• Ir al contenido
  • Ir a la navegación
  • Ir al buscador
 
Portada Boludo
ING English
Directorio WAP para móvil, Tablet, iPhone o Smartphone

Centro de Noticias de la Universidad de Oriente

Categorías

 

Inicio  |  Contacto  |  Posts  |  TIENDA PUBLISHOP  |  Sobre nosotros  |  Registro y Planes  |  Pagos  |  Donaciones

Ver Código QR de esta página

Campaña #AyudemosaYuli  |  Campaña #AyudemosaStephany.  |  ¿Interesado(a) en cursos y resolución de ejercicios de materias prácticas? Para más información, contáctenos por: Teléfono: +58 (412) - 8226575. WhatsApp y Telegram: +58 (426) - 6836955 o escriba al correo: [email protected]. Únete al grupo: SISTEMAS (UDOMO).

[»] **Musica para tu celular

WEB TRANSLATOR

LINK for English Language

Use this link for translate into English


+ Buscar en BolUDO

 

Virus, malware, programas malignos y seguridad informática

Tweet
 

martes agosto 16, 2022

Información sobre el software malicioso, como protegernos, detectarlo y eliminarlo. Como borrar virus del equipo o los dispositivos y restaurar los daños causados. Herramientas y aplicaciones gratis para descargar.
Virus, malware, programas malignos y seguridad informática
Varias páginas con información útil para la seguridad del equipo y de nuestros dispositivos.
Métodos de eliminar los virus, gusanos, troyanos y otros programas malignos, mediante programas y aplicaciones o manualmente.
Información sobre el spyware (programas espías), el adware (programas de publicidad indeseada), el spam y el Hijacking (software para navegadores que hacen cambios en su configuración).
Artículos dedicados a la limpieza y recuperación de sistema, debido a los daños causados por los virus.

Eliminar virus y malware del equipo

Eliminar el virus Recycler de la PC o del USB en Windows
Como eliminar el virus que convierte las carpetas en archivos EXE
Eliminar el virus MUGEN.vbs de la PC o del USB en Windows
Eliminar virus u otros archivos utilizando la consola de CMD o MSDOS
Limpiar memorias flash online, eliminar archivos autorun.inf de los dispositivos USB
Como identificar procesos desconocidos y sospechosos en Windows
Como comprobar manualmente y conocer la existencia de virus y malware en Windows
Como detectar y borrar programas del arranque de Windows
Virus en el iPhone, como conocer, eliminar y prevenir la infección
Malwarebytes, un detector y escáner de virus y malware gratis para Windows

Usar el antivirus de Windows

Como revisar archivos y carpetas con el antivirus de Windows 10
Como usar el programa antivirus Windows Defender (Windows 7 y 8)
Como copiar las actualizaciones del antivirus de Windows a otra computadora
Agregar "Revisar con Windows Defender" al menú derecho del ratón

Recuperarse después de una infección

Como limpiar y eliminar los residuos de virus después de desinfectar el equipo
Como reparar y restaurar los daños causados por infecciones de virus en Windows
Ver y recuperar archivos y documentos ocultos en las memorias flash USB
Ver los archivos ocultos en la PC. Restaurar las claves del registro modificadas por los virus

Prevenir el contagio de los virus

Reglas elementales de seguridad en casa y en la web
Saber si una dirección de correo y una contraseña están comprometidas
Como comprobar si un archivo contiene virus antes de descargarlo al equipo
Páginas de inicio ilegitimas, secuestro de navegadores o Hijacking
El nuevo virus Ransomware, lo que debemos saber
Comprobar con Virus Total el enlace de descarga de un archivo de internet
Como prevenir, impedir y evitar la infección por virus o malware
Como prevenir, impedir y evitar la infección por el virus Recycler
Evitar la infección por virus o malware a través del correo electrónico
Evitar el spam y las cadenas de email o correo electrónico en internet
Vacunar las memorias flash USB para evitar la infección de virus
Impedir la copia, escritura y modificación en memorias flash y otros dispositivos USB
Como probar la efectividad y eficiencia del programa antivirus instalado
Archivos con nombres extraños y raros que se pueden encontrar en el USB
Como proteger y asegurar mi blog de WordPress

Otros artículos relacionados con los virus y el malware

Infecciones y propagación de virus a través del USB.
Como conocer y evitar las redirecciones en internet
Configurar el autorun o reproducción automática de las unidades
Conocer los puertos abiertos en la computadora, como cerrarlos
Detectar intrusiones de red en tu PC. Consejos para neutralizarlas

Virus informáticos y software malicioso, lo que debes saber

Virus informáticos y software malicioso, lo que debemos saber
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
El término virus en nuestros días se ha hecho tan común, que ahora lo usamos para describir a casi todo el software malicioso que conocemos: troyanos, backdoors, spyware, bots, keyloggers, rootkits, etc.
En realidad el término más adecuado para todo lo que acabamos de describir es: MALWARE que viene de MALicious softWARE o Software malicioso.

¿Que es el software malicioso?


Software malicioso es todo aquel que contiene código hostil e intrusivo y que sin consentimiento informado del usuario se ejecuta sobre el ordenador.
Un virus informático al igual que un virus biológico, necesita un huésped en el cual insertar su código, este huésped infectado a su vez, va infectando a los demás.
Para nuestro caso los huéspedes suelen ser archivos ejecutables y/o correos, archivos html, etc.

¿Que es un virus informático?


Un virus informático en el sentido correcto entonces, es aquel que es capaz de insertar su código dentro un programa, correo o archivo HTML y también dentro de documentos de Microsoft Office (en el caso de los Virus de Macros), de modo que al ejecutarse el programa, abrir el correo, el documento o la página web, se ejecute también el código del virus.
El virus al ser ejecutado es cargado en memoria y desde ahí procede a infectar los demás archivos, y es así como se reproduce.
El funcionamiento de un virus informático es simple.
Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda alojado en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse.
El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución.
Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa.
Los verdaderos virus, aparte de sobrescribir su código se aseguran de que el archivo o ejecutable siga funcionando de modo que al ejecutarse el código del programa, también se ejecute el código insertado del virus.
Si el virus está bien diseñado, es bien difícil que se note la infección, pues todo aparenta seguir funcionando normalmente.
En la mayoría de los casos los virus que infestan ejecutables, pueden acarrear daños irreparables a los archivos con las técnicas mencionadas, ya que dificultan no solamente su detección sino también su eliminación.
También la mayoría de las veces, la única forma de remover el virus es remover también el archivo infectado, lo que significa mejor formatear el sistema operativo, e instalar las aplicaciones desde fuentes confiables.

Cuales son las formas o tipos de contagios


Existen dos grandes clases de contagio.
En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus.
En la segunda, el programa malicioso actúa replicándose a través de las redes, en este caso se habla de gusanos.

Tipos de virus que existen


Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:
• Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
• Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
• Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado.
La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
• Hoax : Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos.
Suelen apelar a los sentimientos morales (Ayuda a un niño enfermo de cáncer) o al espíritu de solidaridad (Aviso de un nuevo virus peligrosísimo) y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.

Curiosidades, los virus informáticos más famosos y nombrados


Melissa: Este virus con nombre de mujer, que circuló en 1999, fue el primero que se transmitió vía correo electrónico. A cualquier computador que llegaba se replicaba y saturaba los buzones de correo. Este virus creado por David L. Smith, fue el causante de que empresas como Lucent, Microsoft e Intel tuvieran que cerrar temporalmente sus servidores de correo electrónico ya que el virus estaba obstruyendo el sistema.
I Love You: Un proyecto de tesis presentado por un joven filipino de 24 años, el cual fue rechazado en la universidad, resultó siendo un virus capaz de infectar a más de 45 millones de computadores, con un costo de más de 10 mil millones de dólares. El virus se reenviaba a toda la lista de contactos del usuario. I Love You fue creado en el año 2000.
Sasser: A sus 17 años, el joven Sven Jaschan no imaginó que iba a ser el creador de uno de los virus informáticos más terribles y dañinos de la historia. Entre abril y mayo del 2004, esta plaga informática alertó a más de una compañía por su alto grado de peligrosidad debido a que para contagiar el equipo, no era necesario que el usuario abriera un archivo.
Netsky: Se trata de toda una familia de virus, cuya primera variante apareció en febrero del 2004, ideada por el mismo joven creador de la plaga Sasser. Los virus de la familia Netsky se hicieron famosos pues mostraban mensajes insultantes alusivos a los autores de las familias Bagle y MyDoom.
Conficker: Detectado por primera vez en noviembre del 2008, el virus atacaba una vulnerabilidad existente en Windows. A pesar de que a comienzos de 2009 se daba por solucionado y eliminado el problema de Conficker, en abril de ese mismo año volvió a atacar. La cifra final de infecciones se calcula en unos 15 millones de equipos.

Definiciones y términos usados en seguridad informática


Sencillas y cortas explicaciones de las definiciones más empleadas en el lenguaje de seguridad informática.
Adware: software que despliega distintas publicidades de servicios también pude ser de productos. Incluyen código que muestra la publicidad en ventanas emergentes.
Backdoors: o puerta trasera, programa que permite acceder de forma remota ignorando los procedimientos de autentificación y obtener el control de los mismos permitiendo el ingreso de gusanos o troyanos.
Bankers: Es una gama de los troyanos que se especializa en el de credenciales de servicios o de entidades de banca electrónica.
Credenciales: Denominación para referirse a nombres de Usuarios y Passwords.
Dialers: Gama de los troyanos especializados en realizar llamadas a números con tarifa especial, con el consiguiente aumento en la factura del teléfono.
DoS (Denail Of Service) Denegación de Servicio: es un ataque realizado a un sistema específico de ordenadores con el fin de que un servicio sea inaccesible para los usuarios legítimos.
Exploit: Es aquel código que ataca o explotan una vulnerabilidad particular de un sistema operativo o Software esto se realiza de manera automática y por lo general sin intervención del usuario.
Gusano: Denominado también con el nombre de Worm es un programa malicioso con la característica de auto replicarse e infectar una red de computadoras propagándose de manera automática sin la intervención de usuario alguno.
Hacktools: conjunto de herramientas que facilitan el ataque de los sistemas.
IRC-Boots: (llamada también redes botnes o redes zombis) troyanos que permiten ser controlados de forma centralizada y formar una red de bots (robots) o máquinas zombies que ejecutarán las órdenes dadas por el atacante.
Keyloggers: Software o troyanos por lo general que se especializan en capturar las pulsaciones de teclado, son utilizado para robar contraseñas, algunos de estos poseen la capacidad de capturar imágenes de pantalla o capturar las pulsaciones del mouse a estos se los conocen como KeyMouse. Esta información por lo general es reenviada por e-mail.
Macrovirus: Virus escrito en macros para infectar documentos. En sus orígenes atacaban documentos de Word y Excel hoy se sabe que han ampliado su espectro de ataque.
Malware: es un software que tiene como objetivo infiltrarse en el sistema y/o dañar la computadora sin el conocimiento de su dueño, con finalidades muy diversas.
Payload: es la carga dañina de un Malware o también de un exploit. Puntualmente es lo que estos son capaces de hacer al activarse.
PE: (Portable Ejecutable) la sigla PE hace referencia a una Software que no necesita instalación para su ejecución.
Phishing: mensajes falsos utilizados para capturar las credenciales de acceso a servicios de banca electrónica.
Rootkit: Software capaz de esconder los procesos y archivos que permiten al atacante mantener el acceso al sistema con fines maliciosos, intentando ocultarse de herramientas de seguridad como Antivirus o Host IDS (Sistema de Detección de Intrusos).
Scripts: Malware escrito en lenguajes scripts como javascripts, vbscript, etc, usados generalmente en Exploits Web.
Spyware: Software cuya funcione es de recolectar información sobre una persona. En general el spyware recolecta datos sobre nuestra navegación para que luego la publicidad que nos aparezca esté dirigida a nosotros y apuntando a nuestros gustos.
Troyano: Es un software Malicioso haciéndose pasar por software legítimo. Los Troyanos no se replican de manera automática.
Virus: Un virus informático es un software que puede infectar a otros, modificándolos de tal manera que incluyan una copia suya. Hay que tener en cuenta que un software no tiene porqué causar daño en el acto (borrar o corromper ficheros) para ser considerado como un virus.
Zero Day: Día Cero es un ataque a una amenaza un equipo o software del cual los fabricantes no tienen conocimiento de la misma o bien no existe una revisión de Seguridad para esa vulnerabilidad detectada.

— @bolUDOoficial

— Síguenos en Twitter@bolUDOoficial

Categorías: #Virus, #


[0] Atrás | Directorio
« Inicio
Apps Infoudo
Apps Infoudo ¡Descarga el icono directo en el menú de tu equipo!
[»] Las mejores Apps para tu celular
[»] Imágenes Gratis


Comenta o lee lo que otros opinan

COMPÁRTELO:

Indica que te gusta y comparte

Me Gusta :)Facebook Tuiteame :)Twitter .WhatsApp .Telegram . LinkedIn

También te puede interesar:


« Información, herramientas y aplicaciones para internet y redes  |  Mapas en la web y geografía »
 
Apps Infoudo
 
Buscador:
Powered by Google:


Web móvil
Imágenes
La Web

 

Síguenos por RSS


Puedes leerlos mediante el navegador Firefox, lectores de noticias en la computadora o el móvil o usando el servicio de Feedburner de Google para recibir las notificaciones por correo electrónico.
RSS - Suscribirse usando Feedburner de Google

email Recibir las nuevas publicaciones de Boludo por email

Atom


»Ir a URL
.....
Registra Gratis Tu Negocio
....
Sugerir un nuevo sitio WAP

...
¡Bloguea Ya!

..
Registro de Profesionales(Abogados, escritores, doctores, licenciados, ingenieros, etc.)
.
Soporte

Síguenos en las redes sociales

Síguenos en Facebook facebook.com/boludooficial Síguenos en Twitter @bolUDOoficial Síguenos en Instagram @boludooficial Síguenos en Telegram t.me/Boludooficial
Síguenos en WhatsApp BolUDOoficial Síguenos en YouTube youtube.com/@boludo.oficial
Síguenos en Facebook facebook.com/SergioAlemanFans Síguenos en Twitter @SergioAleman1 Síguenos en Instagram @sergioalemanfans
Síguenos en WhatsApp wa.me/qr/Y7Q232VLZPR5O1 Síguenos en Tiktok @sergioalemanoficial Síguenos en Tiktok @sergioalemanfans
Síguenos en Telegram t.me/SergioAlemanOficial Síguenos en YouTube youtube.com/@sergioaleman
Síguenos en Facebook facebook.com/INFOUDO.OFICIAL Síguenos en Twitter @infoudomon Síguenos en Instagram @infoudooficial Síguenos en Telegram t.me/Infoudooficial
Síguenos en Facebook facebook.com/tuinfou Síguenos en Twitter @infoudomonagas
Síguenos en WhatsApp INFO UDO Síguenos en YouTube youtube.com/@infoudooficial

Mis cuentas sociales

FB
Twitter
Pinterest
Instagram
Otras

Móvil: (0426 683 6955 - 0412 8226575) - E-mail: [email protected] - [email protected] - WhatsApp: +58 (0426) 683.69.55


Copyscape
Volver arriba

Protocolo  |  Mapa del Sitio  |  Report Abuse - DMCA  |  Términos y Condiciones  |  Ayuda  |  Privacidad de Datos  |  Política de Cookies  |  Reportar un bug  |  Licencia: CC BY-NC-ND 3.0

Copyright ©2023 Boludo. Todos los derechos reservados. Diseñado y Desarrollado por Sergio Alemán Mi perfil en GitHub


SUBIR