You are on page 1of 16

Un virus informtico es un (cdigo maligno) que tiene por objeto alterar el normal funcionamiento de la COMPUTADORA, sin el permiso o el conocimiento

del usuario. Los virus, habitualmente, reemplazan ARCHIVOS EJECUTABLES por otros infectados con el CODIGO de este. Los virus pueden destruir, de manera intencionada, los DATOS almacenados en un ORDENADOR, aunque tambin existen otros ms inofensivos, que solo se caracterizan por ser molestos.

Existen diversos tipos de virus, varan segn su funcin la manera en que ste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los ms comunes estn: TROYANO: Consiste en robar informacin o alterar el sistema del HARDWARE o en un caso extremo permite que un usuario externo pueda controlar el equipo. GUSANO: Tiene la propiedad de duplicarse a s mismo. Los gusanos utilizan las partes automticas de un sistema operativo que generalmente son invisibles al usuario.

BOMBAS LOGICAS O DE TIEMPO: Son programas que se activan al producirse un acontecimiento determinado. La condicin suele ser una fecha (Bombas de Tiempo), una combinacin de teclas, o ciertas condiciones tcnicas (Bombas Lgicas). Si no se produce la condicin permanece oculto al usuario.

JOKE: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una pgina pornogrfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!

HOAX: no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un nio enfermo de cncer") o al espritu de solidaridad ("Aviso de un nuevo virus peligrossimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.

En la actualidad se usa de forma corriente para referirse mayormente a los criminales informticos, debido a su utilizacin masiva por parte de los medios de comunicacin desde la dcada de 1980.

Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad informtica aceptan todos los usos del trmino, los hackers del software libre consideran la referencia a intrusin informtica como un uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad como "crackers" (analoga de "safecracker", que en espaol se traduce como "un ladrn de cajas fuertes").

Black hats: Esto concierne principalmente

a entradas remotas no autorizadas por medio de redes de comunicacin como Internet . White hats: tambin incluye a aquellos que depuran y arreglan errores en los sistemas . Grey hats: los de moral ambigua.

1. Precaucin con los enlaces:

Se recomienda evitar hacer clic en hipervnculos o enlaces de procedencia dudosa para prevenir el acceso a sitios que posean amenazas informticas. Recuerde que este tipo de enlaces pueden estar presentes en un correo electrnico, una ventana de chat o un mensaje en una red social.

2. No ingrese a sitios de dudosa reputacin.

A travs de tcnicas de Ingeniera Social muchos sitios web suelen promocionarse con datos que pueden llamar la atencin del usuario, por ejemplo, descuentos en la compra de productos (o incluso ofrecimientos gratuitos), primicias o materiales exclusivos de noticias de actualidad, material multimedia.

3. Un sistema operativo y aplicaciones

actualizadas le evitarn problemas.

Se recomienda siempre mantener actualizados los ltimos parches de seguridad y software del sistema operativo para evitar la propagacin de amenazas a travs de las vulnerabilidades que posea el sistema.

4. Una sospecha a tiempo.

La propagacin de malware suele realizarse a travs de archivos ejecutables. Es recomendable evitar la ejecucin de archivos a menos que se conozca la seguridad del mismo y su procedencia sea confiable.

5. Es mejor bueno conocido.

Tanto en los clientes de mensajera instantnea como en redes sociales es recomendable aceptar e interactuar solo con contactos conocidos. De esta manera, se evita acceder a los perfiles creados por los atacantes para comunicarse con las vctimas y exponerlas a diversas amenazas informticas.

6. Ojo con la descarga de aplicaciones.

Se recomienda que al momento de descargar aplicaciones lo haga siempre desde las pginas web oficiales. Esto se debe a que muchos sitios simulan ofrecer programas populares que son alterados, modificados o suplantados por versiones que contienen algn tipo de malware y descargan el cdigo malicioso al momento que el usuario lo instala en el sistema.

7. Es mejor dudar de todo.

Cuando est frente a un formulario web que contenga campos con informacin sensible (por ejemplo, usuario y contrasea), es recomendable verificar la legitimidad del sitio. Una buena estrategia es corroborar el dominio y la utilizacin del protocolo HTTPS para garantizar la confidencialidad de la informacin.

8. Tambin dude de los buscadores.

A travs de tcnicas de Black Hat SEO, los atacantes suelen posicionar sus sitios web entre los primeros lugares en los resultados de los buscadores, especialmente, en los casos de bsquedas de palabras clave muy utilizadas por el pblico. Ante cualquiera de estas bsquedas, el usuario debe estar atento a los resultados y verificar a qu sitios web est siendo enlazado.

9. Que sus contraseas sean un roble.

Se recomienda la utilizacin de contraseas fuertes, con distintos tipos de caracteres y una longitud no menor a los 8 caracteres.
10. Mayor seguridad.

Las soluciones antivirus, firewall y antispam representan las aplicaciones ms importantes para la proteccin del equipo ante la principales amenazas que se propagan por Internet. Utilizar estas tecnologas disminuye el riesgo y exposicin ante amenazas.

Unad-cead-duitama 10/oct/2011 Virus informticos Materia: Herramientas informticas Presentado por : Jovanny Lpez Cdigo: 10536061350028

You might also like