viernes, 13 de septiembre de 2019

Virus Informáticos

Virus Informáticos 


¿Que son?
Un virus informático es un programa malicioso que se introduce a un ordenador e infecta a otros archivos con la intención de modificarlo o dañarlo. El virus se introduce sin permiso o conocimiento del usuario , para alterar su funcionamiento. Por lo general dicha infección consiste en incrustar su código malicioso en el interior del archivo "victima"de forma que a partir de ese momento dicho usuario pasa a ser el portador del virus y por tanto, una nueva fuente de infección. para liberarnos de esta amenaza, por fortuna, existen potentes antivirus en el mercado.
Los virus informáticos tiene la función de propagarse a través de un Software, por lo tanto estas aplicaciones malintencionadas ocasionan daño en los dispositivos, tanto en el Hardware como en el Software. Un virus puede perjudicar al disco duro reduciendo se rendimiento y efectividad, quema el microprocesador o estropea el sistema básico de entrada/salida (BIOS). Respecto al software estos programas pueden modificar y eliminar programas y archivos, ralentizar el funcionamiento del sistema operativo, e incluso robar información confidencial y datos del usuario, o afectar la conexión a Internet . Estos virus son una amenaza para los sistemas informáticos, se camuflan bajo diferentes formas como el archivo de un programa o documento, pero esconden un Software peligroso. Un virus se puede ir propagando a través de la redes, pasándose de un ordenador a otro, o bien se activa cuando el usuario ejecuta su instalación. 

Características 
La principal circunstancia que define un virus es su aptitud para dañar e infectar un ordenador, así como la de perjudicar a su usuario. Además, estos programas maliciosos poseen otros rasgos que los caracterizan, como son la posibilidad de reproducirse (en algunos casos); la capacidad de pasar de un equipo a otro por el uso de memorias USB u otros dispositivos extraíbles; su ejecución involuntaria por parte del usuario, del cual previamente se ocultan; o su almacenamiento en la memoria después de ser ejecutado mediante la puesta en marcha de un programa.

Como funcionan 
La activación de un programa que el usuario, obviamente, no sabe que se encuentra infectado desencadena la instalación del virus, el cual se guarda en la memoria RAM del equipo. De esta manera, su código se encuentra alojado de forma permanente en el dispositivo de almacenamiento. Posteriormente, la aplicación peligrosa pasa a tomar el control del sistema operativo e, incluso, va infectando los archivos que se van abriendo, añadiendo su código a éstos para, por último, grabarse en el disco.

Lugares mas frecuentes de contagio 

  • Las redes sociales.
  • Sitios web fraudulentos. 
  • Descargas con regalo pueden traducirse en la instalación de un virus, en muchas ocasiones detrás de mensajes como "Haz clic y obtén 1000 euros" se puede esconder la ejecución de un programa malicioso.
  • Entrada de dispositivos infectados como memorias USB, CD o DVD. 
  • Archivos adjuntos que se hallan en el correo no deseado también conocido como spam.  
Tipos de virus 

Se pueden clasificar según la función que desempeña de acuerdo a la forma en la que se ejecuta una computadora.

  • Virus de boot: Afectan al sector de arranque del equipo y a la puesta en marcha del sistema operativo. La amenaza se activa cuando se enciende el ordenador.
  • Bombas lógicas o de tiempo: Este virus se activa cuando se produce un hecho puntual, como la llegada de una fecha determinada (de tiempo) o la combinación de teclas específicas por parte del usuario sin que éste lo conozca (lógica).
  • Virus de enlace: Su función es modificar las direcciones de acceso a los archivos y, en consecuencia, impedir la ubicación de ficheros guardados.
  • Virus de sobreescritura: Estos programa maliciosos sobrescriben el contenido de algunos archivos, produciendo la pérdida de la información original.
  • Gusanos: Su principal característica es replicarse, más que la infección del sistema. Se hospeda en la memoria del equipo, y debido a su multiplicación, consumen mucha capacidad de almacenamiento del dispositivo.
  • Troyanos: Cuando se ejecuta este tipo de malware, una tercera persona puede entrar en el ordenador infectado y, por medio de ese acceso remoto, controlar el sistema o robar contraseñas y datos.
  • Hijackers: El objetivo de estos programas es el secuestro de navegadores de Internet y, en consecuencia, la modificación de la página principal o la introducción de publicidad en ventanas emergentes; llegando, incluso, a impedir el acceso a algunos sitios web.
  • Keylogger. Es una aplicación que registra, con desconocimiento del usuario, las pulsaciones que éste realiza en el teclado, y se trata de una herramienta muy utilizada para el robo de contraseñas personales.
  • Hoax: Son programas que muestran mensajes con contenido falso, pero presentado de un modo atractivo, para incentivar su envío por parte de los usuarios. El objetivo no es otro que la sobrecarga de las redes y del correo electrónico.
  • Joke: Como en el caso anterior, tampoco son considerados virus, y su función consiste en ocasionar “divertidas” molestias al navegante, como por ejemplo con las  páginas pornográficas que aparecen en los websites y se mueven de un lado a otro.
  • Spyware: Son programas espía que recopilan y/o roban información del propietario de un ordenador.
  • Adware: Aplicaciones que se encargan de mostrar anuncios sin el consentimiento del usuario.
  • Phishing: Sirviéndose del correo electrónico, los desarrolladores de estos programas buscan, utilizando como señuelo mensajes con un contenido atractivo, que el usuario ingrese en algún sitio web datos confidenciales para apropiarse ilícitamente de éstos y, a menudo, robarle dinero.
  • Estado zombie: Se produce cuando un ordenador es infectado y, posteriormente, controlado por terceros, y no por su usuario original.

No hay comentarios:

Publicar un comentario