Fecha de Elaboración: del 18 al 22 de agosto de 2014.
Funcionamiento básico de un virus
Los virus informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo.
—su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso serían los programas antivirus.
—su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso serían los programas antivirus.
—Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario.
—el virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean llamados para su ejecución.
—el virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean llamados para su ejecución.
Principales tipos de virus informáticos y características de los mismos
Virus residente
Es aquel virus que se oculta en la memoria ram de un ordenador y que afecta a los programas y ficheros cuando son puestos en funcionamiento.
Virus encriptados
Estos tipos de virus utilizan una técnica que consiste en esconderse cuando no actúan para que no los detecte el antivirus.
Gusanos
realizan copias de sí mismos a una gran velocidad por lo que pueden dejar el sistema colapsado. Además, pueden llegar a reproducirse sin infectar ningún fichero
Troyanos
reciben el nombre de caballo de troya por utilizar una técnica muy similar a la que utilizaron los griegos para asaltar la ciudad de troya y acabar con los troyanos.
Es aquel virus que se oculta en la memoria ram de un ordenador y que afecta a los programas y ficheros cuando son puestos en funcionamiento.
Virus encriptados
Estos tipos de virus utilizan una técnica que consiste en esconderse cuando no actúan para que no los detecte el antivirus.
Gusanos
realizan copias de sí mismos a una gran velocidad por lo que pueden dejar el sistema colapsado. Además, pueden llegar a reproducirse sin infectar ningún fichero
Troyanos
reciben el nombre de caballo de troya por utilizar una técnica muy similar a la que utilizaron los griegos para asaltar la ciudad de troya y acabar con los troyanos.
Principales vías de infección
—Sitios webs fraudulentos.
—Redes p2p (descargas con regalo)
—Dispositivos usb/cds/dvds infectados.
—Redes p2p (descargas con regalo)
—Dispositivos usb/cds/dvds infectados.