¡Buscamos un artículo sobre virus informáticos!

Con el rápido desarrollo de la tecnología informática y la creciente popularidad de las aplicaciones informáticas, los virus informáticos se han extendido a casi todos los ámbitos de la sociedad y se han convertido casi en un nombre familiar. Cualquiera que haya trabajado alguna vez con una computadora lo encontrará. Dices que da miedo, pero no lo es. Pero siempre persiste. Con el desarrollo de las computadoras, se han producido enormes daños y amenazas potenciales a los sistemas informáticos. Por tanto, para garantizar la seguridad de los sistemas informáticos y la información de las redes, es urgente estudiar medidas para hacer frente a los virus informáticos, y constantemente se introducen virus informáticos. En la actualidad, los virus se han convertido en un problema importante que afecta la seguridad de los sistemas informáticos y el desarrollo de redes. Los departamentos de gestión en todos los ámbitos de la vida deben fortalecer la conciencia sobre la prevención de virus informáticos y minimizar el daño causado por los virus informáticos. Este artículo explicará mi comprensión de la virología informática a través de mi propia experiencia personal con virus informáticos y la combinará con referencias para profundizar mi comprensión de la virología informática, a fin de prevenir problemas antes de que ocurran y popularizar el conocimiento en esta área.

Palabras clave: Precauciones de seguridad contra virus informáticos

Principales fuentes de virus informáticos:

1. Virus creados por usuarios y aficionados como bromas y chistes, como los benignos. Los virus son como puntos.

2. Medidas punitivas de represalia adoptadas por empresas y usuarios de software para proteger su software de copias ilegales. Porque descubrieron que el software de bloqueo también podría ocultar virus en su interior, fomentando aún más la propagación de varios virus.

3. Los virus creados para atacar y destruir sistemas informáticos y sistemas informáticos son un sabotaje deliberado. Por ejemplo, el virus judío que apareció a finales de 1987 en la Universidad Hebrea de Jerusalén en Israel fue creado deliberadamente cuando los empleados se sentían frustrados en el trabajo o eran despedidos. Es muy selectivo y destructivo, se origina desde dentro y es difícil de prevenir.

4. Un programa diseñado con fines de investigación o benéficos se sale de control o produce efectos inesperados por algún motivo.

Tipos y características de los virus informáticos;

En resumen, los virus informáticos tienen las siguientes características: En primer lugar, son muy ocultos. Los virus pueden infectar ordenadores sin que nadie se dé cuenta y, cuando se descubren, ya han causado graves consecuencias. En segundo lugar, tiene una gran capacidad reproductiva. Una vez que una computadora está infectada, rápidamente se "enferma". En tercer lugar, la ruta de infección es amplia. Puede invadir automáticamente las computadoras a través de dispositivos móviles, redes cableadas e inalámbricas, dispositivos de hardware y otros canales, y continuar infectándolas. Cuarto, el período de incubación es largo. Los virus pueden acechar en un sistema informático durante mucho tiempo sin atacar, y luego atacar y dañar el sistema después de alcanzar las condiciones desencadenantes. Quinto, es destructivo. Una vez que aparece un virus informático, interferirá con el funcionamiento normal del sistema, destruirá los datos del disco, eliminará archivos e incluso provocará que todo el sistema informático se paralice.

Un virus informático es un código de instrucción o programa que infecta a otros programas replicándose a sí mismo. Cuando se ejecuta un archivo infectado, el virus también se ejecuta y se replica para infectar otros programas. Los virus benignos, por el contrario, no tienen ningún código malicioso u ofensivo, sino que sólo ocupan recursos del sistema y lo ralentizan. Pero la mayoría de los virus viciosos llevan códigos venenosos maliciosos y agresivos, que pueden infectarse y destruirse una vez estimulados. Desde el primer programa de virus "gusano" escrito por Morris en la década de 1980, han aparecido en el mundo muchos tipos diferentes de virus. Existen principalmente los siguientes virus principales, que producen los siguientes virus principales:

(1) Virus del sistema. Los prefijos de los virus del sistema incluyen Win32, PE, Win95, W32, W95, etc. La característica común de estos virus es que pueden infectar*. exe y *. dll del sistema operativo Windows y se propagan a través de estos archivos.

(2) Gusano. El prefijo de virus gusano es: gusano. La característica común de este virus es que se propaga a través de vulnerabilidades de la red o del sistema. La mayoría de los gusanos tienen la característica de enviar correos electrónicos venenosos y bloquear la red. Por ejemplo, onda de choque (bloqueando la red), cartero (enviando cartas venenosas), etc.

(3) Virus troyanos y virus piratas. El prefijo de los virus troyanos es troyano y el prefijo de los virus piratas generalmente es hack. La característica común de los virus troyanos es ingresar al sistema del usuario a través de vulnerabilidades de la red o del sistema, ocultarlas y luego filtrar la información del usuario al mundo exterior. Los virus piratas tienen una interfaz visual y pueden controlar de forma remota la computadora del usuario. Los caballos de Troya y los virus de los piratas informáticos suelen aparecer en pares, y ahora los dos tipos están convergiendo cada vez más.

(4) Virus de script. El prefijo de los virus script es Script.

La característica común de los virus script es que están escritos en lenguaje de script y se propagan a través de páginas web.

(5) Macrovirus. De hecho, los virus de macro también son un tipo de virus de script. Debido a su naturaleza especial, se incluye aquí como una categoría separada. El prefijo de un virus de macro es: macro y el segundo prefijo es: Word, Word97, Excel, Excel97 (posiblemente otros).

(6) Virus de puerta trasera. El prefijo de los virus de puerta trasera es: puerta trasera. La característica común de este tipo de virus es que se propaga a través de Internet, abre una puerta trasera al sistema y trae riesgos de seguridad a las computadoras de los usuarios.

(7) Virus del programa de plantación de virus. La característica común de este tipo de virus es que uno o varios virus nuevos se liberarán desde el cuerpo al directorio del sistema cuando se ejecuten, y los nuevos virus liberados causarán daños.

(8) Virus de programas destructivos. El prefijo para los virus de programas destructivos es: Peligro. La característica común de este tipo de virus es que tiene hermosos íconos para atraer a los usuarios a hacer clic. Cuando un usuario hace clic en este tipo de virus, el virus daña directamente la computadora del usuario.

(9) Virus de broma. El prefijo del virus del chiste es: chiste. También conocido como virus engañoso. La característica común de este tipo de virus es que tiene hermosos íconos para atraer a los usuarios a hacer clic. El virus real no causa ningún daño a la computadora del usuario.

(10) Virus de la máquina vinculante. El prefijo del virus binder es: binder. La característica común de este tipo de virus es que el autor del virus utilizará un programa de enlace específico para vincular el virus a algunas aplicaciones como QQ e IE. Parece una lima normal en la superficie. Cuando los usuarios ejecutan estos virus empaquetados, estas aplicaciones se ejecutan en la superficie y luego ocultan los virus empaquetados, causando daño a los usuarios.

Inevitablemente, con el continuo desarrollo de la tecnología de la información en el futuro, se producirán nuevos virus. Después de todo, sabemos que cuanto más elevado es el Tao, más elevado es el diablo. Entré en contacto con las computadoras cuando estaba en la escuela secundaria. Además de comprender las computadoras, aprendí sobre la existencia de los virus informáticos. El verdadero daño causado por el virus se produjo en 2004, cuando se utilizó la herramienta de chat Tencent QQ. En ese momento, como era la primera vez que entraba en contacto con Internet, mi conciencia de prevención era muy débil. Se puede decir que no tenía ningún conocimiento sobre la prevención de virus. En ese momento, el virus envió una foto a través de un amigo en QQ. En este punto, simplemente haga clic en Aceptar. Los archivos de decenas de KB de tamaño se ejecutarán automáticamente en segundo plano en su computadora. Robar cuentas de la red y causar pérdidas de propiedad. Luego, siguieron una serie de secuelas, como un funcionamiento lento de la computadora. Sufrí profundamente en ese momento y comencé a prestar atención a este conocimiento. Mirando hacia atrás, el virus en ese momento era en realidad muy simple y más fácil de prevenir. Quizás esta sea la magia del tiempo. En 2007, el virus del panda que quema incienso estalló en China. En aquel momento recuerdo claramente aquel verano. Millones de usuarios de computadoras infectados en todo el país sufrían el calor sofocante. Por supuesto, también estoy experimentando de primera mano los peligros de este virus. El lindo y odioso panda sostenía tres varitas de incienso encendidas e hizo un gesto de adoración hacia cada ícono en el escritorio. Todo el sistema funciona extremadamente lento. Para un internauta común y corriente como yo, el daño termina aquí. Pero para muchos usuarios comerciales y de empresas e instituciones, el daño es grande. Causó enormes daños materiales. Así que presté más atención y aprendí brevemente sobre los virus informáticos.

Gracias a mi interés en este campo, sé que el virus que sufrí es sólo una de las formas en que se propagan los virus informáticos: la infección se propaga muy rápidamente a través de la red y puede estar por toda la red en poco tiempo. tiempo de todas las máquinas. A medida que Internet se vuelve más popular, añade una nueva forma de propagar virus. Su desarrollo convierte a los virus en un desastre, propagándose más rápido y dificultando las tareas antivirus. Internet presenta dos amenazas de seguridad diferentes. Una amenaza proviene de las descargas de archivos, que pueden contener virus cuando se visualizan o descargan. Otra amenaza proviene del correo electrónico. La mayoría de los sistemas de correo de Internet brindan la capacidad de enviar mensajes con documentos formateados a través de redes, por lo que los documentos o archivos infectados por virus pueden inundar las redes corporativas a través de puertas de enlace y servidores de correo. La simplicidad y apertura del uso de la red hace que esta amenaza sea cada vez más grave. Ahora bien, también sabemos que existen varias formas de propagar virus informáticos: los disquetes son la forma más común de infección, utilizando disquetes infectados desde el exterior, como discos de sistema de diferentes canales, software de origen desconocido, discos de juegos, etc. . Como resultado del uso de un disquete cargado de virus, la máquina se infectó y se propagó al disquete "limpio" no infectado. Un gran número de intercambios de disquetes, copias de programas legales o ilegales y el uso incontrolado de diversos programas en la máquina han creado un foco de infección y propagación de virus.

La infección a través de discos duros también es un canal importante, porque las máquinas con virus son trasladadas a otras ubicaciones para su uso, mantenimiento, etc. , los disquetes limpios se infectan y se vuelven a propagar. Debido a que el CD tiene una gran capacidad, se almacena una gran cantidad de archivos ejecutables en el CD y se pueden ocultar una gran cantidad de virus en el CD. Para los discos de sólo lectura, las operaciones de escritura no son posibles, por lo que los virus del disco no se pueden limpiar. En el proceso de crear software ilegal y pirateado con fines de lucro, es imposible ser específicamente responsable de la protección antivirus, y nunca habrá garantías técnicas verdaderamente confiables y factibles para evitar la introducción, infección, epidemia y propagación de virus. La actual proliferación de CD pirateados ha supuesto una gran ventaja para la propagación de virus.

En segundo lugar, aprendí que los virus son un caballo de Troya. En el ámbito informático, es una herramienta de piratería basada en control remoto, que tiene las características de ocultación y no autorización.

El llamado ocultamiento significa que para evitar que el troyano sea descubierto, los diseñadores del troyano utilizarán varios medios para ocultarlo, incluso si se descubre que el servidor está en peligro. infectado con el troyano, sólo puede sentirse decepcionado porque no se puede determinar su ubicación específica.

El llamado no autorizado significa que una vez que el terminal de control está conectado al servidor, el terminal de control tendrá la mayoría de los derechos operativos del servidor, incluida la modificación de archivos, la modificación del registro, el control del mouse y el teclado, etc. , y estos derechos no los otorga el servidor, sino que los roba el programa troyano.

Desde la perspectiva del desarrollo del caballo de Troya, se puede dividir básicamente en dos etapas.

Al principio, la red todavía estaba en la época de la plataforma UNIX y surgieron los caballos de Troya. En ese momento, las funciones de los programas troyanos eran relativamente simples. A menudo incrustaban un programa en archivos del sistema y utilizaban instrucciones de salto para realizar algunas funciones del troyano. Durante este período, la mayoría de los diseñadores y usuarios de troyanos eran personal técnico, que debía tener conocimientos considerables de redes y programación.

Luego, con la creciente popularidad de la plataforma WINDOWS, han aparecido algunos programas troyanos basados ​​en operaciones gráficas. La mejora de la interfaz de usuario permite a los usuarios operar caballos de Troya de manera competente sin tener demasiados conocimientos profesionales. Las intrusiones de caballos de Troya relativamente frecuentes también aparecen con frecuencia y, debido a que las funciones de los caballos de Troya se vuelven cada vez más perfectas durante este período, causan un daño mayor al servidor. Por lo tanto, los troyanos continúan haciendo todo lo posible hasta el día de hoy. Una vez que esté controlado por un troyano, su computadora no tendrá secretos.

En vista de esto, he resumido algunos puntos que necesitan atención:

1. Establezca buenos hábitos de seguridad, tales como: no abrir algunos correos electrónicos y archivos adjuntos de fuentes desconocidas, y no acceda a algunos sitios web desconocidos, no ejecute software descargado de Internet sin tratamiento antivirus. Estos hábitos necesarios harán que su computadora sea más segura.

2. Cerrar o eliminar servicios innecesarios en el sistema. De forma predeterminada, muchos sistemas operativos instalan algunos servicios auxiliares, como clientes FTP, Telnet y servidores web. Estos servicios brindan comodidad a los atacantes pero son de poca utilidad para los usuarios. Si los eliminas, la probabilidad de ser atacado puede reducirse considerablemente.

Según las estadísticas, el 80% de los virus de red se propagan a través de vulnerabilidades de seguridad del sistema, como King of Worms, Shockwave, Shockwave, etc. , así que descargue los últimos parches de seguridad del sitio web de Microsoft con regularidad para solucionar los problemas de raíz.

4. Utilice contraseñas complejas. Muchos virus de red atacan el sistema adivinando contraseñas simples, por lo que el uso de contraseñas complejas mejorará enormemente la seguridad de su computadora.

5. Aislar rápidamente el ordenador infectado. Cuando encuentre un virus o una anomalía en su computadora, desconéctela inmediatamente para evitar que la computadora se infecte más o se convierta en una fuente de transmisión e infecte otras computadoras nuevamente.

6. Comprenda algunos conocimientos sobre virus para que pueda descubrir nuevos virus a tiempo y tomar las medidas correspondientes para proteger su computadora de virus en momentos críticos. Si sabe algo sobre el registro, puede comprobar periódicamente si hay valores de clave sospechosos en los elementos de inicio automático del registro; si sabe algo sobre la memoria, puede comprobar si hay programas sospechosos en la memoria en cualquier momento;

7. Lo mejor es instalar un software antivirus profesional para un seguimiento completo. Hoy en día, con cada vez más virus, resulta cada vez más económico utilizar software antivirus como antivirus. Sin embargo, después de instalar el software antivirus, los usuarios deben actualizar con frecuencia y habilitar alguna supervisión importante (como la supervisión del correo electrónico), la supervisión de la memoria, etc. e informar cualquier problema encontrado, garantizando así verdaderamente la seguridad de su computadora.

8. Los usuarios también deben instalar un software de firewall personal para evitar la intrusión de piratas informáticos. Con el desarrollo de Internet, el problema de los piratas informáticos que atacan las computadoras de los usuarios se está volviendo cada vez más grave.

Muchos virus de red utilizan métodos de piratas informáticos para atacar las computadoras de los usuarios. Por lo tanto, los usuarios también deben instalar un software de firewall personal y establecer el nivel de seguridad en medio-alto para evitar eficazmente que los piratas informáticos ataquen la red.

Resumen:

IV. Conclusión

A través de la experiencia personal anterior sobre el uso de computadoras, siento el virus de las enfermedades informáticas. Esta es una experiencia personal provocada por el desarrollo de la tecnología de la información. Entonces me di cuenta de que todavía me queda un largo camino por recorrer y que debo estudiar mucho y luchar contra los virus informáticos. Creo que los virus informáticos del futuro serán más potentes y más difíciles de prevenir. Sin embargo, creo que siempre hay una solución. Aunque actualmente existen muchos tipos de virus, el software antivirus es más avanzado. Sin embargo, los virus se actualizan muy rápidamente y no deben tomarse a la ligera. Sólo estableciendo una buena sensación de seguridad podremos evitar en la medida de lo posible las pérdidas en la protección contra virus informáticos.