
La única fuente de conocimiento es la experiencia🇧🇷
_cc781905-5cde-3194-bb3b- 136bad5cf58d_ _cc781905-5cde- 3194-bb3b-136bad5cf58d_ _cc781905-5cde-3194 -bb3b-136bad5cf58d_ _cc781905-5cde-3194-bb3b-136 bad5cf58d_ _cc781905-5cde- 3194-bb3b-136bad5cf58d_ _cc781905-5cde-3194 -bb3b-136bad5cf58d_ _cc781905 -5cde-3194-bb3b-136bad5cf58d_ _cc781905-5cde -3194-bb3b-136bad5cf58d_ _cc781905-5cde-3194-bb3b- 136bad5cf58d_ _cc781905-5cde- 3194-bb3b-136bad5cf58d_ _cc781905-5cde-3194 -bb3b-136bad5cf58d_ A lberteinstein


virus informáticos
O¿Qué son los virus informáticos? Los virus informáticos tradicionales comenzaron a aparecer a finales de los años 80 y lograron desarrollarse debido a varios factores. El primero fue la difusión de la computadora personal (PC's). Antes de 1980, las computadoras domésticas eran casi inexistentes o se usaban solo como una plataforma de juegos. Las computadoras reales eran raras y estaban reservadas para usuarios experimentados. Durante la década de 1980, y debido a la popularidad de la IBM PC, lanzada en 1982 y la Apple Macintosh, lanzada en 1984, las computadoras comenzaron a ser cada vez más utilizadas por comerciantes, entidades comerciales y, por supuesto, por la población en general. factor que llevó a la creación de virus fue el disquete. En la década de 1980 los programas eran pequeños; un sistema operativo, un procesador de textos y algunos programas y documentos caben en uno o dos disquetes. _cc781905-5cde-3194-bb3b_538dbaMETROMuchas computadoras no tenían disco duro y, en ese caso, cuando la máquina se encendía, cargaba el sistema operativo y todo lo demás a través de disquetes. Los virus aprovecharon este hecho para multiplicarse y crear los primeros programas autorreplicantes.Otro factor fue el uso de foros en línea, conocidos como “bulletin boards” o “BBS”. La gente podía acceder a estos foros a través de una conexión de módem y descargar todo tipo de programas. Estos foros fueron utilizados por virus informáticos y troyanos para propagarse.La fuente Los creadores de virus tienen que escribir el código de computadora para el virus, así como probar ese código para asegurarse de que funciona y que se propagará correctamente. Queda entonces liberar el virus a un objetivo determinado, ya sea una entidad específica o el público en general. Ese programador también designa el propósito de este virus, desde un simple mensaje hasta la destrucción de datos o del disco duro. Pero, al fin y al cabo, ¿qué motiva a estas personas?, se apuntan al menos tres razones. El primero se deriva de la misma psicología que impulsa el vandalismo y el terrorismo. En estas personas reside una esencia destructiva y maliciosa. Y si la persona en cuestión entiende de informática y programación, entonces canaliza su energía y creatividad en la creación de virus.La segunda tiene que ver con la emoción de ver explotar las cosas, la reacción en cadena y sus consecuencias. Mucha gente tiene cierta fascinación por las explosiones y la destrucción masiva. Crear un virus que se propague rápidamente es un poco de eso: una bomba en cada computadora, y cuantas más computadoras se vean afectadas, más grande y más “divertida” será la explosión. La tercera razón implica violar los derechos de propiedad, mostrar las vulnerabilidades del sistema o lograr "impenetrable". Un creador de virus que descubre una falla de seguridad en el sistema que puede ser explotada, en lugar de informar a los responsables del desarrollo o mantenimiento del sistema en cuestión, desarrolla un virus que aprovechará esta falla ya sea para destrucción o falla general (crash ) del sistema. Desde el punto de vista del creador del virus, esto demuestra su genialidad y allana el camino para que otros creen más virus con la misma culpa. Bill Gates Esta lógica se utiliza esencialmente contra empresas como Microsoft, que desarrolla sistemas operativos (Windows). Gasta millones en seguridad y desarrollo, para que sus sistemas se actualicen constantemente y sean conscientes de las vulnerabilidades que otros explotan y revelan. Desafortunadamente, el daño causado por los virus informáticos es muy real. Perder toda la información del disco duro es algo que teme cualquier usuario. Incluso cuando el daño es más limitado, los usuarios a menudo se ven obligados a dedicar tiempo y recursos a limpiar y restaurar su sistema. Las grandes empresas pierden millones con estos ataques, tanto en datos perdidos, como en programas dañados y horas invertidas de forma no productiva, por ello cada mes se desarrollan nuevos programas y formas de prevención contra virus. En informática, un programa que se reproduce a sí mismo y se transfiere de una computadora a otra sin que el usuario se dé cuenta puede ser un virus.LAla mayoría de estos programas (los virus son programas) se crean para destruir datos o inmovilizar el funcionamiento de los sistemas. Se transmiten en archivos contenidos en CD, memorias USB, discos externos o en transmisiones en línea. El virus ataca adhiriéndose a un determinado programa ya instalado en la computadora, de modo que cuando se inicia, el virus comienza con él, propagando una infección. Este fenómeno suele ocurrir sin el conocimiento del usuario. Al infectar el sistema operativo, un virus puede replicarse e intentar infectar otras computadoras a través de varios medios. Un virus puede ser un programa inofensivo que no hace más que molestarlo, o puede llegar al extremo de destruir archivos y dejar una computadora inoperable.Csin embargo, una característica común a todos los virus es la velocidad con la que se propagan, contaminando otros archivos y computadoras conectadas a Internet que resultan más vulnerables.Los virus se pueden dividir en tres tipos principales: 1 – programas de demostración (sí, construyen un ¡el virus también puede tener un propósito educativo!);2 – programas de investigación para el conocimiento de “virus” y métodos de ataque y finalmente, la peor de todas las razones;3 – programas para personas con malas intenciones. ¡Ya verás cómo atacamos! Los virus generalmente pasan de una computadora a otra al intercambiar archivos en pendrives, por ejemplo, también pueden pasar cuando vas a buscar programas de otras máquinas a través de internet (descargas), esta “infección” es peligrosa, ya que no se muestra. firma e infecta la computadora sin darse cuenta. Si descubre un virus en su computadora, debe tratar inmediatamente de descubrir su origen y alertar a la persona que se lo envió. (Sin embargo, ya existen algunos virus inteligentes que se borran de los bolígrafos después de copiarse en el disco de la computadora, perdiendo así su rastro e impidiendo su eliminación). ¿Cómo saber si tiene un virus en su computadora? Los virus intentan propagarse tanto como sea posible hasta que comienzan a dar señales de vida. Pero a veces se pueden detectar signos de infección, por lo que es importante aprovechar esta oportunidad para detectar y eliminar el virus antes de que comience su fase de destrucción. Hay varios tipos de síntomas que pasan por mensajes, sonidos o gráficos. Sin embargo, el principal indicador es el cambio en el tamaño de los archivos y su contenido.La disminución de la memoria disponible es un buen indicador, ya que el virus tiene que estar por algún lado. La detección más frecuente se realiza mediante la búsqueda de determinadas firmas (secuencias simples de letras propias de cada tipo de virus). Pero este tipo de búsqueda puede fallar porque puede haber otro programa (normal) con la misma firma. Otros se detectan por su funcionamiento extraño, ya que residen en la memoria o agotan los recursos de la máquina.AntivirusPara combatir este mal, existen programas que detectan la existencia de virus después de que se hayan infiltrado en un ordenador o, preferiblemente, antes.Los más conocidos son los programas de Panda Software, Norton y McAfee.Lo más recomendable es utilizar varios tipos de detectores de virus para asegurar una mejor inmunidad. Debido a que el número de virus aumenta constantemente, es mejor tener las versiones más recientes de estos programas Cómo prevenir las infecciones de «Virus informáticos» Tenga mucho cuidado al descargar e instalar programas o documentos de Internet recibidos por correo electrónico, especialmente si no sabemos quién los envió Utilice siempre un software antivirus actualizado. Así no perdemos la información que está almacenada en el disco duro en caso de ataque de un virus.¿Cómo detectar un virus?No entres en pánico, actúa con calma y evita las prisas en lo posible.Sabe más que tú): 1. Apague la computadora.2. Vuelve a encenderlo, pero esta vez usando un disco externo “limpio”, protegido contra escritura y con un antivirus que pueda eliminar el virus en cuestión, no estará activo, si la infección está en un CD, hazlo. No desesperes, la basura no es una solución recomendable. A través de un detector en el disco duro puedes eliminarlo fácilmente, al ser detectados, algunos virus pueden ser eliminados de forma segura del ordenador, mientras que otros causan tal daño que la solución es formatearlo de nuevo y reinstalar todos los programas que tenías antes de tu ordenador. fue infectado. Todos los tipos de virus son muy peligrosos y no debe tomarlo con calma: ¡un virus puede propagarse a miles, o incluso millones, de computadoras en unas pocas horas! La única solución es la prevención. Origen de los virus informáticos Los piratas informáticos crean virus por varias razones, tres de las cuales son las más conocidas: la primera se deriva de la misma psicología que impulsa el vandalismo y el terrorismo. En estas personas reside una esencia destructiva y maliciosa. Y si la persona en cuestión entiende de informática y programación, entonces canaliza su energía y creatividad a la creación de virus. La segunda tiene que ver con la emoción de ver explotar las cosas, la reacción en cadena y sus consecuencias. Mucha gente tiene cierta fascinación por las explosiones y la destrucción masiva. Crear un virus que se propague rápidamente es un poco eso (una bomba en cada computadora) y cuantas más computadoras se vean afectadas, más grande y "divertida" será la explosión. La tercera razón implica la violación de los derechos de propiedad, mostrar las vulnerabilidades del sistema o golpear el "impenetrable". Un creador de virus que descubre una falla de seguridad en el sistema que puede ser explotada, en lugar de informar a los responsables del desarrollo o mantenimiento del sistema en cuestión, desarrolla un virus que aprovechará esta falla ya sea para destrucción o falla general (crash ) del sistema. Desde el punto de vista del creador del virus, esto demuestra su genialidad y allana el camino para que otros creen más virus con el mismo defecto. Nombres de virus informáticosVirus de discoEfectos en PC StonedMichelangeloPing-PongInfecta la parte del disco responsable de mantener los archivos. Guardar o cargar un archivo en un disquete infectado permitiría que el virus se activara, lo que podría infectar otros disquetes y el disco duro.
VVirus de archivo Efectos en PCAthenasJerusalemFreddyEstos virus se copian a sí mismos al principio o al final del archivo. Infectan archivos ejecutables o de extensión. Virus de varias partes Efectos en PCWhaleNatasInfecta tanto archivos flexibles como ejecutables. Son extremadamente sofisticados. Los 10 peores virus informáticos de la historia Si usted es un usuario frecuente de Internet, seguramente conoce o ha oído hablar de los virus informáticos y algunas de las consecuencias que causan en todo el mundo. Bueno, ¿qué es exactamente un virus? Entonces, ¿qué es? el motivo de tanta alarma al hablar de ellos? Según Consumer Reports, los virus informáticos ayudaron a generar $8500 millones en pérdidas para los consumidores en el año 2008. En el pasado, y con los métodos utilizados en ese momento, los virus dependían de los humanos para propagarse a otras computadoras. Alguien grabó el virus en un disquete y fue suficiente para distribuirlo a otras personas. Hoy en día, y con el uso masivo de Internet por parte de la mayoría de la población, un virus generalmente se transmite “solo” e incluso se puede decir que se vuelve autónomo. Se puede propagar a través de correo electrónico, enlaces falsos, etc. Melissa En 1999, David L. Smith creó un virus basado en una macro de Microsoft Word y diseñado para propagarse a través de mensajes de correo electrónico. Smith la llamó Melissa, diciendo que recibió su nombre de una bailarina exótica de Florida (fuente: CNN). El virus Melissa hizo que los destinatarios abrieran un documento con un mensaje similar a: "Aquí está el documento que solicitó, no se lo muestre a nadie más". Una vez activado, el virus hacía una copia de sí mismo y se replicaba automáticamente a los primeros 50 contactos de la lista de destinatarios.Este virus, aunque no afectó gravemente a Internet, fue uno de los primeros en llamar la atención del público en general. . ILOVEYOU Un año después de Melissa, surgió una nueva amenaza en Filipinas. A diferencia del anterior, esta amenaza venía en forma de gusano, un programa independiente llamado ILOVEYOU, que era capaz de hacer copias de sí mismo.Inicialmente, este virus circulaba por Internet a través de correo electrónico, al igual que Melissa. El asunto del correo electrónico decía que el mensaje sería una carta de amor de un admirador secreto. El problema residía en el archivo adjunto que contenía. El archivo adjunto tenía el nombre LOVE-LETTER-FOR-YOU.TXT.vbs. Según McAfee, productor de software antivirus, ILOVEYOU tuvo una amplia gama de ataques: hizo una copia de sí mismo varias veces y se escondió en varias carpetas en el disco duro; agregó nuevos archivos a las claves de registro; reemplazó varios tipos de archivos con copias de sí mismo; envió una copia de sí mismo a través de clientes de Internet Relay Chat (IRC) y también por correo electrónico; descargó un ejecutable llamado WIN-BUGSFIX.EXE y lo ejecuté. En lugar de solucionar el problema (como su nombre lo indica), este programa era una aplicación que robaba contraseñas y enviaba información secreta al creador del virus.Según algunas estimaciones, ILOVEYOU causó daños por 10 mil millones de dólares por contagio de virus de computadora a computadora así como Internet! Klez El virus Klez marcó una nueva dirección para los virus, elevando el listón para los que vendrían después. Fue lanzado a fines de 2001 y sus variaciones plagaron Internet durante varios meses. El gusano Klez infectaría la computadora a través de un mensaje de correo electrónico, haría una copia de sí mismo y la enviaría automáticamente a las personas en la lista de contactos de la víctima. Algunas variaciones de Klez cargaron otros programas dañinos que inutilizaron las máquinas. Dependiendo de la versión, podría actuar como un virus normal, un gusano o un caballo de Troya. Además, también podría desactivar el software antivirus y pretender ser una herramienta de eliminación de virus. Sin embargo, también puede seleccionar otro nombre de la lista de contactos y poner la dirección en el campo "De" del cliente de correo electrónico. Esto se llama suplantación de identidad. El mensaje parece haber venido de una fuente, cuando en realidad viene de otra parte, lo que significa que el destinatario del correo electrónico puede reconocer el nombre del remitente y así ser más receptivo para abrirlo. Code Red y Code Red II The Code Los gusanos Red y Code Red II aparecieron en el verano de 2001. Ambos aprovechaban vulnerabilidades en los sistemas operativos WINDOWS 2000 y WINDOWS NT. Esa debilidad era un problema de desbordamiento del búfer, lo que significa que cuando una computadora que ejecuta estos sistemas operativos recibe más información de la que el búfer puede manejar, comienza a sobrescribir la memoria adyacente. Una computadora con Windows 2000 infectada con el gusano Code Red II ya no “obedece a su dueño”. Esto sucede porque crea una puerta trasera en el sistema operativo de la computadora, lo que permite que un usuario remoto obtenga acceso y controle la máquina. La persona detrás del virus puede acceder a la información de la víctima o incluso usar la computadora infectada para cometer delitos. Esto significa que la persona no solo tiene que lidiar con una máquina dañada, sino que también podría convertirse en sospechoso de delitos que no cometió. En los equipos que ejecutan Windows NT, aunque eran vulnerables a los gusanos Code Red, el efecto de estos virus no era tan extremo. Solían colapsar las PC más de lo habitual, pero no más que eso. Nimda En 2001, otro virus que llegó a Internet fue el gusano Nimda (administrador, al revés). Nimda se propagó rápidamente por Internet, lo que lo convirtió en el virus de propagación más rápida de la historia. Según Peter Tippett de TruSecure, tomó solo 22 minutos desde el momento en que llegó a la red para llegar a la parte superior de la lista de ataques informados. Los principales objetivos del gusano Nimda eran los servidores web. Aunque podía infectar una PC, su verdadero propósito era ralentizar el tráfico de Internet. Podía navegar por Internet usando una variedad de métodos, incluido el correo electrónico, lo que ayudó a propagar el virus a través de múltiples servidores en un tiempo récord. Nimda crearía una puerta trasera en el sistema operativo de la víctima, lo que le permitiría a la persona detrás del ataque tener acceso al mismo nivel de funciones que cualquier cuenta que haya iniciado sesión en la computadora últimamente. En otras palabras, si un usuario con privilegios limitados activara el gusano en una computadora, el atacante también tendría el mismo acceso limitado a las funciones de la PC. Por otro lado, si la víctima fuera el administrador de la máquina, el atacante tendría control total sobre ella.
Antivirus
Se recomienda_cc781905-5cde-3194-bb3_b-58🇧🇷



