Sunteți pe pagina 1din 3

EPT- COMPUTACION Prof, Willian Eduardo Cuzco Ordoñez

APRENDO JUGANDO

1. Escribe E si es de entrada, P si es de proceso, S si es de salida y A si es de


almacenamiento:
EPT- COMPUTACION Prof, Willian Eduardo Cuzco Ordoñez

¿QUÉ ES UN VIRUS INFORMÁTICO?


Un virus informático es un programa malicioso que se introduce en un ordenador, sin permiso o sin
conocimiento de su usuario, para alterar su funcionamiento y, particularmente, con la finalidad de
modificar o dañar el sistema. Por norma general, se asocian a un archivo ejecutable, quedando el equipo
infectado cuando se abre dicho archivo. Para librarnos de tales amenazas, por fortuna, podemos hacernos
con uno de los potentes antivirus que existen en el mercado.

Las aplicaciones malintencionadas, por tanto, ocasionan daños en los dispositivos, tanto en el hardware,
como, otras veces, en el software. En el primer caso, un virus puede perjudicar al disco duro reduciendo
su rendimiento y efectividad, quemar el microprocesador o estropear el sistema básico de entrada/salida
(BIOS), entre otros problemas. Respecto al software, este tipo de programas maliciosos pueden modificar
y eliminar programas y archivos, ralentizar el funcionamiento del sistema operativo, robar información
confidencial y datos del usuario o afectar a la conexión a internet.

Estos virus, que son la mayor amenaza para los sistemas informáticos, se camuflan bajo diferentes formas
en principio de apariencia inofensiva, como el archivo de un programa o un documento, pero que
esconden un software peligroso. Un virus se puede ir propagando a través de las redes, pasando de un
ordenador a otro, o bien se activa cuando el usuario ejecuta, sin darse cuenta, su instalación. A
continuación os presentamos los métodos y lugares virtuales de contagio más frecuentes:

Las redes sociales se han convertido en un campo muy halagüeño para los desarrolladores de estas
amenazas.
Los sitios web fraudulentos; aunque también existen los que, pese a ser legítimos, se hallan infectados.
Las famosas descargas con regalo pueden traducirse en la instalación de un virus, ya que, en muchas
ocasiones, detrás de mensajes como “Haz clic y obtén 1.000 euros” se puede esconder la ejecución de un
programa malicioso.
La entrada de dispositivos que están infectados, como son memorias USB, CD o DVD.
La apertura de archivos adjuntos que se hallan en el correo no deseado, también conocido como spam.
TIPOS DE VIRUS INFORMÁTICOS
Las aplicaciones maliciosas pueden clasificarse según la función que desempeñan o de acuerdo a la forma
en la que se ejecutan en la computadora. A continuación, detallamos los diferentes tipos de virus que
existen:

Virus de boot. Estos programas afectan al sector de arranque del equipo y a la puesta en marcha del
sistema operativo. Por tanto, la amenaza se activa cuando se enciende el ordenador.
Bombas lógicas o de tiempo. Son aquellos virus que se accionan cuando se produce un hecho puntual,
como la llegada de una fecha determinada (de tiempo) o la combinación de teclas específicas por parte del
usuario sin que éste lo conozca (lógica).
Virus de enlace. La función de estos programas es modificar las direcciones de acceso a los archivos y, en
consecuencia, impedir la ubicación de ficheros guardados.
Virus de sobreescritura. Estos programa maliciosos sobrescriben el contenido de algunos archivos,
produciendo la pérdida de la información original.
En muchas ocasiones, las palabras “virus” y “malware” se emplean indistintamente. No obstante, se trata
de una práctica errónea, ya que con malware nos referimos a todo el software malicioso existente,
mientras que el virus es un tipo de malware. Aunque habitualmente se entienda por virus cualquier
amenaza o infección informática, lo preciso es señalar que se trata de malware. Y para ser todavía más
precisos, a continuación, os dejamos una lista detallada de otros de los principales tipos de software
malicioso:

Gusanos. La principal característica de estos es su capacidad de replicarse, más que la infección del
sistema. Al hospedarse en la memoria del equipo, y debido a su multiplicación, consumen mucha
capacidad de almacenamiento del dispositivo.
Troyanos. Cuando se ejecuta este tipo de malware, una tercera persona puede entrar en el ordenador
infectado y, por medio de ese acceso remoto, controlar el sistema o robar contraseñas y datos.
Hijackers. El objetivo de estos programas es el secuestro de navegadores de Internet y, en consecuencia,
la modificación de la página principal o la introducción de publicidad en ventanas emergentes; llegando,
incluso, a impedir el acceso a algunos sitios web.
Keylogger. Es una aplicación que registra, con desconocimiento del usuario, las pulsaciones que éste
realiza en el teclado, y se trata de una herramienta muy utilizada para el robo de contraseñas personales.
EPT- COMPUTACION Prof, Willian Eduardo Cuzco Ordoñez
Hoax. Son programas que muestran mensajes con contenido falso, pero presentado de un modo atractivo,
para incentivar su envío por parte de los usuarios. El objetivo no es otro que la sobrecarga de las redes y
del correo electrónico.
Joke. Como en el caso anterior, tampoco son considerados virus, y su función consiste en ocasionar
“divertidas” molestias al navegante, como por ejemplo con las páginas pornográficas que aparecen en los
websites y se mueven de un lado a otro.
Spyware. Son programas espía que recopilan y/o roban información del propietario de un ordenador.
Adware. Aplicaciones que se encargan de mostrar anuncios sin el consentimiento del usuario.
Phishing. Sirviéndose del correo electrónico, los desarrolladores de estos programas buscan, utilizando
como señuelo mensajes con un contenido atractivo, que el usuario ingrese en algún sitio web datos
confidenciales para apropiarse ilícitamente de éstos y, a menudo, robarle dinero.
Estado zombie. Se produce cuando un ordenador es infectado y, posteriormente, controlado por terceros,
y no por su usuario original.
CARACTERÍSTICAS DE UN VIRUS INFORMÁTICO
La principal circunstancia que define un virus es, después de lo comentado, su aptitud para dañar e
infectar un ordenador, así como la de perjudicar a su usuario. Además, estos programas maliciosos poseen
otros rasgos que los caracterizan, como son la posibilidad de reproducirse (en algunos casos); la
capacidad de pasar de un equipo a otro por el uso de memorias USB u otros dispositivos extraíbles; su
ejecución involuntaria por parte del usuario, del cual previamente se ocultan; o su almacenamiento en la
memoria después de ser ejecutado mediante la puesta en marcha de un programa.

¿CÓMO FUNCIONA UN VIRUS?


La activación de un programa que el usuario, obviamente, no sabe que se encuentra infectado
desencadena la instalación del virus, el cual se guarda en la memoria RAM del equipo. De esta manera, su
código se encuentra alojado de forma permanente en el dispositivo de almacenamiento. Posteriormente, la
aplicación peligrosa pasa a tomar el control del sistema operativo e, incluso, va infectando los archivos
que se van abriendo, añadiendo su código a éstos para, por último, grabarse en el disco.

Por ejemplo, imaginemos que nos descargamos un programa desde Internet, pensando que se trata de un
editor de vídeo, aunque tras él haya, realmente, un virus. Cuando nosotros ejecutemos nuestro falso editor
de películas, el código de esa aplicación maliciosa se alojará en la RAM y, desde ese momento, dicha
aplicación empieza a controlar las funciones de nuestro sistema operativo y, como último paso, se registra
en el disco duro.

S-ar putea să vă placă și