Este documento resume la historia de los virus informáticos desde su aparición en 1984, describiendo que son programas creados para infectar sistemas y otros programas, causando daños e interferencias. Explica diferentes tipos de virus como caballos de troya, macros y virus de memoria, y cómo se transmiten comúnmente a través del intercambio de archivos o correos electrónicos. Recomienda tener un antivirus actualizado y no descargar archivos sospechosos para combatirlos.
3. Desde la aparición de los virus informáticos en 1984 y tal
como se les concibe hoy en día, han surgido muchos mitos
y leyendas acerca de ellos. Esta situación se agravó con
el advenimiento y auge de Internet. A continuación, un
resumen de la verdadera historia de los virus que infectan
los archivos y sistemas de las computadoras.
4. Son programas creados para infectar
sistemas y a otros programas creándoles
modificaciones y daños que hacen que
estos funcionen incorrectamente y así
interferir en el funcionamiento general
del equipo, registrar, dañar o eliminar
datos
5. Existen diferentes tipos de virus:
Caballo de Troya:
Es un programa dañino que se oculta en otro
programa legítimo, y que produce sus efectos
perniciosos al ejecutarse este ultimo. No es
capaz de infectar otros archivos o soportes.
6. Un macro es una secuencia de ordenes de teclado y mouse
asignadas a una sola tecla, símbolo o comando. Afectan a
archivos y plantillas que los contienen
Sobrescriben en el interior de los archivos atacados, haciendo
que se pierda el contenido de los mismos.
Entre muchos otros mas…
7. Es un programa cuya única finalidad es la de ir
consumiendo la memoria del sistema, se copia asi
mismo sucesivamente, hasta que desborda la RAM,
siendo ésta su única acción maligna.
8. Son programas ocultos en la memoria del sistema o en los
discos, en los archivos ejecutables con extensión .COM o
.EXE. Espera una fecha u hora determinada para realizar la
infección. Se activan cundo se ejecuta el programa.
9. La forma más común en
que se transmiten los
virus es por
transferencia de
archivos, descarga o
ejecución de archivos
adjuntos a correos.
10. *Tener un antivirus actualizado para combatirlos.
*No compartir memorias.
*No abrir paginas inseguras, desconocidas o correos no deseados.
* Realizar descargas seguras de archivos.
La mejor herramienta para combatir virus es saber como
actúan, infectan y se propagan.
11. Hardware
Borrado del BIOS
Quemado del procesador por falsa información
del sensor de temperatura
Rotura del disco rígido al hacerlo leer
repetidamente sectores específicos que
fuercen su funcionamiento mecánico
12. Software
Modificación de programas para que dejen de funcionar
Modificación de programas para que funcionen
erróneamente
Modificación sobre los datos
Eliminación de programas y/o datos
Acabar con el espacio libre en el disco rígido
Hacer que el sistema funcione mas lentamente
Robo de información confidencial