TECNOLOGÍA
Todo lo que se debe saber de virus informáticos

Todo lo que se debe saber de virus informáticos

Los virus informáticos son el tipo de malware que puede infiltrarse en el código de otras aplicaciones y reproducirse copiándose a sí mismo. También pueden distribuir sus copias a través de diversos canales de comunicación.

virus informático

Un virus informático se crea para reducir la funcionalidad de las estructuras de hardware y software de los dispositivos informáticos: borrar archivos, estropear datos, bloquear el trabajo del usuario. La exposición a las infecciones puede ser no sólo destructiva, sino también molesta, ya que ralentizan el sistema operativo, provocan fallos y reinicios repentinos, reduciendo la capacidad de memoria libre. Esos virus fueron creados a menudo por investigadores o hooligans informáticos sin ninguna intención egoísta.

malware

Los usuarios suelen utilizar el término virus informáticos para referirse a toda la gama de programas maliciosos, aunque no siempre es así. Hoy en día, los virus informáticos que infectan los archivos son muy raros, a diferencia de, por ejemplo, los troyanos o los backdoors.

Clasificación de los virus informáticos

Los virus informáticos pueden ser sistematizados por las plataformas a las que se dirigen y para qué sistemas operativos están dirigidos (Microsoft Windows, Linux, etc.), así como por los objetos de infección (arranque, archivo, script), por las tecnologías utilizadas, por los lenguajes de programación.

Además, los virus pueden dividirse por su modo de acción:

  • Sobrescribir. Tales infecciones se escriben a sí mismas en lugar del código fuente sin cambiar el nombre del archivo. Como resultado, una aplicación infectada simplemente deja de funcionar y en su lugar se ejecuta un programa malicioso.
  • Parásito. Estos virus escriben su código en cualquier lugar del archivo ejecutable. El programa infectado se ejecuta total o parcialmente.
  • Virus acompañantes. Después de copiarse a sí mismos, renombran o mueven el archivo original. Al final, el programa legítimo funciona, pero sólo después de que el código del virus se ejecuta.
  • Vínculos infectados de virus. Este código malicioso cambia la dirección de localización del software a la suya propia. De esta manera obliga al sistema operativo a ejecutarlo sin cambios en el código de otras aplicaciones.
  • Virus destructivos. Esto puede incluir elementos maliciosos que simplemente dañan el código original de un programa o sus componentes con el fin de desactivarlos.

Objetivo de la incidencia

Cada computadora puede ser el objetivo, pero la mayoría de los virus están orientados a la plataforma Windows. Los nuevos virus informáticos capaces de replicarse e infectar archivos ejecutables actualmente son poco frecuentes. Su difusión llegó a su punto máximo a finales de los años 90. Con la propagación de las redes informáticas y los archivos de Internet, los virus empezaron a perder rápidamente relevancia, ya que existen formas más fáciles de propagar el malware.

Origen de la amenaza

Se identifican varias formas principales de infectar los sistemas informáticos con virus en los archivos.

  • Medios extraíbles. Pueden ser disquetes preparados, unidades ópticas, memorias USB. Los discos flexibles no son relevantes hoy en día, pero los teléfonos móviles y los smartphones, las cámaras digitales, las videocámaras y los reproductores se han unido a las filas de portadores de información peligrosa.
  • A través de las redes de área locales. El virus, al entrar en un servidor de archivos, se extiende rápidamente a otros ordenadores.

Análisis de riesgo

El ordenador de cualquier usuario puede convertirse en víctima de los virus. El daño causado va desde una simple ralentización del sistema hasta un completo fallo de la máquina y la corrupción de los archivos. Cada año surgen nuevos tipos de virus que pueden evitar los métodos de protección habituales.

Análisis-de-riesgo

Para proteger los sistemas informáticos, es necesario utilizar programas antivirus y actualizarlos regularmente, no descargar o ejecutar programas de fuentes no fiables, comprobar que los medios extraíbles no contengan virus, ignorar los correos electrónicos y mensajes sospechosos. Por lo que se recomienda hacer copias de seguridad de la información importante.

Conoce nuestro Máster en Dirección de Sistemas y Tecnologías de la Información

Artículo Anterior ¿Qué es un equipo de gestión?
Artículo Siguiente ¿Qué es la gestión de ventas?
 

Comentarios

No hay comentarios por el momento. Se el primero en enviar un comentario.
Invitado
Martes, 30 Noviembre 2021
            

Síguenos

LinkedIn Youtube Twitter Instagram Facebook

Suscríbete a nuestro Magazine

Recibe Artículos, Conferencias
y Master Class

(*) He leído y acepto la Politica de Privacidad

Masterclass Tecnología

Tecnología

Caso Práctico - Protocolo MQTT

Tecnología

Brokers MQTT

Tecnología

Session Hijacking

Recibe tu
Pase Anual de
Conferencias
#conferenciaceupe
INSCRÍBETE

Noticias más populares

CEUPE Ecuador y el CIEEPI firman convenio de colaboración académica
CEUPE – Ecuador firma el pasado 26 de mayo de 2021 en Quito, Ecuador, el convenio de cooperación académica interinstitucional con el CIEEPI - Colegio de Ingenieros Eléctricos y Electrónicos de Pichinc...
Objetivos y beneficios de la externalización logística
👉Frente a la elevada competencia en el mercado y la tendencia a reducir costes y recortar gastos, los empresarios se centran en su actividad principal y subcontratan la gestión de actividades secundar...
Métodos de análisis de la inversión
El análisis de la inversión forma parte de la teoría de la inversión. La inversión como proceso de aumento del capital del inversor requiere comprender y evaluar la viabilidad de invertir en un proyec...
5 pasos para iniciar en el marketing de afiliación
El marketing de afiliación permite ganar dinero en línea, incluso si no se cuenta con un blog o un sitio web. Después de unos simples pasos se puede comenzar a trabajar e inmediatamente ganar las prim...

EMPRESAS

10 habilidades clave de un gestor de proyectos
Un especialista gestor de proyectos, en general es el responsable del éxito de la ejecución de un proyecto, ya que se encarga del control de la calida...
Responsabilidades de un analista de negocios
Las responsabilidades de un analista de negocios pueden variar de un proyecto a otro en función de muchos parámetros, como la metodología de desarroll...
Características de la gestión de ventas
En este sentido, el término gestión de las ventas es muy polifacético y, en la actualidad, no existe un enfoque único y universal al respecto. Hay exp...
Negociación: una forma de resolver los conflictos
Una negociación es una forma de resolver conflictos que consiste en que cada parte plantea sus propias exigencias, pero tiende a realizar concesiones,...

MARKETING

¿Qué relevancia tiene el estudio del discurso político?
La comunicación política ha despertado repetidamente la atención de los investigadores de diferentes campos del conocimiento científico. El vínculo en...
Marketing y gestión: qué son y sus diferencias
El marketing y la gestión son conceptos que mucha gente ha escuchado alguna vez en su vida. Estos se emplean en actividades comerciales y empresariale...

CIENCIAS

Síguenos

LinkedIn Youtube Twitter Instagram Facebook

Masterclass Tecnología

Tecnología

Caso Práctico - Protocolo MQTT

Tecnología

Brokers MQTT

Tecnología

Session Hijacking

Recibe tu
Pase Anual de
Conferencias
#conferenciaceupe
INSCRÍBETE

Conferencias más vistas

Thumbail
Thumbail
Thumbail
Thumbail
Thumbail

LOGÍSTICA

RRHH

TURISMO

PSICOLOGÍA

TECNOLOGÍA

FINANZAS