o aparato
mvil sin su consentimiento. Los delincuentes usan software malicioso para robar
informacin personal, enviar spam y cometer fraude.
Virus: En la actualidad existen una gran cantidad de virus que afectan el
funcionamiento de nuestros dispositivos con sistema operativo, estos se dividen
en cinco tipos de virus que afectan de forma diferente nuestro ordenador como
son:
1. Virus que infectan archivos: Estos atacan a los archivos de programa.
Normalmente infectan el cdigo ejecutable, contenido en archivos .com y .exe.
Tambin pueden infectar otros archivos cuando se ejecuta un programa
infectado desde un disquete, una unidad de disco duro o una red. Muchos de
estos virus estn residentes en memoria.
2. Virus del sector de arranque: estos infectan el rea de sistema de un disco,
es decir, el registro de arranque de los disquetes y los discos duros. Todos los
disquetes y discos duros (incluidos los que slo contienen datos) tienen un
pequeo programa en el registro de arranque que se ejecuta cuando se inicia
el equipo. La mayora se crearon para DOS, pero todos los equipos,
independientemente del sistema operativo, son objetivos potenciales para este
tipo de virus.
3. Virus del sector de arranque maestro: estos estn residentes en memoria e
infectan los discos de la misma forma que los virus del sector de arranque. La
diferencia entre ambos tipos de virus es el lugar en que se encuentra el cdigo
vrico.
4. Virus mltiples: estos infectan tanto los registros de arranque como los
archivos de programa. Son especialmente difciles de eliminar. Si se limpia el
rea de arranque, pero no los archivos, el rea de arranque volver a
infectarse. Ocurre lo mismo a la inversa.
5. Virus de macro: estos infectan los archivos de datos. Son los ms comunes y
han costado a empresas importantes gran cantidad de tiempo y dinero para
eliminarlos. Infecta los archivos de datos y los otros archivos. Los virus de
macro infectan archivos de Microsoft office: Word, Excel, PowerPoint y Access.
Los Troyanos: son adiciones a su sistema. Estos programas dainos se disfrazan
de archivos legtimos dentro de su correo electrnico, engandole para que los
aada a su disco duro la memoria de su computadora. Ellos estn esperando que
usted les permita entrar a los archivos de su computadora. Una vez dentro de su
mquina son como programas independientes que operan secretamente, robando
sus palabras clave o recargando su sistema.
Los Gusanos: Son similares a los virus pero su accin se limita a hacer una gran
cantidad de copias de s mismo a tal velocidad que colapsan la red. Los Gusanos
son diferentes a los Troyanos porque ellos se copian a s mismos sin asistencia
directa de nadie y robticamente se introducen dentro de su correo electrnico.

Caballos de Troya: Los caballos de Troya son impostores, un troyano no es de
por s, un virus, porque no se replican a s mismos y para que un programa sea un
"troyano" solo tiene que acceder y/o controlar la maquina "husped" ya que
permite el acceso a usuarios externos sin ser advertido, normalmente bajo una
apariencia inocua alojado dentro una imagen, un archivo u otro elemento.

Adware and Spyware se podra decir que son primos de los virus, Troyano y
Gusanos. Estos programas se esconden dentro de su computadora. Adware and
Spyware son diseados para espiar sus hbitos de Internet y despus le
bombardean con publicidad o bien le envan su informacin a sus dueos por
medio de mensajes secretos.

Hoax: son mensajes de correo electrnico con advertencias sobre falsos virus que
se difunden masivamente por Internet sembrando el pnico.

Spam: se trata del envo indiscriminado de mensajes de correo no solicitados,
generalmente publicitarios.

Joke: son programas inofensivos que simulan el comportamiento de un virus. Su
nico objetivo es gastar una broma.

Backdoors: este malware tambin se basa en la confianza del usuario, siendo
inofensivo al principio pero al ejecutarse hace lo mismo que un troyano.

Phising: consisten en el envo de correos electrnicos que parecen provenir de
contactos fiables que intentan conseguir informacin confidencial de la vctima
como por ejemplo nmeros de cuentas bancarias, contraseas, tarjetas de crdito,
etc.
Bombas lgicas es un programa informtico que se instala en un ordenador y
permanece oculta hasta cumplirse una o ms condiciones pre programadas para
entonces ejecutar una accin.
Evite el software malicioso
Para reducir su riesgo de descargar software malicioso y spyware indeseado
debe:
Mantenga actualizado su programa de seguridad. Como mnimo usted debe
instalar en su computadora un programa antivirus, un antispyware y un firewall.
En lugar de hacer clic en un enlace de email, ingresa el URL del sitio al que
deseas acceder directamente en tu navegador.
Solamente descargue e instale programas ofrecidos por sitios web conocidos y
confiables.
Minimice las descargas "drive-by". Asegrese de que la configuracin de
seguridad de su navegador de internet est a un nivel suficientemente alto para
detectar descargas no autorizadas, por ejemplo. Para Internet Explorer,
configure como mnimo el nivel de seguridad medio o mdium.
Haga copias de seguridad de sus archivos con regularidad.
No publicar nuestra direccin de correo electrnico en las News o en sitios
web .
Detecte el software malicioso
Controle el funcionamiento de su computadora para ver si aparece algo raro.
Funciona lentamente, funciona mal o le aparecen mensajes de error
repetidamente.
No puede apagarla o no logra encenderla.
Recibe un montn de anuncios pop-up.
Le aparecen pginas web que usted no tena intencin de visitar, o enva
mensajes de correo electrnico que usted no escribi.
Estas son algunas otras seales de advertencia que pueden indicar que su
computadora est infectada con software malicioso:
Barras de herramientas nuevas e imprevistas.
conos nuevos e imprevistos en sus atajos o en la pantalla de escritorio.
Un cambio repentino o repetido de la pgina de inicio del navegador de su
computadora.
La batera de su computadora porttil se agota ms rpido de lo normal.
La mayora de los especialistas coincide en que uno de los problemas ms
preocupantes es el desconocimiento de los usuarios, que aprovechan los
creadores de gusanos para con ingeniera social tentar a los incautos a que
abran mensajes sospechosos, que nunca se deben tocar.
Deshgase del software malicioso
Si sospecha que le han instalado software malicioso en su computadora:
Deje inmediatamente de hacer compras, trmites bancarios y detenga cualquier
otra actividad en lnea que involucre nombres de usuario, contraseas o
cualquier otra informacin delicada.
Actualice su software de seguridad y actvelo para escanear su computadora a
la bsqueda de virus y spyware. Elimine todo lo que aparezca identificado
como problemtico. Para que se apliquen los cambios, es posible que tenga
que reiniciar su computadora.
Si cree que tiene un gusano informtico, use una o ambas de estas
herramientas para examinar su equipo y deshacerse de l:
1. el escner de seguridad de Windows Live
2. Herramienta de eliminacin de software malintencionado

You might also like