130 likes | 309 Views
La seguridad de la Información. Virus Computacionales. Son programas que se introducen en una computadora sin autorización y por medio de diferentes dispositivos, como los discos compactos, las memorias externas(flash USB)
E N D
Virus Computacionales • Son programas que se introducen en una computadora sin autorización y por medio de diferentes dispositivos, como los discos compactos, las memorias externas(flash USB) las ranuras lectoras de memorias(de las cámaras y los reproductores mp3).Sin embargo el mayos numero de infecciones son las redes de comunicación e internet, en especial el correo electrónico.
Características de los virus • Añade una copia de si mismo a algún programa existente en la computadora que le permita infectar, seguir copiándose y esparciese en la memoria cada ves que el programa es ejecutado • Vuelve lenta, inestable o bloquea la computadora al ejecutar un gran numero de instrucciones sin propósito alguno • Reduce el espacio libre en la memoria RAM o en el disco duro • Hace que la computadora muestre mensajes de error poco comunes o solicite información para para configurar dispositivos periféricos (ratón impresora, controladores, etc.) que no9 han sido agregados al equipo
Provoca que el sistema operativo o cualquier programa se lleve mas tiempo del necesario para cargarse y sin razón aparente • Provoca fallos en la ejecución de los programas de uso común • Destruye la información almacenada en el disco. Los virus mas perjudiciales borran información vital para el sistema, lo que impide el funcionamiento de la computadora • Borra la información de cualquier dispositivo de almacenamiento, incluso los datos que permiten a la computadora acceder a la información o a los dispositivos • Roba información confidencial • Crea archivos con nombre y extensiones falsas o poco comunes
Programas antivirus • Las funciones principales de los antivirus son la detección y eliminación de los virus, así como la protección permanente de la computadora contra estos. • Los programas antivirus contienen una base de datos en la que esta registrada la información mas relevante de los diferentes virus conocidos asta el momento de su diseño, como son: el nombre, el tipo y su patrón de comportamiento. Por tanto, cuando el antivirus se ejecuta, analiza cada uno de los archivos de la computadora y los compara contra su base de datos con el fin de determinar la infección de cada uno de estos.
Gusanos • Son programas que llegan a hacer tantas copias de si mismos en la computadora que pueden saturar la memoria RAM, con lo que disminuye la capacidad del disco duro y retarda el funcionamiento de equipo. En general, los gusanos aprovechan los medios de comunicación entre usuarios para propagarse, como el correo electrónico o mensajería instantánea
Polimórficos • Son diferentes entre si para que su detección sea mas difícil, aunque también solo se copian así mismos
Troyanos • No se reproducen así mismos, se llaman así por su progreso de infección es similar a la del caballo de Troya de la mitología griega, ya que se asen pasar por archivos inofensivos y en determinado momento se activan causando grandes daños , como la eliminación de archivos o la destrucción de la información del disco duro. En la actualidad, este tipo de virus se han adaptado para robar datos bancarios
Bombas Lógicas • Se denominan asi porque permanecen ocultas sin causar daños y esperan una fecha o evento determinados para activarse y realizar las acciones para las que fue creada, las cuales son muy variadas y dependen de los fines de su desarrollador
Medidas de protección contra virus computacionales • Contar con una protección a nivel de software a nivel de un antivirus • Mantener el antivirus Actualizado • Evitar abrir archivos adjuntos en los coreos electrónicos sospechosos • Ser precavido con los correos de contenido extraño o poco usual, aun cuando sea de alguno de tus contactos • Evita abrir archivos ejecutables que vengan como adjuntos a un correo electronico
Evitar la descarga de archivos o programas de internet • Crear carpetas especiales para las descargas • Mantenerse informado acerca de los nuevos virus y sus procesos de infección • Generar copias de seguridad o respaldos de la información importante