Un virus informático es un malware que tiene por objeto alterar el
normal funcionamiento de la computadora, sin el permiso o el
conocimiento del usuario. Los virus, habitualmente, reemplazan archivos
ejecutables por otros infectados con el código de este. Los virus pueden
destruir, de manera intencionada, los datos almacenados en un
ordenador, aunque también existen otros más inofensivos, que solo se
caracterizan por ser molestos.
Los virus informáticos tienen,
básicamente, la función de propagarse a través de un software, no se
replican a sí mismos porque no tienen esa facultad[cita requerida] como
el gusano informático, son muy nocivos y algunos contienen además una
carga dañina (payload) con distintos objetivos, desde una simple broma
hasta realizar daños importantes en los sistemas, o bloquear las redes
informáticas generando tráfico inútil.
El funcionamiento de un
virus informático es conceptualmente simple. Se ejecuta un programa que
está infectado, en la mayoría de las ocasiones, por desconocimiento del
usuario. El código del virus queda residente (alojado) en la memoria RAM
de la computadora, aun cuando el programa que lo contenía haya
terminado de ejecutarse. El virus toma entonces el control de los
servicios básicos del sistema operativo, infectando, de manera
posterior, archivos ejecutables que sean llamados para su ejecución.
Finalmente se añade el código del virus al programa infectado y se graba
en el disco, con lo cual el proceso de replicado se completa.
Características
Dado
que una característica de los virus es el consumo de recursos, los
virus ocasionan problemas tales como: pérdida de productividad, cortes
en los sistemas de información o daños a nivel de datos.
Una de
las características es la posibilidad que tienen de diseminarse por
medio de replicas y copias. Las redes en la actualidad ayudan a dicha
propagación cuando éstas no tienen la seguridad adecuada.
Otros
daños que los virus producen a los sistemas informáticos son la pérdida
de información, horas de parada productiva, tiempo de reinstalación,
etc.
Hay que tener en cuenta que cada virus plantea una situación diferente.
Métodos de propagación
Existen
dos grandes clases de contagio. En la primera, el usuario, en un
momento dado, ejecuta o acepta de forma inadvertida la instalación del
virus. En la segunda, el programa malicioso actúa replicándose a través
de las redes. En este caso se habla de gusanos.
En cualquiera de
los dos casos, el sistema operativo infectado comienza a sufrir una
serie de comportamientos anómalos o imprevistos. Dichos comportamientos
pueden dar una pista del problema y permitir la recuperación del mismo.
Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:
Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).
Ingeniería
social, mensajes como ejecute este programa y gane un premio, o, más
comunmente: Haz 2 clics y gana 2 tonos para móvil gratis..
Entrada de información en discos de otros usuarios infectados.
Instalación de software modificado o de dudosa procedencia.
En
el sistema Windows puede darse el caso de que el ordenador pueda
infectarse sin ningún tipo de intervención del usuario (versiones
Windows 2000, XP y Server 2003) por virus como Blaster, Sasser y sus
variantes por el simple hecho de estar la máquina conectada a una red o a
Internet. Este tipo de virus aprovechan una vulnerabilidad de
desbordamiento de buffer y puertos de red para infiltrarse y contagiar
el equipo, causar inestabilidad en el sistema, mostrar mensajes de
error, reenviarse a otras máquinas mediante la red local o Internet y
hasta reiniciar el sistema, entre otros daños. En las últimas versiones
de Windows 2000, XP y Server 2003 se ha corregido este problema en su
mayoría.
Métodos de protección y tipos
Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.
Activos
Antivirus:
son programas que tratan de descubrir las trazas que ha dejado un
software malicioso, para detectarlo y eliminarlo, y en algunos casos
contener o parar la contaminación. Tratan de tener controlado el sistema
mientras funciona parando las vías conocidas de infección y notificando
al usuario de posibles incidencias de seguridad. Por ejemplo, al verse
que se crea un archivo llamado Win32.EXE.vbs en la carpeta
C:\Windows\%System32%\ en segundo plano, ve que es comportamiento
sospechoso, salta y avisa al usuario.
Filtros de ficheros:
consiste en generar filtros de ficheros dañinos si el ordenador está
conectado a una red. Estos filtros pueden usarse, por ejemplo, en el
sistema de correos o usando técnicas de firewall. En general, este
sistema proporciona una seguridad donde no se requiere la intervención
del usuario, puede ser muy eficaz, y permitir emplear únicamente
recursos de forma más selectiva.
Pasivos
Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus.
No instalar software "pirata", pues puede tener dudosa procedencia.
No abrir mensajes provenientes de una dirección electrónica desconocida.
No aceptar e-mails de desconocidos.
Informarse y utilizar sistemas operativos más seguros.
No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.
Tipos de virus e imitaciones
Existen
diversos tipos de virus, varían según su función o la manera en que
éste se ejecuta en nuestra computadora alterando la actividad de la
misma, entre los más comunes están:
Troyano: Consiste en robar
información o alterar el sistema del hardware o en un caso extremo
permite que un usuario externo pueda controlar el equipo.
Gusano:
Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las
partes automáticas de un sistema operativo que generalmente son
invisibles al usuario.
Bombas lógicas o de tiempo: Son programas
que se activan al producirse un acontecimiento determinado. La condición
suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o
ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la
condición permanece oculto al usuario.
Hoax: Los hoax no son virus
ni tienen capacidad de reproducirse por si solos. Son mensajes de
contenido falso que incitan al usuario a hacer copias y enviarla a sus
contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño
enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo
virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la
falta de experiencia de los internautas novatos.
Joke: Al igual
de los hoax, no son virus, pero son molestos, un ejemplo: una página
pornográfica que se mueve de un lado a otro, y si se le llega a dar a
errar es posible que salga una ventana que diga: OMFG!! No se puede
cerrar!
Acciones de los virus
Algunas de las acciones de algunos virus son:
Unirse a un programa instalado en el ordenador permitiendo su propagación.
Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.
Ralentizar o bloquear el ordenador.
Destruir
la información almacenada en el disco, en algunos casos vital para el
sistema, que impedirá el funcionamiento del equipo.
Reducir el espacio en el disco.
Molestar al usuario cerrando ventanas, moviendo el ratón...
Un
programa espía, traducción del inglés spyware, es un programa, que
funciona dentro de la categoría malware, que se instala furtivamente en
un ordenador para recopilar información sobre las actividades realizadas
en éste. La función más común que tienen estos programas es la de
recopilar información sobre el usuario y distribuirlo a empresas
publicitarias u otras organizaciones interesadas, pero también se han
empleado en organismos oficiales para recopilar información contra
sospechosos de delitos, como en el caso de la piratería de software.
Además pueden servir para enviar a los usuarios a sitios de internet que
tienen la imagen corporativa de otros, con el objetivo de obtener
información importante. Dado que el spyware usa normalmente la conexión
de una computadora a Internet para transmitir información, consume ancho
de banda, con lo cual, puede verse afectada la velocidad de
transferencia de datos entre dicha computadora y otra(s) conectada(s) a
la red
Entre la información usualmente recabada por este software
se encuentran: los mensajes, contactos y la clave del correo
electrónico; datos sobre la conexión a Internet, como la dirección IP,
el DNS, el teléfono y el país; direcciones web visitadas, tiempo durante
el cual el usuario se mantiene en dichas web y número de veces que el
usuario visita cada web; software que se encuentra instalado; descargas
realizadas; y cualquier tipo de información intercambiada, como por
ejemplo en formularios, con sitios web, incluyendo números de tarjeta de
crédito y cuentas de banco, contraseñas, etc.
sábado, 7 de julio de 2012
Peograma del curso
Sean bienvenidos al curso de operador de computo, en el compuZZnos introduciremos eb el facinante mubdo de la informatica, en donde conoceremos los aspectos basicos de manejo de un computador, hasta los elementos de trabajo diario en oficinas , utilzando para ello la suite ofimatica Microsoft Office.
La tematica de este curso es como sigue:
1.Introduccion a la informatica
Los Computadores y arquitectura
Hardware Componentes electronicos Software Programas.
2. Aplicaciones
Tipos
software libre
software comercial
Software
Sistema operativo
Ofimatica Utilidades
Programacion
Antivurus
Graficadores
Manipulacion de imagenes
Navegadores
3. La suite ofimatica Microsoft Office
Componentes Word Excel Power Point Excel Access Publisher
4. Criterios de evaluacion
Asistencia 10%
Tareas 20%
Practicas 20%
Examenes 40%
Hardware Componentes electronicos Software Programas.
2. Aplicaciones
Tipos
software libre
software comercial
Software
Sistema operativo
Ofimatica Utilidades
Programacion
Antivurus
Graficadores
Manipulacion de imagenes
Navegadores
3. La suite ofimatica Microsoft Office
Componentes Word Excel Power Point Excel Access Publisher
4. Criterios de evaluacion
Asistencia 10%
Tareas 20%
Practicas 20%
Examenes 40%
Suscribirse a:
Entradas (Atom)