Ir al contenido principal

Virus Informático

 


Uso de la Tecnología como Fuente de Información y Comunicación (UTFIC)

II.-El objetivo es emplear todo lo que se explicó. Utiliza el texto “Virus Informáticos” que se te anexa en la parte de debajo de este documento para darle a ese texto un formato SIMILAR al que se te presentan en las siguientes imágenes.

Debes agregar imágenes ( no necesariamente tienen que ser las mismas), quitar textos, insertar encabezado y pie de página como el que se muestra en la imágen, cambiar tipo y color de fuentes, insertar una tabla y darle formato, uso de viñetas, uso de SMARTART, uso de wordart etc.

Texto para realizar el punto II.

Virus informáticos

Los virus informáticos son programas o software destinados a ejecutar acciones en nuestros equipos sin que lo hayamos autorizado, con el objetivo de robar información personal de importancia como claves de seguridad, datos de acceso y contraseñas, o incluso manejar a distancia los ordenadores sin que lo advirtamos. Algunos virus están destinados a la difusión de publicidad invasiva y no autorizada por el usuario.

En décadas pasadas, la mayoría de los virus de carácter informático se transferían de computadora a computadora por medio de disquetes infectados. Pero actualmente, con el crecimiento de Internet, la mayoría de estos programas malignos se propagan por la red mediante diversas formas: descargando archivos infectados, navegando por sitios inseguros, o también por correo electrónico, entre otras modalidades.

Los virus no se pueden activar por sí solos, es decir dependerán de un fichero ejecutable que los cargue en memoria, estableciéndose una relación entre el virus y el programa al que se asociará. Por ejemplo, cuando el programa se ejecute por el usuario el virus o software malicioso será cargado en la memoria por el sistema operativo, desplegando así su labor contaminante e infecciosa.

Características de los virus informáticos

•Polimórficos

Algunos virus informáticos pueden tener muchas formas. Determinadas variedades se caracterizan por su capacidad para transformar su código, y precisamente al ser polimorfos (también llamados mutantes) son mucho más difíciles de detectar y eliminar.

•Residentes y no residentes

Los virus informáticos pueden ser residentes o no residentes en la memoria del ordenador, o sea quedar o no de forma permanente en la memoria del equipo. Los virus no residentes se caracterizan porque el código del virus se ejecuta solamente cuando un archivo determinado es abierto.

•Virus Stealth

Los virus stealth o sigilosos se adjuntan por sí solos a ciertos archivos del ordenador, para atacar y esparcirse rápidamente por todo el equipo. Tienen una gran habilidad para camuflarse y no ser descubiertos.

•Trabajo integrado

Determinados virus pueden atraer a otros, haciendo más letal su actividad. Incluso se ayudarán para esconderse y se asistirán al momento de contaminar una unidad específica del dispositivo.

•Actividad silenciosa

Ciertos virus informáticos pueden llegar a ocultar los cambios que realizan dentro del ordenador, es decir que el sistema no mostrará signos de infiltración de virus. Esta característica puede hacer aún más dificultosa su detección.

•Resistencia al formateo

En unos pocos casos, los virus informáticos pueden permanecer en el sistema, aunque el disco duro haya sido formateado. Este tipo de virus se caracteriza por tener la capacidad de infectar porciones muy específicas de la computadora, ya sea en el CMOS o albergarse en el MBR (registro de arranque principal).

*Virus camaleones

Los camaleones son una variedad similar a los troyanos. Simulan ser programas comerciales en los que el usuario suele confiar, pero la realidad es que su objetivo y función es provocar algún tipo de daño en el ordenador

*Retro-virus

Los retro-virus, también conocidos como virus-antivirus, utilizan como técnica de ataque la anulación de los programas antivirus que estén funcionando en la computadora. En consecuencia, el ordenador queda indefenso y expuesto a otras agresiones.

*Mutabilidad

Algunos virus informáticos modifican su propio código para evadir la acción de los antivirus, creando alteraciones de sí mismos en cada copia.

¿Cómo combatirlos? Algunas de las tareas que podemos realizar para combatir los virus informáticos son: efectuar regularmente copias de seguridad, desfragmentar el disco duro periódicamente, procurar utilizar software original, emplear las opciones anti-virus de la BIOS del ordenador, mantener actualizados los programas a los antivirus y, por último, disponer de una lista con la configuración del equipo, incluyendo los parámetros de todas las tarjetas, discos y otros dispositivos.

Algunos de los virus más comunes son los siguientes:

-Caballo de Troya: pasan desapercibidos al usuario y presentan una función aparente diferente a la que van a desarrollar en realidad: es decir, el usuario lo confunde con un programa totalmente legítimo, pero al ejecutarlo, puede llegar a permitir que otro usuario se haga con el control del ordenador. No es un virus en sentido estricto ya que no se puede propagar.

-Gusanos (worms): Los gusanos se reproducen de forma autónoma y van borrando todos los datos de la memoria RAM.

-Virus de macros/Código fuente: Son virus que se contienen en documentos de texto de programas como Word y también en hojas de cálculo como las de Excel. Esto se debe a que se hacen pasar por una macro de dicho documento. Una macro es una secuencia de órdenes de teclado y ratón asociadas a una sola tecla o combinación de teclas. Podemos programar una macro si realizamos una misma acción repetidas veces para mejorar nuestra productividad. Este tipo de virus, busca documentos que contengan macros programadas por nosotros, para esconderse entre ellas.

-Virus de programa: Atacan a archivos ejecutables, es decir, aquellos con extensiones como EXE, COM, DLL, OVL, DRV, SYS, BIN y pueden transferirse a otros programas.

-Virus de Boot: Atacan a servicios de inicio y boot del sector de arranque de los discos duros.

Virus mutantes: Van modificando su código para evitar ser detectados por el antivirus.

Hoax: No son virus propiamente dichos, sino cadenas de mensajes distribuidas a través del correo electrónico y redes sociales. Estos mensajes suelen apelar a el renvío del mismo usando “amenazas” del tipo “Si no reenvías este mensaje...” o propagando información falsa sobre un “nuevo virus informático” o un niño perdido. No debemos continuar estas cadenas renviando el mensaje ya que no son más que falsedades que pretenden conseguir un colapso.

Bombas de tiempo: Están ocultos en archivos o en la memoria del sistema y están programados para actuar a una hora determinada soltando un molesto mensaje en el equipo infectado.


Comentarios

Winniepooh21

El creador de Winnie Pooh

  Alan Alexander Milne  ( Kilburn ,  Londres ,  18 de enero  de  1882 - Hartfield ,  Sussex ,  31 de enero  de  1956 ) fue un  escritor   británico , conocido por ser el creador de  Winnie the Pooh . Combatió en las dos guerras mundiales y fue un buen jugador de cricket. 1 ​ Asistió a la escuela privada de Kilburn que dirigía su padre. En la misma, fue alumno de  H. G. Wells , escritor de cuentos infantiles. Milne escribió varias obras de teatro de fantasía que fueron famosas durante los  años veinte  y parte de los  treinta , cuando la gente empezó a conocerle como escritor infantil. Aunque no se inició como tal, ya que escribió varias novelas de su época y una policíaca en 1922. Encumbrado como escritor, residió en  Chelsea , donde nació su hijo. Intentó abarcar el teatro con una obra basada en el libro de "El viento en los sauces" de  Kenneth Grahame , pero se decantó por el estilo que le marcaría como un gran maestro: poesías y relatos. Fue por querer escribir cuentos par

Cuento de Winnie Pooh

  Dando un buen paseo por el bosque,   Winnie pooh   tuvo la oportunidad de llegar a un árbol Roble muy grande, aquí podemos ver que zumbaban mucho las abejas. Como ya se sabe, en donde hay muchas abejas quiere decir que también hay mucha miel, esto es lo que Winnie más adora en todo el mundo. El osito comenzó a trepar sin pensar en nada más, y cuando ya estaba a punto de alcanzar la miel, en la rama que se había parado, no resistió y se termino rompiendo, y luego se cayó sobre un montón de zarzas. Pensando en una forma de solucionar esto, se fue a buscar a su amigo que se llama Christopher Robin, y le solicito a este que le prestara su globo de color azul. Estaba muy seguro que a las abejas les iba a confundir el globo con el cielo, y que él se vería como una nube cuando lo vieran atado al globo. Sin embargo, las abejas no cayeron tan fácilmente, pincharon el globo y al final el osito Pooh cayó a tierra otra vez. Ahora tomo la decisión de dirigirse hacia su amigo conejo. Recordemos qu

Caracteristicas de todos los personajes

  Winnie the Pooh es un tierno osito amarillo que nació en 1926 de la pluma del escritor Alan A Milne. Pero detrás de su irrefrenable gusto por la miel y su barriga de felpa hay un Trastorno por Déficit de Atención (TDA). También Piglet, el pequeño puerquito y uno de los mejores amigos de Winnie, padece de un desorden de ansiedad. O al menos, así lo considera un cuestionario de personalidad basada en esta serie animada de Disney. Piglet a ansiedad, Tigger tiene Trastorno por Déficit de Atención con Hiperactividad (TDAH), Conejo corresponde a Trastorno Obsesivo Compulsivo (TOC), el canguro Roo corresponde a autismo, el burro Igor es depresión y Christopher Robin se asocia a esquizofrenia

Personajes de winnie pooh

 1.IGOR 2.PIGLET 3.WINNIE POOH 4.TIGGER 5.CONEJO 6.CANGURO 7.CHRISTOPHER ROBIN