Programas actúan sin el consentimiento de los usuarios, y lo que hacen es
modificar el funcionamiento de las máquinas, borrar, arruinar o robar
información, entre otras acciones.
WORM O GUSANO INFORMÁTICO:
Reside en la memoria de la
computadora y se caracteriza por
duplicarse en ella, Consumen banda
ancha o memoria del sistema en gran
medida.
Se debe evitar abrir
libremente cualquier
archivo comprimido (RAR
o ZIP), sobretodo aquellos
que son enviados al correo
electrónico o por
chat,tener cuidado al
grabar archivos en
memorias portátiles como
el USB y que al conectarse
a la PC pueda contagiarla,
evitar descargar de
páginas desconocidas o
usar los programas p2p.
CABALLO DE TROYA: este virus se
esconde en un programa legítimo
que, al ejecutarlo, comienza a dañar
la computadora. Afecta a la seguridad
de la PC, dejándola indefensa y
también capta datos que envía a otros
sitios, como por ejemplo contraseñas.
Una de las mejores
defensas frente a los
troyanos es no abrir nunca
un archivo adjunto de un
correo electrónico ni un
programa si no estás
totalmente convencido de
que proviene de una fuente
segura, tener cuidado con
todos los archivos
descargados de sitios web o
programas punto a punto
(P2P, del inglés Peer-to-Peer.
BOMBAS LÓGICAS O DE TIEMPO: se
activan tras un hecho puntual, como
por ejemplo con la combinación de
ciertas teclas o bien en una fecha
específica. Si este hecho no se da, el
virus permanecerá oculto.
Se debe restringir los
permisos de escritura en los
discos duros de los
ordenadores (en el caso de
contar con Linux), o realizar
un examen completo del uso
que los usuarios le dan al PC.
Ademas, no aceptar
programas, aplicaciones o
documentos de personas
que no conocemos, o que
simplemente envían
archivos adjuntos que no
hemos solicitado.
HOAX: carecen de la posibilidad de reproducirse por
sí mismos y no son verdaderos virus. Son mensajes
cuyo contenido no es cierto y que incentivan a los
usuarios a que los reenvíen a sus contactos. El
objetivo de estos falsos virus es que se sobrecargue el
flujo de información mediante el e-mail y las redes.
Aquellos e-mails que hablan sobre la existencia de
nuevos virus o la desaparición de alguna persona
suelen pertenecer a este tipo de mensajes.
La mejor herramienta para combatir
los Hoaxes consiste en la
concientización de los usuarios.
Cuando se recibe este tipo de correos
generalmente en vez de pensar: “Por
las dudas lo reenvío”, mas bien
decidir: *“_Por las dudas lo
elimino_”.* Implementar filtros de
correo no deseado (anti-spam) que
prevengan el ingreso de Hoaxes en
las casillas de los usuarios. Dichos
filtros deben permanecer
actualizados en todo momento.
Recordar: Si recibe un correo
electrónico que le pide información
personal o financiera, no responda.
Ninguna entidad seria utiliza este
medio.
Aunque todos estos pasos pueden ser muy útiles, la mejor forma de prevenir y eliminar este todo tipo
de virus, es instalando un antivirus en la computador, de esta manera el antivirus procederá a analizar
todos los discos que desee instalar, y en caso de detectar algún virus, eliminara la instalación lo antes
posible. Si el computador no posee un antivirus, no tiene la capacidad de remover los virus que puedan
llegar a ingresar al sistema y dejan el computador completamente vulnerable a los difetentes ataques.
ANTIVIRUS
AVAST: es uno de los mejores antivirus que
existen. Es capaz de detectar amenazas
informáticas en modo heurístico
(posibilidad de detectar “cualquier virus”
aún sin haberlo analizado antes y sin estar
en la base de datos del antivirus que se esté
considerando), siendo ésta una de sus
mejores herramientas.
AVIRA: Es un antivirus que se
caracteriza por su evidente
efectividad en contra de los
códigos maliciosos (virus,
keyloggers, troyanos, adwares,
malwares, backdoors, etc.) que
intentan alterar el correcto
funcionamiento del computador.
WINDOWS DEFENDER: es un
programa de seguridad cuyo
propósito es prevenir, quitar y
poner en cuarentena software
espía en Microsoft Windows. Es
incluido y activado por defecto en
Windows Vista y Windows 7; en
Windows 8 y Windows 10. Ofrece
una protección básica contra las
amenazas de la red, y cuenta con
la mejor de las integraciones con
el sistema operativo de Microsoft.
CLAMAV: es un software antivirus
open source (de licencia GPL) para las
plataformas Windows, Linux y otros
sistemas operativos semejantes a Unix.
Es un recurso abierto y gratuito, de alto
rendimiento ya que incluye un
demonio que analiza múltiples
amenazas para incrementar la
seguridad del sistema.
SOPHOS: es una herramienta
gratuita que podemos instalar en
nuestros sistemas Linux. Detecta y
bloquea aquellas aplicaciones que
son consideradas maliciosas para
proteger el sistema Eficaz ya que
detecta diversos tipos de virus
como malware, troyanos, entre
otros. Soporta sistemas operativos
Windows, MAC y Linux. Tiene un
gran rendimiento y soporta
plataformas de 32 y 64 bits.
DE ENLACE: estos virus cambian las
direcciones con las que se accede a
los archivos de la computadora por
aquella en la que residen. Lo que
ocasionan es la imposibilidad de
ubicar los archivos almacenados.
Usa el WinRar para
explorar carpetas y poder
ver las que estan ocultas y
las que veas que tienen el
mismo peso en bytes a
pesar de que tu sabes que
pesan mucho mas y diga
fichero ejecutable esas son
virus. Ya veras que
aparecen dos carpetas con
el mismo nombre pero tal
vez su icono difiere
levemente. Es porque unas
son carpetas y otros son
programas con un icono
engañoso de carpeta.
DE SOBREESCRITURA: este clase
de virus genera la pérdida del
contenido de los archivos a los que
ataca. Esto lo logra
sobreescribiendo su interior.
La única forma de
limpiar un fichero
infectado por un virus
de sobreescritura es
borrarlo, perdiéndose
su contenido.
RESIDENTE: este virus
permanecen en la memoria y
desde allí esperan a que el
usuario ejecute algún archivo o
programa para poder infectarlo.
Eliminar un virus
residente que se ha
incrustado en la memoria
de un ordenador puede ser
un gran desafío. El virus
puede estar diseñado para
resistir las acciones de un
antivirus convencional.
Una herramienta
especializada de
eliminación de virus puede
ser necesaria para
extraerlo de la memoria.