SlideShare una empresa de Scribd logo
1 de 22
Informática 2013
Grupo Nº 5
Los virus informáticos afectan en mayor o menor
medida a casi todos los sistemas más conocidos y
usados en la actualidad.
A simple vista, no podemos determinar si nuestra
computadora está siendo víctima de amenazas o
no. Hay ciertos síntomas que delatan este posible
ataque.
Es por ello que esta presentación tiene por
finalidad brindar información necesaria, desde su
definición, origen, tipos, efectos y daños que
producen, la forma en que se propagan, así como
también las medidas de prevención y los métodos
de protección (antivirus) para evitar y combatir
los mismos.
Es un programa malicioso que “infecta” a otros
archivos del sistema con la intención de
modificarlo o dañarlo. Dicha infección consiste
en incrustar su código malicioso en el interior
del archivo “víctima” (normalmente un
ejecutable) de forma que a partir de ese
momento dicho ejecutable pasa a ser portador
del virus y por tanto, una nueva fuente de
infección.
 En Español: Recursos de Información Vital Bajo
Acoso.
 En Ingles: Vital Information Resources Under
Siege.
Fue en 1949 cuando Von Neumann estableció
la idea de programa almacenado y expuso La
Teoría y Organización de Autómatas
Complejos, donde presentaba por primera vez
la posibilidad de desarrollar pequeños
programas replicantes y capaces de tomar el
control de otros programas de similar
estructura.
En el año 1986 se detecta la primera epidemia
de un virus totalmente compatible con los IBM
PC. Este virus, llamado Brain, fue desarrollado
por el programador pakistaní Basit Farrq Alvi y
sus hermanos Shahid y Amjad, era capaz de
infectar la zona de arranque, cambiar el
nombre del disco a “(c) Brain” y fue el primero
en utilizar técnicas tipo Stealth (esconder
modificaciones realizadas a los archivos o al
sector de arranque) para ocultar su presencia.
 Lentitud: el ordenador trabaja mucho más despacio de lo normal.
 Desaparición de archivos y carpetas: pueden desaparecer archivos e incluso carpetas
completas porque el virus las ha borrado.
 Imposibilidad de acceder al contenido de archivos: Cuando se intenta abrir un
archivo se muestra un mensaje de error o simplemente no se abre.
 Mensajes de error inesperados y no habituales: Aparecen cuadros de diálogo con
mensajes absurdos, jocosos, hirientes, agresivos, etc., que generalmente no aparecen
en situaciones normales.
 Disminución de espacio en la memoria y el disco duro: El tamaño libre en el disco
duro disminuye considerablemente.
 Sectores defectuosos: Se indica que alguna sección del disco en el que estamos
trabajando, tiene errores y que es imposible guardar un archivo, o realizar cualquier
tipo de operación en ella.
 Alteración en las propiedades de los archivos: El virus modifica alguna o todas las
características del archivo al que infecta.
 Errores del sistema operativo: Al realizar ciertas operaciones aparecen mensajes de
error, se realizan otras acciones no deseadas, o simplemente no ocurre nada.
 Archivos duplicados: Si existe un archivo con extensión EXE, aparecerá otro con el
mismo nombre que éste, pero con extensión COM (también programa).
 Sin daños: se dedican a propagarse e infectar
otros elementos y/o equipos.
 Daño mínimo: Solamente realizan acciones que
son molestas al usuario.
 Daño moderado/escaso: modificaciones de
archivos o pérdidas moderadas de información.
Las posibles acciones realizadas por el
virus, serían reparables.
 Daño grave: Pérdida de grandes cantidades de
información y/o archivos.
 Daño muy grave/irreparable: se podría perder
toda la información contenida en las unidades de
disco infectadas. Se podría además perder la
estructura de cada una de las unidades de disco
mediante el formateo de éstas.
Podría ser fácil pensar que un virus es capaz de
dañar físicamente nuestro hardware. En la
práctica, no se conoce ningún virus que lo
hiciera. Lo cierto es que ese tipo de daño
físico, es imposible de hacerlo hoy día desde
un programa (o un virus, que son lo mismo).
 Virus de macros: Los virus de macros afectan a archivos y plantillas que los
contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o
utilice.
 Virus de sobreescritura: Sobreescriben en el interior de los archivos
atacados, haciendo que se pierda el contenido de los mismos.
 Virus de Programa: Comúnmente infectan archivos con extensiones
.EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más
frecuentemente por que se utilizan mas.
 Virus de Boot: Son virus que infectan sectores de inicio y booteo (Boot Record) de los
diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros;
también pueden infectar las tablas de particiones de los discos.
 Virus Residentes: Se colocan automáticamente en la memoria de la computadora y
desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
 Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel
interno, acceder a cada uno de los archivos existentes, y como consecuencia no es
posible localizarlos y trabajar con ellos.
 Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes
de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología
que utilizan los antivirus.
 Virus falso o Hoax: Los denominados virus falsos en realidad no son virus, sino cadenas
de mensajes distribuidas a través del correo electrónico y las redes.
 Virus Múltiples: Son virus que infectan archivos ejecutables y sectores de booteo
simultáneamente, combinando en ellos la acción de los virus de programa y de los virus
de sector de arranque.
VIRUS DE BOOT: Los virus de boot o de arranque se activan en el momento en que se
arranca el ordenador desde un disco infectado, ya sea desde el disco duro o desde un
disquete. Los virus que infectan el sector de arranque sustituyen el código del sector
de inicio de los disquetes o del disco duro por su propio código, moviendo el código
del sector original a otra posición del dispositivo.
 Gusanos: Un worm o gusano informático es similar a un virus por su diseño, y es
considerado una subclase de virus. Los gusanos informáticos se propagan de
ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a
propagarse sin la ayuda de una persona. Lo más peligroso de ellos es su capacidad
para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles
de copias de sí mismo, creando un efecto devastador enorme.
 Troyanos: A primera vista el troyano parece ser un programa útil, pero en realidad
hará daño una vez instalado o ejecutado en tu ordenador. Los que reciben un
troyano normalmente son engañados a abrirlos porque creen que han recibido un
programa legítimo o archivos de procedencia segura. Cuando se activa un troyano
en tu ordenador, los resultados pueden variar. Algunos troyanos se diseñan para ser
más molestos que malévolos (como cambiar tu escritorio agregando iconos de
escritorio activos tontos), mientras que otros pueden causar daño
serio, suprimiendo archivos y destruyendo información de tu sistema.
Podemos distinguir entre los programas que
nos infectan cuando se ejecutan y los que
pueden entrar en nuestro equipo a través de la
red, aprovechando vulnerabilidades o agujeros
existentes en nuestro sistema operativo.
La forma más común en que se transmiten los
virus es por transferencia de
archivos, descarga o ejecución de archivos
adjuntos a correos. También pueden
encontrarse simplemente visitando ciertos
tipos de páginas web que utilizan un
componente llamado ActiveX o Java Applet, o
simplemente podemos ser infectados leyendo
un e-mail.
 Redes Sociales.
 Sitios webs fraudulentos.
 Redes P2P (descargas con regalo)
 Dispositivos USB/CDs/DVDs infectados.
 Sitios webs legítimos pero infectados.
 Adjuntos en Correos no solicitados (Spam)
 Copias de programas. (con regalo como en
el P2P)
 Fallos de seguridad de los propios sistemas
operativos.
Activas
● Antivirus: los llamados programas antivirus tratan de
descubrir las trazas que ha dejado un software
malicioso, para detectarlo y eliminarlo, y en algunos
casos contener o parar la contaminación.
● Filtros de ficheros: consiste en generar filtros de
ficheros dañinos si el ordenador está conectado a una
red.
● Anti Espías: La función de estos programas es la de
detectar y evitar que programas espías estén en
nuestro equipo.
● Anti Spam: La función de estos programas es la de
evitar que nuestro correo se sature de correo Spam
(Correo no deseado).
Pasivas
● Copias de seguridad: mantener una política de
copias de seguridad garantiza la recuperación de los
datos y la respuesta cuando nada de lo anterior ha
funcionado.
● Passwords difíciles de averiguar.
● Disponer de elementos pasivos/activos de detección de virus.
● Mantener los sistemas de información con las actualizaciones que más
impacten en la seguridad.
● Evitar programas cuyo comportamiento respecto a la seguridad no sea
idóneo.
● Mantener separación de sistemas operativos.
● Evitar bajar datos o programas de sitios que no sabemos su
procedencia, o aceptar imágenes de Amsn o Msn de dudosa procedencia.
● Tener cuidado con los mensajes que le soliciten contraseñas y
nombres de usuario. (Ver Phishing)
● Utilice software legal.
● Vigile su correo electrónico.
● Desconfíe de los mensajes repetidos.
● Cuidado con las compras.
● Menores que utilizan Internet por primera vez.
● Manténgase informado.
Los antivirus son programas cuya función es
detectar y eliminar virus informáticos y otros
programas maliciosos.
Básicamente, un antivirus compara el código
de cada archivo con una base de datos de los
códigos de los virus conocidos, por lo que es
importante actualizarla periódicamente a fin
de evitar que un virus nuevo no sea detectado.
 Bitdefender Antivirus Plus 2013
 Kaspersky Anti-Virus 2013
 Norton 2013AntiVirus
 BullGuard Antivirus 2013
 F-Secure Anti-Virus 2013
 AVG Anti-Virus 2013
 Panda Antivirus Pro 2013
 Nod32 ESET Smart Security 6
 Avira Antivirus
 Trend Micro Antivirus
 Pc Tools Antivirus
 McAfee Antivirus
Para concluir podemos sintetizar el tema de los
virus informáticos en estos puntos:
 No todo lo que afecte el normal funcionamiento
de una computadora es un virus.
 Todo virus es un programa y, como tal, debe ser
ejecutado para activarse.
 Es imprescindible contar con herramientas de
detección y desinfección, pero sabiendo que
ningún sistema de seguridad es 100% seguro.
 Tener respaldos en discos, de los archivos
ejecutables y toda información importante que
poseamos en nuestra pc.
 http://www.infospyware.com/articulos/%C2%BFque-son-los-virus-informaticos/
 http://spi1.nisu.org/recop/al01/salva/definic.html
 http://www.pandasecurity.com/spain/homeusers/security-info/classic-malware/
 http://www.tecnologiaparatodos.com.ar/bajar/virus.pdf
 http://wwwisis.ufg.edu.sv/wwwisis/documentos/EB/005.8-B732c-
Cronologia%20de%20los%20virus%20informaticos.pdf
 http://www.edupedia.es/recursos/Tutoriales/Seguridad_informatica_en_Internet.pdf
 http://www.minamb.gob.ve/files/virus-informaticos.pdf
 http://elblogdeangelucho.com/elblogdeangelucho/blog/2012/05/21/virus-informaticos-i-
que-son-como-se-propagan/#sthash.mkj5ypOu.dpuf
 http://ord8veredillas.blogspot.com.ar/2011/06/como-se-propagan-los-virus-e-
infectan.html
 http://ord8veredillas.blogspot.com.ar/2011/06/como-se-propagan-los-virus-e-
infectan.html
 http://www.fanapelonline.com/insertos_pdf/04_virus.pdf
Andreoli, Ileana
Díaz, Mariana
Torres, Amadeo

Más contenido relacionado

La actualidad más candente

Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999karimduart01
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusMarinamurga
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasKarina Taes
 
Informatica zol virus informatico
Informatica zol virus informaticoInformatica zol virus informatico
Informatica zol virus informaticozoleydy
 
Lina maria rodriguez pedroza 07
Lina maria rodriguez pedroza 07Lina maria rodriguez pedroza 07
Lina maria rodriguez pedroza 0797072721350
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirusClaudia Valle
 
Celina 1° A
Celina 1° A Celina 1° A
Celina 1° A eri94
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticab1calexfaubell
 
Redes informáticas y su seguridad FINAL
Redes informáticas y su seguridad FINALRedes informáticas y su seguridad FINAL
Redes informáticas y su seguridad FINALSkulleD42
 

La actualidad más candente (15)

T p 3_g2
T p 3_g2T p 3_g2
T p 3_g2
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y Tipos
Virus y TiposVirus y Tipos
Virus y Tipos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Informatica zol virus informatico
Informatica zol virus informaticoInformatica zol virus informatico
Informatica zol virus informatico
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Presentación1johanna
Presentación1johannaPresentación1johanna
Presentación1johanna
 
Lina maria rodriguez pedroza 07
Lina maria rodriguez pedroza 07Lina maria rodriguez pedroza 07
Lina maria rodriguez pedroza 07
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Celina 1° A
Celina 1° A Celina 1° A
Celina 1° A
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Redes informáticas y su seguridad FINAL
Redes informáticas y su seguridad FINALRedes informáticas y su seguridad FINAL
Redes informáticas y su seguridad FINAL
 
El Ciberespacio
El CiberespacioEl Ciberespacio
El Ciberespacio
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Similar a Tp3 ppt virus

Similar a Tp3 ppt virus (20)

virus informático
virus informático virus informático
virus informático
 
Taller de informatica isneidy perez
Taller de informatica isneidy perezTaller de informatica isneidy perez
Taller de informatica isneidy perez
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
virus informaticos
 virus informaticos virus informaticos
virus informaticos
 
Taller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoTaller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informático
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Los virus
Los virusLos virus
Los virus
 
Virus informaticos (1)
Virus informaticos (1)Virus informaticos (1)
Virus informaticos (1)
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Beatriz
BeatrizBeatriz
Beatriz
 
Lilibeth de leon taller 1
Lilibeth de leon taller 1Lilibeth de leon taller 1
Lilibeth de leon taller 1
 
TrabajoSeguridadInformática
TrabajoSeguridadInformáticaTrabajoSeguridadInformática
TrabajoSeguridadInformática
 
Trabajo seguridad informática
Trabajo seguridad informáticaTrabajo seguridad informática
Trabajo seguridad informática
 
Trabajo SeguridadInformática.
Trabajo SeguridadInformática.Trabajo SeguridadInformática.
Trabajo SeguridadInformática.
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Que son virus informaticos
Que son virus informaticosQue son virus informaticos
Que son virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Tp3 ppt virus

  • 2. Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas más conocidos y usados en la actualidad. A simple vista, no podemos determinar si nuestra computadora está siendo víctima de amenazas o no. Hay ciertos síntomas que delatan este posible ataque. Es por ello que esta presentación tiene por finalidad brindar información necesaria, desde su definición, origen, tipos, efectos y daños que producen, la forma en que se propagan, así como también las medidas de prevención y los métodos de protección (antivirus) para evitar y combatir los mismos.
  • 3. Es un programa malicioso que “infecta” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.
  • 4.  En Español: Recursos de Información Vital Bajo Acoso.  En Ingles: Vital Information Resources Under Siege.
  • 5. Fue en 1949 cuando Von Neumann estableció la idea de programa almacenado y expuso La Teoría y Organización de Autómatas Complejos, donde presentaba por primera vez la posibilidad de desarrollar pequeños programas replicantes y capaces de tomar el control de otros programas de similar estructura.
  • 6. En el año 1986 se detecta la primera epidemia de un virus totalmente compatible con los IBM PC. Este virus, llamado Brain, fue desarrollado por el programador pakistaní Basit Farrq Alvi y sus hermanos Shahid y Amjad, era capaz de infectar la zona de arranque, cambiar el nombre del disco a “(c) Brain” y fue el primero en utilizar técnicas tipo Stealth (esconder modificaciones realizadas a los archivos o al sector de arranque) para ocultar su presencia.
  • 7.  Lentitud: el ordenador trabaja mucho más despacio de lo normal.  Desaparición de archivos y carpetas: pueden desaparecer archivos e incluso carpetas completas porque el virus las ha borrado.  Imposibilidad de acceder al contenido de archivos: Cuando se intenta abrir un archivo se muestra un mensaje de error o simplemente no se abre.  Mensajes de error inesperados y no habituales: Aparecen cuadros de diálogo con mensajes absurdos, jocosos, hirientes, agresivos, etc., que generalmente no aparecen en situaciones normales.  Disminución de espacio en la memoria y el disco duro: El tamaño libre en el disco duro disminuye considerablemente.  Sectores defectuosos: Se indica que alguna sección del disco en el que estamos trabajando, tiene errores y que es imposible guardar un archivo, o realizar cualquier tipo de operación en ella.  Alteración en las propiedades de los archivos: El virus modifica alguna o todas las características del archivo al que infecta.  Errores del sistema operativo: Al realizar ciertas operaciones aparecen mensajes de error, se realizan otras acciones no deseadas, o simplemente no ocurre nada.  Archivos duplicados: Si existe un archivo con extensión EXE, aparecerá otro con el mismo nombre que éste, pero con extensión COM (también programa).
  • 8.  Sin daños: se dedican a propagarse e infectar otros elementos y/o equipos.  Daño mínimo: Solamente realizan acciones que son molestas al usuario.  Daño moderado/escaso: modificaciones de archivos o pérdidas moderadas de información. Las posibles acciones realizadas por el virus, serían reparables.  Daño grave: Pérdida de grandes cantidades de información y/o archivos.  Daño muy grave/irreparable: se podría perder toda la información contenida en las unidades de disco infectadas. Se podría además perder la estructura de cada una de las unidades de disco mediante el formateo de éstas.
  • 9. Podría ser fácil pensar que un virus es capaz de dañar físicamente nuestro hardware. En la práctica, no se conoce ningún virus que lo hiciera. Lo cierto es que ese tipo de daño físico, es imposible de hacerlo hoy día desde un programa (o un virus, que son lo mismo).
  • 10.
  • 11.  Virus de macros: Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice.  Virus de sobreescritura: Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.  Virus de Programa: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.  Virus de Boot: Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.  Virus Residentes: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.  Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.  Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus.  Virus falso o Hoax: Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes.  Virus Múltiples: Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
  • 12. VIRUS DE BOOT: Los virus de boot o de arranque se activan en el momento en que se arranca el ordenador desde un disco infectado, ya sea desde el disco duro o desde un disquete. Los virus que infectan el sector de arranque sustituyen el código del sector de inicio de los disquetes o del disco duro por su propio código, moviendo el código del sector original a otra posición del dispositivo.  Gusanos: Un worm o gusano informático es similar a un virus por su diseño, y es considerado una subclase de virus. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de ellos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador enorme.  Troyanos: A primera vista el troyano parece ser un programa útil, pero en realidad hará daño una vez instalado o ejecutado en tu ordenador. Los que reciben un troyano normalmente son engañados a abrirlos porque creen que han recibido un programa legítimo o archivos de procedencia segura. Cuando se activa un troyano en tu ordenador, los resultados pueden variar. Algunos troyanos se diseñan para ser más molestos que malévolos (como cambiar tu escritorio agregando iconos de escritorio activos tontos), mientras que otros pueden causar daño serio, suprimiendo archivos y destruyendo información de tu sistema.
  • 13. Podemos distinguir entre los programas que nos infectan cuando se ejecutan y los que pueden entrar en nuestro equipo a través de la red, aprovechando vulnerabilidades o agujeros existentes en nuestro sistema operativo. La forma más común en que se transmiten los virus es por transferencia de archivos, descarga o ejecución de archivos adjuntos a correos. También pueden encontrarse simplemente visitando ciertos tipos de páginas web que utilizan un componente llamado ActiveX o Java Applet, o simplemente podemos ser infectados leyendo un e-mail.
  • 14.  Redes Sociales.  Sitios webs fraudulentos.  Redes P2P (descargas con regalo)  Dispositivos USB/CDs/DVDs infectados.  Sitios webs legítimos pero infectados.  Adjuntos en Correos no solicitados (Spam)  Copias de programas. (con regalo como en el P2P)  Fallos de seguridad de los propios sistemas operativos.
  • 15. Activas ● Antivirus: los llamados programas antivirus tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. ● Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. ● Anti Espías: La función de estos programas es la de detectar y evitar que programas espías estén en nuestro equipo. ● Anti Spam: La función de estos programas es la de evitar que nuestro correo se sature de correo Spam (Correo no deseado).
  • 16. Pasivas ● Copias de seguridad: mantener una política de copias de seguridad garantiza la recuperación de los datos y la respuesta cuando nada de lo anterior ha funcionado.
  • 17. ● Passwords difíciles de averiguar. ● Disponer de elementos pasivos/activos de detección de virus. ● Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad. ● Evitar programas cuyo comportamiento respecto a la seguridad no sea idóneo. ● Mantener separación de sistemas operativos. ● Evitar bajar datos o programas de sitios que no sabemos su procedencia, o aceptar imágenes de Amsn o Msn de dudosa procedencia. ● Tener cuidado con los mensajes que le soliciten contraseñas y nombres de usuario. (Ver Phishing) ● Utilice software legal. ● Vigile su correo electrónico. ● Desconfíe de los mensajes repetidos. ● Cuidado con las compras. ● Menores que utilizan Internet por primera vez. ● Manténgase informado.
  • 18. Los antivirus son programas cuya función es detectar y eliminar virus informáticos y otros programas maliciosos. Básicamente, un antivirus compara el código de cada archivo con una base de datos de los códigos de los virus conocidos, por lo que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado.
  • 19.  Bitdefender Antivirus Plus 2013  Kaspersky Anti-Virus 2013  Norton 2013AntiVirus  BullGuard Antivirus 2013  F-Secure Anti-Virus 2013  AVG Anti-Virus 2013  Panda Antivirus Pro 2013  Nod32 ESET Smart Security 6  Avira Antivirus  Trend Micro Antivirus  Pc Tools Antivirus  McAfee Antivirus
  • 20. Para concluir podemos sintetizar el tema de los virus informáticos en estos puntos:  No todo lo que afecte el normal funcionamiento de una computadora es un virus.  Todo virus es un programa y, como tal, debe ser ejecutado para activarse.  Es imprescindible contar con herramientas de detección y desinfección, pero sabiendo que ningún sistema de seguridad es 100% seguro.  Tener respaldos en discos, de los archivos ejecutables y toda información importante que poseamos en nuestra pc.
  • 21.  http://www.infospyware.com/articulos/%C2%BFque-son-los-virus-informaticos/  http://spi1.nisu.org/recop/al01/salva/definic.html  http://www.pandasecurity.com/spain/homeusers/security-info/classic-malware/  http://www.tecnologiaparatodos.com.ar/bajar/virus.pdf  http://wwwisis.ufg.edu.sv/wwwisis/documentos/EB/005.8-B732c- Cronologia%20de%20los%20virus%20informaticos.pdf  http://www.edupedia.es/recursos/Tutoriales/Seguridad_informatica_en_Internet.pdf  http://www.minamb.gob.ve/files/virus-informaticos.pdf  http://elblogdeangelucho.com/elblogdeangelucho/blog/2012/05/21/virus-informaticos-i- que-son-como-se-propagan/#sthash.mkj5ypOu.dpuf  http://ord8veredillas.blogspot.com.ar/2011/06/como-se-propagan-los-virus-e- infectan.html  http://ord8veredillas.blogspot.com.ar/2011/06/como-se-propagan-los-virus-e- infectan.html  http://www.fanapelonline.com/insertos_pdf/04_virus.pdf