1. El usuario descarga o instala un archivo infectado en su computador. 

2. El archivo malicioso se aloja en la memoria RAM de la computadora, así el programa no haya terminado de instalarse.

3. El virus infecta los archivos que se estén usando en es ese instante

¿CÓMO ENTRA AL ORDENADOR UN VIRUS?

4. Cuando se vuelve a prender el computador, el virus se carga nuevamente en la memoria RAM y toma control de algunos servicios del sistema operativo, lo que hace más fácil su replicación para contaminar cualquier archivo que se encuentre a su paso.

Su gran popularidad, como sistema operativo, entre los ordenadores personales, PC. Se estima que, en el 2007, un 90% de ellos usa Windows. Esta popularidad basada en la facilidad de uso sin conocimiento previo alguno, facilita la vulnerabilidad del sistema para el desarrollo de los virus, y así atacar sus puntos débiles.

Software como Internet Explorer y Outlook Express, desarrollados por Microsoft e incluidos de forma predeterminada en las últimas versiones de Windows, son conocidos por ser vulnerables a los virus ya que éstos aprovechan la ventaja de que dichos programas están fuertemente integrados en el sistema operativo dando acceso completo, y prácticamente sin restricciones, a los archivos del sistema.

Falta de seguridad en esta plataforma (situación a la que Microsoft está dando en los últimos años mayor prioridad e importancia que en el pasado). 

Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas más conocidos y usados en la actualidad. Las mayores incidencias se dan en el sistema operativo Windows debido, entre otras causas, a:

La escasa formación de un número importante de usuarios de este sistema, lo que provoca que no se tomen medidas preventivas por parte de estos, ya que este sistema está dirigido de manera mayoritaria a los usuarios no expertos en Informática

WINDOWS

¿QUÉ SISTEMAS PUEDEN SER ATACADOS?

otros sistemas operativos como Mac OS XGNU/Linux y otros basados en Unix los ataques son prácticamente inexistentes. Esto se debe a:

Estos sistemas, a diferencia de Windows, son usados para tareas más complejas como servidores que por lo general están fuertemente protegidos.

la mayoría de los usuarios de  Unix no pueden normalmente iniciar sesiones como usuarios Administradores o por el superusuario root, excepto para instalar o configurar software, dando como resultado que, incluso si un usuario no administrador ejecuta un virus o algún software malicioso, éste no dañaría completamente el sistema operativo ya que Unix limita el entorno de ejecución a un espacio o directorio reservado llamado comúnmente home.

los programadores y usuarios de sistemas basados en Unix/BSD han considerado la seguridad como una prioridad por lo que hay mayores medidas frente a virus tales como la necesidad de autenficación por parte del usuario como administrador o root para poder instalar cualquier programa adicional al sistema.

Las carpetas que contienen los archivos vitales del sistema operativo cuentan con permisos especiales de acceso, Existe una jerarquía de permisos y accesos para los usuarios.

El archivo o programa demora en tardar. Muestra un espacio mayor al original. El disco duro deja de tener espacio

Un virus puede ser detectado a través de distintos programas, desde un antivirus, hasta el mismo cmd (símbolo del sistema, herramienta de Windows), también se puede identificar puesto que el residente muestra algunos de los siguientes síntomas:

Deja de responder o se bloquea con frecuencia, la computadora se bloquea y el sistema se reinicia, se reinicia por sí solo y después no funciona normalmente, las aplicaciones no funcionan correctamente

¿CÓMO DETECTO UNA INFECCIÓN?

Aparecen archivos de la nada o con nombres y extensiones extrañas. En el monitor aparece una pantalla con un fondo de cielo celeste, unas nubes blancas difuminadas, una ventana de vidrios repartidos de colores y una leyenda en negro que dice Windows ’98 

Aparición de archivos o directorios extraños, dificultad para arrancar el pc o no conseguir inicializarlo, el pc no reconoce el disco duro, ralentización en la velocidad de ejecución de los programas, archivos que se ejecutan mal, el pc no reconoce las disqueteras. 

Los discos o las unidades de disco no están accesibles, no se imprime correctamente, aparecen mensajes de error poco habituales, se ven menús y cuadros de diálogo distorsionados, cambio de longitud en archivos, modificación de la fecha original de los archivos

Se borran archivos inexplicablemente, aparecen nuevas macros en documentos de Word, la opción “ver macros” se desactiva, pide passwords no configurados por el usuario. 

 fondo y verificaran si tiene o no virus, en caso de haberlo, el programa está hecho 

 

¿CÓMO PUEDO PROTEGER MI EQUIPO?

diferente e incluso actúan diferente, hay algunos más eficaces que otros, todo depende de la elección del usuario; si no se quiere instalar un antivirus entonces lo                                                    recomendable es checar el                                 estado del ordenador a                                           tra vés del cmd, usando                                      un comando para ver la                                 información del ordenador                                           de esta manera podremos                                 verificar si hay alteraciones                                         o anomalías puesto que al                                            ser un virus se verá con letras al azar y sin algún entendimiento.

para informar al usuario y eliminar el virus directamente, los antivirus no detendrán a todos los tipos de virus puesto que cada uno es 

 

Si bien para proteger una computadora, o dispositivo android, hay muchas maneras de hacerlo, lo más recomendable es instalarles un antivirus; estos son programas hechos para analizar la información y encontrar anomalías, esto les indicara que deben analizarla más a

La información debe ser respaldada continuamente y los usuarios deben aplicar prácticas seguras en la computadora.

Los usuarios deben tener cuidado al abrir archivos y especialmente de operar los programas ejecutables si no están seguros de que han sido enviados por una fuente conocida y confiable.

En caso de duda, es recomendable que el usuario contacte a un asistente técnico o a una instancia de ayuda.

En los peores casos, el disco duro de la computadora puede quedar inservible y perder toda la información que contiene. En estos casos, lo mejor que se puede hacer es reformatear el disco duro



Proteger el gateway y usuarios remotos con cortafuegos

Informarse de las últimas amenazas de virus: Evitar introducir a tu equipo medios de  almacenamiento extraíbles que consideresque pudieran
estar infectados con algún virus.

Los hacker en la informática  son usuarios que utilizan un virus para controlar el ordenador de otro usuario sin que este se dé cuenta y sin alterar nada para mantenerse oculto, puede controlar desde un programa utilizado en el ordenador residente hasta activar cámaras y micrófonos para saber que se hace, con qué y cuándo; entre los hackers están los que se conocen como “sombreros blancos” y “sombreros negros” se les da esta clasificación de acuerdo al uso que se le da al conocimiento para entrar en un ordenador sin ser detectado.

Entro de este segundo grupo nos encontramos a los crackers y los phreakers. Los primeros, además de incrustar virus o robar contraseñas, se dedican a modificar software y extender sus funcionalidades, mientras que los segundos se dedican a realizar acciones en el mundo de las telecomunicaciones.

Por otra parte se encuentran los Lamer o script-kiddie, un término que se utiliza para las personas con falta de habilidades técnicas, generalmente no competentes en la materia, que tienen como objetivo obtener beneficios del hacking sin tener los conocimientos necesarios. Se podría decir que son hackers amateurs.

HACKER

Entre los sombreros negros y blancos nos encontramos con otro tipo de hackers: los Grey Hat, que se dedican a traspasar los niveles de seguridad de una empresa para, después, ofrecer sus servicios. Es decir, atacan distintos sistemas de una compañía para demostrar su capacidad y luego defenderla.

También están los Newbie o neófitos, que se refiere a los “novatos del hacking” y que, por esa razón, no poseen casi ningún conocimiento o experiencia en el mundo de la tecnología.

Finalmente están los Hacktivistas, que son personas que utilizan sus habilidades para penetrar sistemas seguros con fines políticos. Por ejemplo, varios ataques de Anonymous han sido calificados de Hacktivismo.

Si sospecha que su computadora ha sido infectada, el sitio web de Microsoft Windows contiene instrucciones detalladas para eliminar virus y otros tipos de programas malintencionados.

Afortunadamente, si actualiza su computadora y usa programas antivirus gratuitos tales como Microsoft Security Essentials, puede ayudar a eliminar permanentemente los programas no deseados y evitar su instalación.

¿CÓMO ELIMINAR UN VIRUS?

https://www.gcfaprendelibre.org/tecnologia/curso/virus_informaticos_

y_antivirus/los_virus_informaticos/1.do

https://virus-informaticos.wikispaces.com/John+Louis+Von+Neumann,

http://www.manualpc.com/cual-fue-la-primera-computadora/

http://www.cad.com.mx/generaciones_de_las_computadoras.htm

https://hipertextual.com/2011/09/historia-tecnologica-creeper-primer-gusano-informatico

http://www.davidgp.com/2011/03/13/brain-la-historia-del-primer-virus-informatico-para-pc/

http://tecno-net.blogspot.mx/2012/10/el-primer-virus-informatico-elk-cloner-solo-funcionaba-en-el-apple-ii.html

http://www.encontrandodulcinea.com/articulos/2009/Julio/Hoy-en-la-Historia--Robert-Morris-es-el-primer-hacker-acusado-por-propagar-virus.html

https://prezi.com/kifg-muneyyo/el-virus-stoned/

http://www.zentolos.com/?p=560

http://www.pandasecurity.com/mexico/homeusers/security-info/classic-malware/trojan/#

https://prezi.com/ik1cfxmnkmgz/virus-de-sobre-escritura/

http://www.tiposde.org/informatica/19-tipos-de-virus-informaticos/

http://jyd2.galeon.com/aficiones1948843.html

http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%20Informaticos.pdf

https://virus-informaticos.wikispaces.com/John+Louis+Von+Neumann,

https://herediayacuna.wordpress.com/2011/09/05/%C2%BFque-funcion-cumplen-los-virus-informaticos/

http://megavirtual.galeon.com/index3.htm

http://aceproject.org/main/espanol/et/ety03.htm

https://sites.google.com/site/virusinformaticos1899/metodos-de-proteccion-y-tipos

https://www.sophos.com/es-es/security-news-trends/best-practices/viruses.aspx

  1. www.consejosgratis.es
  2. www.informaticalescala.com

BIBLIOGRAFÍA