Virus
Un virus informático es
un malware que tiene por objeto
alterar el normal funcionamiento de la computadora, sin
el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos
ejecutables por
otros infectados con el código de este. Los virus
pueden destruir, de manera intencionada, los datos almacenados
en una computadora,
aunque también existen otros más inofensivos, que solo se caracterizan por ser
molestos.
Los
virus informáticos tienen, básicamente, la función de propagarse a través de un software, no
se replican a sí mismos porque no tienen esa facultad como el gusano
informático, son muy nocivos y algunos contienen además una carga
dañina (payload) con distintos objetivos, desde una simple broma hasta realizar
daños importantes en los sistemas, o bloquear las redes
informáticas generando
tráfico inútil.
Hardware
Se refiere a todas las partes tangibles de un sistema informático; sus componentes son: eléctricos,
electrónicos, electromecánicos y mecánicos. Son cables, gabinetes o
cajas,periféricos de todo tipo y cualquier otro elemento físico involucrado;
contrariamente, el soporte lógico es intangible y es llamado software. El término es propio del idioma inglés (literalmente traducido: partes duras), su traducción al
español no tiene un significado acorde, por tal motivo se la ha adoptado tal
cual es y suena; la Real Academia Española lo define como «Conjunto de los componentes que integran la parte
material de una computadora». El término, aunque sea lo
más común, no solamente se aplica a las computadoras; del mismo modo, también
un robot, un teléfono móvil, una cámara fotográfica o un reproductor
multimedia poseen hardware (y software). La historia del hardware de computador se puede clasificar en
cuatro generaciones, cada una caracterizada por un cambio tecnológico de importancia. Una primera
delimitación podría hacerse entre hardware básico, el estrictamente
necesario para el funcionamiento normal del equipo, y complementario, el
que realiza funciones específicas.
Botnet
Botnet es un término que hace referencia a un conjunto o red de robots informáticos o bots,
que se ejecutan de manera autónoma y automática. El artífice de la botnet
puede controlar todos los ordenadores/servidores infectados de forma remota y
se usan para diversas actividades criminales.
Gusanos (informáticos)
Un gusano informático (también llamado IWorm por su apócope en inglés, I de Internet, Worm de gusano) es un malware que tiene la propiedad de
duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.Los gusanos informáticos se
propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la
capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los
worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por
lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando
un efecto devastador a gran escala.
Hoaxes
Los Hoaxes (broma o engaño) son mensajes con falsas alarmas de virus o de cualquier otro tipo de
alerta o de cadena (incluso
solidaria o que involucra la salud) o de algún tipo de denuncia distribuida por
correo electrónico, cuyo común denominador es pedirle a los usuarios que los
distribuya a la mayor cantidad de personas posibles. Su único objetivo es
engañar y/o molestar.
Payload
Payload es una banda finlandesa de hard rock y heavy metal formada en 2008 en Helsinki por el guitarrista Vic Lausas y elvocalista Risto Sundberg. En verano de
2008 la banda fue completada con Toni Martin como bajista y posteriormente con Jontte
como batería y Henna-Riikka Paakkola como teclista.
Phishing
Phishing o suplantación de
identidad es un término informático que denomina un modelo
de abuso informático y que se comete mediante el uso de un tipo de ingeniería
social caracterizado por intentar adquirir información confidencial de forma
fraudulenta (como puede ser una contraseña o información detallada
sobre tarjetas
de crédito u
otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una
persona o empresa de confianza en una aparente comunicación oficial
electrónica, por lo común un correo
electrónico, o algún sistema de mensajería
instantánea o
incluso utilizando también llamadas telefónicas.
Dado
el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos
adicionales de protección. Se han realizado intentos con leyes que castigan la
práctica y campañas para prevenir a los usuarios con la aplicación de medidas
técnicas a los programas.
Ransomware
Un ransomware es un tipo de programa informático malintencionado
que restringe el acceso a determinadas partes o archivos del sistema infectado,
y pide un rescate a cambio de quitar esta restricción. Algunos tipos de ransomware
cifran los archivos del sistema operativo inutilizando el dispositivo y
coaccionando al usuario a pagar el rescate.
Rogue
El Rogue Software es un tipo de programa informático malintencionado
cuya principal finalidad es hacer creer que una computadora está infectada por
algún tipo de virus, induciendo a pagar una determinada suma de dinero para
eliminarlo.
Rootkit
Un Rootkit es un programa que permite un acceso de privilegio continuo a
una computadora pero que mantiene su presencia activamente oculta al control de
los administradores al corromper el funcionamiento normal del sistema operativo
o de otras aplicaciones.
Spam
Se llama Spam, correo basura o mensaje basura a los mensajes no
solicitados, no deseados o de remitente no conocido (correo anónimo),
habitualmente de tipo publicitario, generalmente enviados en grandes cantidades
(incluso masivas) que perjudican de alguna o varias maneras al receptor.
Scam
Scam («estafa» en inglés) es un término anglosajón que se emplea
familiarmente para referirse a una red de corrupción. Hoy también se usa para
definir los intentos de estafa a través de un correo electrónico fraudulento (o
páginas web fraudulentas).
Spyware
Spyware es la lentitud de los Sistemas Operativos y
en la ejecución de programas,porque consumen recursos de la
máquina, impidiendo que funcione normalmente.El Spyware
infecta elSistema
Operativo,
disminuyendo el rendimiento de la computadora.
Software malicioso que se presenta al usuario como un programa aparentemente
legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso
remoto al equipo infectado.
Troyano
Un troyano no es de por sí, un virus informático, aun cuando teóricamente
pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un
troyano y un virus consiste en su finalidad. Para que un programa sea un
"troyano" solo tiene que acceder y controlar la máquina anfitriona
sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que un
virus, que es un huésped destructivo, el troyano no
necesariamente provoca daños, porque no es ese su objetivo.
Antivirus
Un antivirus es un programa informático que tiene el
propósito de detectar y eliminar virus y otros programas perjudiciales antes o
después de que ingresen al sistema.
Los antivirus son aplicaciones de software que han sido diseñados como medida de protección y seguridad para resguardar los datos y el funcionamiento de sistemas informáticos caseros y empresariales de aquellas otras aplicaciones conocidas comúnmente como virus o malware que tienen el fin de alterar, perturbar o destruir el correcto desempeño de las computadoras.
Los antivirus son aplicaciones de software que han sido diseñados como medida de protección y seguridad para resguardar los datos y el funcionamiento de sistemas informáticos caseros y empresariales de aquellas otras aplicaciones conocidas comúnmente como virus o malware que tienen el fin de alterar, perturbar o destruir el correcto desempeño de las computadoras.
¿Cómo funcionan los
antivirus?
Los antivirus funcionan escaneando
continuamente el equipo en busca de alguno de los virus que hay en la base de
datos, por lo que es importante tenerlo siempre acutalizado.
También tienen unos ficheros de configuración
donde se almacenan unos patrones de comportamiento que sirven para identificar
los virus, incluso antes de que este se encuentre en la base de datos del
antivirus y tenga vacuna.
Para conseguir detectarlo, busca determinadas
instrucciones concretas y comunes a los diferentes códigos maliciosos
construidos con este lenguaje.
Dependiendo de cada antivirus y su configuración
por el usuario, este actuará avisándonos, poniéndolo en cuarentena o
eliminándolo directamente.
¿Cómo se hace un respaldo?
1. Determinar archivos a respaldar.
Es recomendable respaldar información crítica, como puede ser una
lista de clientes, información financiera o un manuscrito si
es escritor. La cantidad de información a respaldar
determina el medio que se necesita.
2. Seleccionar el tipo de medio de respaldo que hay disponibles. Existe un número de
medios de almacenamiento por medio de los cuales puedes respaldar información.
§ Las memorias flash, también conocidas como memorias USB. Son útiles para
respaldar tus archivos más críticos y transferirlos de computadora a
computadora.
§ Los discos
CD-ROM y DVD-ROM grabables. Los CD-ROM grabables vienen en versiones de
650 Megabytes y 800 Megabytes, mientras que los discos DVD-ROM grabables pueden
almacenar hasta 4.71 Gigabytes. Los discos grabables vienen con dos
designaciones: “R” para discos que pueden ser grabados una sola vez y “RW” para
discos que pueden ser grabados múltiples veces.
§ Los discos
duros externos vienen con un cable para conectarse en el puerto
USB. Se pueden usar para respaldar grandes cantidades de información con
regularidad. Normalmente incluyen un software para hacer respaldos.
§ Los
sistemas de respaldo en
línea almacenan la información en un servidor remoto. Este tipo de
respaldo es ofrecido por compañías que se especializan en este servicio o por
proveedores de acceso a Internet como parte de su paquete de servicios. La
cantidad de información que se puede respaldar con estos servicios depende del
proveedor y de cuanta cantidad de espacio en el servidor puedes comprar.
3. Planear cada cuando va a realizar los respaldos. Para ser efectivos, los respaldos se deben llevar
a cabo con regularidad. Pueden realizar los respaldos manualmente
o con una programación para que se haga un respaldo cada semana o
cada día automáticamente.
4. Realiza el respaldo en la fecha programada.
¿Cómo se ponen
contraseñas a un archivo?
1.
Hacemos clic en el
menú Herramientas y seguidamente
en Opciones.
2.
Nos saldrá una
ventana en la que seleccionaremos la pestaña Seguridad.
3.
Ahora ya podemos
introducir nuestra contraseña en el campo Contraseña
de apertura, si lo deseamos podemos elegir el tipo de cifrado pulsando
en el botón Avanzadas, y por último
aceptamos. Ahora cada vez que abramos el documento en cuestión nos pedirá la
contraseña.
4.
También tenemos la
opción de poner una contraseña para poder editar o escribir en el documento,
para ello tan solo hay que rellenar el campo Contraseña
de escritura.
No hay comentarios.:
Publicar un comentario