Soja
a) Son pequeños programas que se adosan, sobrescriben, o reemplazan a otros, con el fin de reproducirse y contagiar distintos archivos sin que el usuario lo note.
b) Solo pueden arruinar la información y no pueden activarse por si mismos. Esto quiere decir, que copia a su máquina un archivo infectado, no necesariamente estará corriendo riesgos, porque os virusse activan solos y el usuario ejecuta el archivo en cuestión.
c) Elimina los archivos, formatea los programas, provoca el mal funcionamiento del equipo.
d) Los virus se clasifican por el modo en que actúan infectando la computadora:
Programa: Infectan archivos ejecutables tales como .com / .exe / .ovl / .drv / .sys / .bin
Boot: Infectan los sectores Boot Record, Master Boot, FAT y laTabla de Partición.
Múltiples: Infectan programas y sectores de "booteo".
Bios: Atacan al Bios para desde allí reescribir los discos duros.
Hoax: Se distribuyen por e-mail y la única forma de eliminarlos es el uso del sentido común.
e) La mejor herramienta para combatir virus es saber cómo actúan, infectan y se propagan. No obstante, le recomendamos lo siguiente:
1. El correo electrónicoes el medio de transmisión preferido por los virus, por lo que hay que tener especial cuidado en su utilización. Cualquier correo recibido puede contener virus aunque no le acompañe el símbolo de datos adjuntos (el habitual "clip"). Además, no es necesario ejecutar el archivo adjunto de un mensaje de correo para ser infectado.
2. Muchas páginas de Internet permiten la descarga de programas yarchivos a los ordenadores de los usuarios. Cabe la posibilidad de que estos archivos estén infectados con virus.
3. Como no existen indicadores claros que garanticen su fiabilidad, debemos evitar la descarga de programas gratis.
4. Gracias a Internet es posible intercambiar información y conversar por chats. Un amplio número de virus utiliza precisamente estos chats para propagarse. Lohacen enviando ficheros adjuntos (generalmente con nombres muy sugerentes). En general, si desconocemos el usuario que nos envía el archivo, debemos de rechazarlo.
5. Una muy buena forma de minimizar el impacto de un virus es respaldar correctamente con copias de seguridad de nuestra información.
6. Realizar copias periódicas y frecuentes de nuestra información más importante es una magníficapolítica de seguridad. De esta manera, una pérdida de datos, causada por ejemplo por un virus, puede ser superada mediante la restauración de la última copia.
f) Dos nuevos virus usan a Facebook para atacar computadores
Dos nuevos virus informáticos han comenzado a utilizar desde hace tres días a la red social Facebook como reclamo para que los internautas se descarguen archivos contaminados,según informó la compañía Panda Security.
El primero de ellos, un programa de tipo “troyano” capaz de operar en el ordenador de un usuario sin su permiso para enviar “spam” o correo basura, se llama “Asprox.N” y se propaga desde un correo electrónico con un documento adjunto en el que dice hablar en nombre de Facebook.
El segundo virus, “Lolbot.Q”, se difunde a través de enlaces en servicios demensajería instantánea y “secuestra” la cuenta del usuario en Facebook.
Después, el virus le pide al internauta que facilite su número de teléfono para que la empresa le envíe una contraseña nueva para acceder a la red social, cuando en realidad lo que hace es suscribir al usuario a un servicio de mensajería por el que puede llegar a pagar 8,52 euros a la semana.
Panda Security recomiendadesconfiar de cualquier mensaje con un asunto “excesivamente llamativo”, además de ser cuidadosos a la hora de facilitar datos personales en Internet.
PARTE 2: HACKERS
a) Los hackers son conocidos por casi todo el mundo como personas malas que entran en ordenadores de otras personas destrozándolos para demostrar que saben hacerlo o simplemente por placer, o por personas que entran en un foro a...
Regístrate para leer el documento completo.