Site hosted by Angelfire.com: Build your free website today!

LOS VIRUS INFORMÁTICOS

 

1. Defina exhaustivamente el tema de virus informático.

 

2. Mencione tres medidas que pueden adoptarse para evitar un virus.

 

3. ¿Cómo se propagan los virus informáticos?

 

4. Mencione cinco síntomas de una máquina infectada.

 

5. ¿Qué es una actualización?

 

6. ¿En qué se diferencian los software espías de los virus?

 

7. ¿Existe la posibilidad de garantizar la seguridad de una computadora al 100%?

 

DESARROLLO

 

1.Un virus informático es un programa que se copia automáticamente y que tiene por objeto alterar el normal funcionamiento de la computadora sin el permiso o el conocimiento del usuario. Aunque popularmente se incluye al Malware dentro de los virus, en el sentido estricto de esta ciencia los virus son programas que se replican y ejecutan por sí mismos. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en  el ordenador aunque también existen otros más benignos, que solo se caracterizan por ser molestos.

Los virus informáticos tienen, básicamente, la función de propagarse, replicándose, pero algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando de, manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa.

 

2. Realizar periódicas copias de seguridad de nuestros datos .

 No aceptar software no original o pre-instalado sin el soporte original.

Proteger los discos contra escritura, especialmente los de sistema.

3. Disquetes u otros medios de almacenamiento removibles.

 Software piratas en disquetes o CDs.

Redes de computadoras.

Mensajes de correo electrónico.

Software bajado de Internet.

Disco de demostración y pruebas gratuitas.

4. Retardos al cargar un programa.

Fallas en la ejecución de los programas.

Escrituras fuera de tiempo en el disco.

Mensajes de error inusuales.

Operación más lenta del sistema.

5. Actualización es el proceso que actualiza las definiciones de virus en un Programa de Antivirus para que nuevos virus que no hayan sido reconocidos en el momento de la instalación del programa, puedan ser detectados y eliminados, éste proceso actualiza el antivirus en línea y se ejecuta automáticamente, éste comportamiento puede cambiarse en la ventana de configuración del antivirus. Para realizar la actualización de las definiciones de virus, el usuario debe tener una suscripción activa y el equipo donde se encuentra el antivirus debe tener conexión a internet, si la suscripción ha expirado, el usuario puede descargar actualizaciones del programa mas no las definiciones de virus.

6. Los programas espías o spywares son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en círculos legales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software. Además pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el objetivo de obtener información importante. Dado que el spyware usa normalmente la conexión de una computadora a Internet para transmitir información, consume ancho de banda, con lo cual, puede verse afectada la velocidad de transferencia de datos entre dicha computadora y otra(s) conectada(s) a Internet.

Pueden tener acceso por ejemplo a: el correo electrónico y el password; dirección IP y DNS;teléfono, país, páginas que se visitan, qué tiempos se está en ellas y con qué frecuencia se regresa; quésoftware está instalado en el equipo y cuál se descarga; qué compras se hacen por internet; tarjeta de crédito y cuentas de banco.

Los programas espía pueden ser instalados en un ordenador mediante un virus o un troyano que se distribuye por correo electrónico como el programa Magic Lantern desarrollado por el FBI,  o bien puede estar oculto en la instalación de un programa aparentemente inocuo.

La diferencia fundamental entre un programa espía y un virus consiste en su finalidad. Para que un programa sea un espía solo tiene que acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que un virus, que es un huésped destructivo, el programa espía no necesariamente provoca daños porque no es su objetivo.

7. Para la mayoría de los expertos el concepto de seguridad en la informática es utópico porque no existe un sistema de computadoras 100% seguro del contagio de virus, ya que con el sólo hecho de estar conectados corremos con diversos riesgos, sobre todo si no tenemos sistemas de cortafuegos (firewall) y usamos programas no seguros, como por ejemplo los productos Microsoft (Windows, Word, Internet Explorer, Outlook, ..), de forma que es fundamental tomar las medidas de seguridad adecuadas para disminuir la posibilidad.