SlideShare una empresa de Scribd logo
1 de 10
UNIVERSIDAD TÉCNICA DE MACHALA 
FACULTAD DE CIENCIAS QUÍMICAS Y DE LA SALUD 
ESCUELA DE ENFERMERÍA 
Informática 
Fecha: 25/08/2014 
Alumna: Jhonny Jefferso Marisaca Jaramillo 
VIRUS 
Definición.- Son una combinación de gusanos, caballos de Troya, joke programas, 
retros y bombas lógicas. Suelen ser muy DESTRUCTIVOS. “La vida de un virus" 
Es un segmento de código de programación que se implanta a si mismo en un archivo 
ejecutable y se multiplica sistemáticamente de un archivo a otro. 
Pequeño segmento de código ejecutable escrito en ensamblador o lenguaje de macro, 
capaz de tomar el control de la maquina o aplicación en algún momento y auto 
replicarse, alojándose en un soporte diferente al que se encontraba originalmente. 
Programa que puede infectar otros programas modificándolos para incluir una versión 
de si mismo. 
Son programas de ordenador. Su principal cualidad es la de poder auto replicarse o auto 
reproducirse. Intentan ocultar su presencia hasta el momento de su explosión y alteran el 
comportamiento y rendimiento del ordenador. 
Los virus son programas capaces de auto reproducirse copiándose en otro programa al 
que infectan, todo ello sin conocimiento del usuario. 
Los virus tienen la misión que le ha encomendado su programador, con lo que seria 
difícil decir que los virus tienen una misión común. Lo único que tienen de parecido es 
que deben pasar desapercibidos el máximo tiempo posible para poder cumplir su 
misión. Si son detectado el usuario puede eliminar el virus y controlar el contagio.
Pequeño programa cuyo objetivo es perjudicar el funcionamiento de una computadora 
por medio de las instrucciones con que fue programado. Por lo general se adhiere a un 
programa benigno y de allá se activa y reproduce a otros programas. 
Los Virus Informáticos o Electrónicos o Computacionales son aquellos programas que 
se esconden en los dispositivos de almacenamiento y si en estos se encuentran otros 
programas o datos son contaminados en ese momento por aquellos. 
Ningún programa de Virus puede funcionar por si sólo, requiere de otros programas 
para poderlos corromper. Su otra característica es la capacidad que tienen de auto 
duplicación, haciendo copias iguales de sí mismos, entrando furtivamente y provocando 
anomalías en las computadoras al desarrollar su función destructora. Se les ha dado el 
nombre de Virus por la analogía que tiene su comportamiento con el de los Virus 
Biológicos. 
Un Virus Informático no es mas que un programa parásito auto reproductor, 
generalmente de efectos destructivos, que necesita de otros programas para su 
reproducción. Su nombre es totalmente correcto, ya que su funcionamiento es similar al 
de los virus orgánicos, de 1 pasa a 2, de 2 a 4, de 4 a 8 y así hasta llegar a la epidemia. 
Al contrario que los Virus orgánicos, los Virus Informáticos no sufren mutaciones en su 
comportamiento por si solos, aunque si pueden cambiar su código en cada infección, sin 
alterar su funcionamiento, para evitar su fácil detección. 
A estos virus, debido a su técnica de ocultación, se les denomina Virus Polimórficos y 
cambian según un código de Encriptación variable. 
Un virus informático es simplemente un programa, al igual que los utilizados en un 
ordenador, como WordPerfect, Lotus, o Windows. 
La gran diferencia es que los programas mencionados son invocados explícitamente por 
el usuario, para ejecutar una tarea como escribir una carta o efectuar cálculos, mientras 
que los virus se ejecutan solos, sin pedirle permiso al usuario. Su propósito no es ayudar 
al usuario en la resolución de una tarea.
Un Virus es un programa que en poco más de uno o dos Kbytes consiguen realizar 
acciones inimaginables; desde mostrar diversos mensajes o gráficos en pantalla hasta 
formatear el disco duro o hacernos perder todos los datos en él guardados. 
Un virus de computadora, por definición, es un programa -o código- que se replica 
añadiendo una copia de si mismo a otro archivo ejecutable. Un virus es particularmente 
da debido a que, sin detección o protección antivirus, el usuario no se percata que su 
sistema esta siendo invadido hasta que ve los resultados que pueden ir desde anuncios 
inocuos hasta la pérdida total del sistema. 
HISTORIA DE LOS VIRUS 
Hacia finales de los años 60, Douglas McIlory, Víctor Vysottsky y Robert Morís 
idearon un juego al que llamaron Core War (Guerra en lo Central, aludiendo a la 
memoria de la computadora), que se convirtió en el pasatiempo de algunos de los 
programadores de los laboratorios Bell de AT&T. 
El juego consistía en que dos jugadores escribieran cada uno un programa 
llamado organismo, cuyo hábitat fuera la memoria de la computadora. A partir de 
una señal, cada programa intentaba forzar al otro a efectuar una instrucción 
inválida, ganando el primero que lo consiguiera. 
Al término del juego, se borraba de la memoria todo rastro de la batalla, ya que 
estas actividades eran severamente sancionadas por los jefes por ser un gran 
riesgo dejar un organismo suelto que pudiera acabar con las aplicaciones del día 
siguiente. 
De esta manera surgieron los programas destinados a dañar en la 
escena de la computación. 
Históricamente los virus informáticos fueron descubiertos por la prensa el 12 de 
octubre de 1985, con una publicación del New York Times que hablaba de un virus 
que fue se distribuyó desde un BBS y aparentemente era para optimizar los 
sistemas IBM basados en tarjeta gráfica EGA, pero al ejecutarlo salía la 
presentación pero al mismo tiempo borraba todos los archivos del disco duro, con 
un mensaje al finalizar que decía "Caíste".
PRECURSORES 
Los precursores del virus informático su origen y creación fue para la seguridad de la 
informática, comenzando en el año 1939 y finalizando en 1986. Se presenta la primera 
noción de pequeños programas que controlan otros pasando por el primer virus 
informático el desarrollo de estos y teorías sobre su creación y desarrollo. 
Año Descripción Imagen 
1939 
John Louis Von Neumann 
publico el artículo “Teoría y 
organización de autómatas 
complejos” donde 
demostraba la posibilidad de 
desarrollar pequeños 
programas que pudiesen 
tomar el control de otros, de 
similar estructura. 
1972 Robert Thomas Morris 
diseño el virus Creeper que 
atacaba las computadoras 
IBM 360, emitiendo 
periódicamente en la 
pantalla el mensaje: "I'm a 
creeper...catch me if you 
can!" y se desarrolló el 
primer programa antivirus 
denominado Reaper 
(Segadora). 
1981 En Agosto de 1981 
International Business 
Machine (IBM) libero la 
primer PC (Computadora 
Personal) llamada IBM PC, 
la rapidez con la que se 
liberó su sistema operativo 
fue causa de muchos bugs lo 
cual las dejo totalmente 
vulnerables a los virus.
1983 Kenneth Thompson 
creador de Unix, continuo las 
teorías de Von Neumann 
así presento y demostró la 
forma de desarrollar un virus 
informático. 
1984 Fred Cohen escribió el 
libro “Virus informáticos: 
teoría y experimentos”, 
donde califica a los virus 
como un grave problema 
relacionado con la Seguridad 
Nacional, es considerado el 
primer autor oficial de los 
virus. 
TIPOS DE VIRUS 
Existen una variedad de virus en función de su forma de actuar o de su forma de infectar 
clasificados de la siguiente manera. 
Virus Acompañante 
Estos virus basan su principio en que MS-DOS, ejecuta el primer archivo COM y EXE 
del mismo directorio. El virus crea un archivo COM con el mismo nombre y en el 
mismo lugar que el EXE a infectar. 
Después de ejecutar el nuevo archivo COM creado por el virus y cede el control al 
archivo EXE. 
Virus Archivo 
Los virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e 
incluso BAT. Este tipo de virus se añade al principio o al final del archivo. Estos se 
activan cada vez que el archivo infectado es ejecutado, ejecutando primero su código 
vírico y luego devuelve el control al programa infectado pudiendo permanecer residente 
en la memoria durante mucho tiempo después de que hayan sido activados.
Este tipo de virus de dividen en dos: 
Virus de Acción Directa que son aquellos que no se quedan residentes en memoria y se 
replican en el momento de ejecutar el fichero infectado y los virus de sobre escritura 
que corrompen el fichero donde se ubican al sobrescribirlo. 
Virus Bug-Ware 
Bug-ware es el término dado a programas informáticos legales diseñados para 
realizar funciones concretas. 
Debido a una inadecuada comprobación de errores o a una programación confusa 
causan daños al hardware o al software del sistema. 
Muchas veces los usuarios finales aducen esos daños a la actividad de virus 
informáticos. 
Los programas bug-ware no son en absoluto virus informáticos, simplemente son 
fragmentos de código mal implementado, que debido a fallos lógicos, dañan el hardware 
o inutilizan los datos del computador. 
El término "bug" fue asociado a interferencias y malfuncionamiento desde mucho 
tiempo antes de que existieran los ordenadores modernos, siendo Thomas Edison uno de 
los primeros en acuñar este significado. Si bien fue una mujer, Grace Murray Hopper, 
quién en 1945 documentó el primer "bug" informático. 
Esta otra acepción se refiere a elementos y circunstancias en el software o hardware, 
involuntarios e indeseados, que provocan un malfuncionamiento. 
A lo largo de los años este término se ha popularizado y hoy día se utiliza comúnmente 
para referirse a los errores en los programas informáticos.
CAUSAS Y CONSECUENCIAS DE LOS VIRUS 
Las causas y consecuencias que se pueden presentar en los equipos dependerán del tipo 
de Virus cada uno de ellos tiene las siguientes características: 
Auto-Reproducirse para poder obtener copia de ellos mismos sin que el usuario 
brinde su autorización 
Poder para alojarse en algunos programas no necesariamente dentro del que lo 
portaba. 
Dañar disquetes o discos pues tienden a sobrecalentarlos para que estos 
disminuyan su tiempo de vida. 
Memoria RAM Baja 
Lentitud en el equipo. 
Impiden que se ejecuten ciertos archivos. 
Perdida de archivos o bases de datos. 
Pueden aparecer archivos extraños que no se encontraban antes del contagio. 
Es necesario Reiniciar los equipos a menudo. 
MÉTODOS DE PROPAGACIÓN DE VIRUS INFORMÁTICOS 
Existen dos tipos de contagio. En el primero, el usuario en un momento dado, ejecuta o 
acepta de forma inadvertida la instalación del virus. 
En el segundo, el programa malicioso actúa replicándose a través de las redes. En este 
caso se habla de gusanos. 
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una 
serie de comportamientos anómalos o imprevistos. 
Dichos comportamientos pueden dar una pista del problema y permitir la recuperación 
del mismo. 
Las maneras más frecuentes de propagación son a través de correo electrónico, videos 
por redes sociales, publicidad engañosa que ofrecen premios en dinero o viajes, entre 
otras de este tipo, pero cada virus como tal tiene su manera propia de expandirse dentro 
del computador, estas maneras son:
1.-Añadidura o Empalme: esto sucede cuando agrega el código vírico al final de los 
archivos ejecutables, los cuales son modificados para que, cuando se ejecute, el control 
del programa se pase primero al código vírico añadido. 
De esta forma permite que el virus ejecute sus tareas específicas y liego entregue el 
control al programa. 
2.-Inserción: ocurre cuando copia su código directamente dentro de archivos 
ejecutables, en vez de añadirse al final de los archivos anfitriones. 
Copian su código de programa dentro de un código no utilizado o en sectores marcados 
como dañados dentro del archivo en el sistema operativo y esto evita que el tamaño 
varíe. 
Necesita técnicas muy avanzadas de programación por lo que no es muy utilizado. 
3.-Reorientación: es una variante del anterior, introduce el código principal del virus en 
zonas físicas del disco rígido que se marcan como defectuosas y en los archivos se 
implantan pequeños trozos de código que llaman al código principal al ejecutarse el 
archivo. 
Lo ventajoso es que no modifica el tamaño del archivo lo cual lo hace bastante 
importante y funcional. Se elimina fácilmente reescribiendo los sectores marcados como 
defectuosos. 
4.-Sustitución: es el método más tosco que existe, consiste en sustituir el código 
original del archivo por el del virus, al ejecutarse el archivo deseado, le da paso al virus 
y para disimular este procede a dar un tipo de error con el archivo para que el usuario 
crea que solo es un problema del archivo. 
LOS ANTIVIRUS 
El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de 
los virus, worms, troyanos y otros invasores indeseados que puedan infectar su 
ordenador. 
Entre los principales daños que pueden causar estos programas están: la pérdida de 
rendimiento del microprocesador, borrado de archivos, alteración de datos, información
confidencial expuesta a personas no autorizadas y la desinstalación del sistema 
operativo. 
Normalmente, los antivirus monitorizan actividades de virus en tiempo real y hacen 
verificaciones periódicas, o de acuerdo con la solicitud del usuario, buscando detectar y, 
entonces, anular o remover los virus de la computadora. 
Los antivirus actuales cuentan con vacunas específicas para decenas de miles de plagas 
virtuales conocidas, y gracias al modo con que monitorizan el sistema consiguen 
detectar y eliminar los virus, worms y trojans antes que ellos infecten el sistema. 
Esos programas identifican los virus a partir de "firmas", patrones identificables en 
archivos y comportamientos del ordenador o alteraciones no autorizadas en 
determinados archivos y áreas del sistema o disco rígido. 
El antivirus debe ser actualizado frecuentemente, pues con tantos códigos maliciosos 
siendo descubiertos todos los días, los productos pueden hacerse obsoletos rápidamente. 
Algunos antivirus pueden ser configurados para que se actualicen automáticamente. En 
este caso, es aconsejable que esta opción esté habilitada. 
Antivirus - Ventajas y Tipos 
Los antivirus son uno de los puntos de apoyo básicos de un sistema de seguridad 
personal, al lado de firewalls y de detectores de spyware. 
Como en las otras categorías de software, también es posible encontrar buenos antivirus 
gratuitos y comerciales. Normalmente, los productos monitorizan actividades de virus 
en tiempo real y hacen verificaciones periódicas, o de acuerdo con la solicitud del 
usuario. 
Además de tener uno de esos programas, usted puede querer utilizar un antivirus online, 
que no necesita ser instalado en el ordenador. 
Es útil en el caso de ya haber sufrido una infección, porque algunos virus y programas 
maliciosos impiden el funcionamiento correcto de los antivirus, y continúan actuando 
después de una verificación completa del sistema.
Los antivirus online también pueden ser útiles cuando se necesita usar sistemas 
desconocidos o sospechosos, como ordenadores colectivos en cibercafés. Otra ventaja 
de los verificadores online es que están siempre actualizados, pues están hospedados en 
los servidores de las propias empresas que los mantienen. 
Antivirus más efectivos.- A través de los años, son muchos los programas antivirus que 
han ido apareciendo en el mercado, unos efectivos, y otros no tanto. Del software 
antivirus más conocidos podemos destacar AVG Antivirus, uno de los más populares, 
con casi 100 millones de usuarios en todo el mundo, y el famosísimo NOD32, otro 
clásico. 
Bibliografía 
(s.f.). Recuperado el 25 de 08 de 2014, de http://www.informatica-hoy.com.ar/software-seguridad- 
virus-antivirus/Que-es-un-antivirus.php 
marru_22plourd. (s.f.). Recuperado el 25 de 08 de 2014, de 
http://www.monografias.com/trabajos15/virus-informatico/virus-informatico. 
shtml#ixzz3BQnFZCLS

Más contenido relacionado

La actualidad más candente (20)

Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus y vacuna informaticas
Virus y vacuna informaticasVirus y vacuna informaticas
Virus y vacuna informaticas
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus y Vacunas
Virus y VacunasVirus y Vacunas
Virus y Vacunas
 
Virus
VirusVirus
Virus
 
Qué es un virus informático leidy julia cruz báez.
Qué es un virus informático   leidy julia cruz báez.Qué es un virus informático   leidy julia cruz báez.
Qué es un virus informático leidy julia cruz báez.
 
COMPUTACION VIRUS
COMPUTACION VIRUSCOMPUTACION VIRUS
COMPUTACION VIRUS
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus Informáticos (WINDOWS, LINUX, MAC-OS)
Virus Informáticos (WINDOWS, LINUX, MAC-OS)Virus Informáticos (WINDOWS, LINUX, MAC-OS)
Virus Informáticos (WINDOWS, LINUX, MAC-OS)
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Deber sobre virus
Deber sobre virusDeber sobre virus
Deber sobre virus
 
Virus informáticos parte b
Virus informáticos parte bVirus informáticos parte b
Virus informáticos parte b
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Scarlet marcano M731
Scarlet marcano M731Scarlet marcano M731
Scarlet marcano M731
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Los virus informaticos y como prevenirlos
Los virus informaticos y como prevenirlosLos virus informaticos y como prevenirlos
Los virus informaticos y como prevenirlos
 
VIRUS COMPUTACIONALES
VIRUS COMPUTACIONALESVIRUS COMPUTACIONALES
VIRUS COMPUTACIONALES
 

Destacado

Power point hipérvinculo
Power point   hipérvinculoPower point   hipérvinculo
Power point hipérvinculoJhonnyMJ
 
Informe de informatica
Informe de informaticaInforme de informatica
Informe de informaticaJhonnyMJ
 
Trabajo de word
Trabajo de wordTrabajo de word
Trabajo de wordJhonnyMJ
 
Trabajos de exel libro 1 2-3-5
Trabajos de exel libro 1 2-3-5Trabajos de exel libro 1 2-3-5
Trabajos de exel libro 1 2-3-5JhonnyMJ
 
Informatica virus
Informatica virusInformatica virus
Informatica virusJhonnyMJ
 
Estadisticos
EstadisticosEstadisticos
EstadisticosJhonnyMJ
 

Destacado (11)

Power point hipérvinculo
Power point   hipérvinculoPower point   hipérvinculo
Power point hipérvinculo
 
Libro1
Libro1Libro1
Libro1
 
Informe de informatica
Informe de informaticaInforme de informatica
Informe de informatica
 
Trabajo de word
Trabajo de wordTrabajo de word
Trabajo de word
 
Trabajos de exel libro 1 2-3-5
Trabajos de exel libro 1 2-3-5Trabajos de exel libro 1 2-3-5
Trabajos de exel libro 1 2-3-5
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 
Estadisticos
EstadisticosEstadisticos
Estadisticos
 
Filtros
FiltrosFiltros
Filtros
 
Filtros
FiltrosFiltros
Filtros
 
Word
WordWord
Word
 
Histologia
HistologiaHistologia
Histologia
 

Similar a Virus de informatica (20)

Virus de informatica
Virus de informaticaVirus de informatica
Virus de informatica
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Qué son los virus
Qué son los virusQué son los virus
Qué son los virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
VirusInformaticos
VirusInformaticosVirusInformaticos
VirusInformaticos
 
Virus y antivirus informáticos v
Virus y antivirus informáticos vVirus y antivirus informáticos v
Virus y antivirus informáticos v
 
Virus y antivirus informáticos v
Virus y antivirus informáticos vVirus y antivirus informáticos v
Virus y antivirus informáticos v
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
SISE-TRABAJO
SISE-TRABAJOSISE-TRABAJO
SISE-TRABAJO
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus
VirusVirus
Virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Guia virus informaticos
Guia virus informaticosGuia virus informaticos
Guia virus informaticos
 
E xposiciones, compu
E xposiciones, compuE xposiciones, compu
E xposiciones, compu
 

Más de JhonnyMJ

Power point
Power pointPower point
Power pointJhonnyMJ
 
FUNCIONES BASICAS DE EXEL
FUNCIONES BASICAS DE EXELFUNCIONES BASICAS DE EXEL
FUNCIONES BASICAS DE EXELJhonnyMJ
 
Informatica def
Informatica defInformatica def
Informatica defJhonnyMJ
 
Partes internas del microprocesador
Partes internas del microprocesadorPartes internas del microprocesador
Partes internas del microprocesadorJhonnyMJ
 
Estructura interna del computador (bus de datos, reloj)
Estructura interna del computador (bus de datos, reloj)Estructura interna del computador (bus de datos, reloj)
Estructura interna del computador (bus de datos, reloj)JhonnyMJ
 
Generacion de las computadoras
Generacion de las computadorasGeneracion de las computadoras
Generacion de las computadorasJhonnyMJ
 
Correo electronico
Correo electronicoCorreo electronico
Correo electronicoJhonnyMJ
 
Informatica clase nº2 (web2.0)
Informatica clase nº2 (web2.0)Informatica clase nº2 (web2.0)
Informatica clase nº2 (web2.0)JhonnyMJ
 
Syllabus informática i 2014 semestre 1 c
Syllabus informática i 2014 semestre 1 cSyllabus informática i 2014 semestre 1 c
Syllabus informática i 2014 semestre 1 cJhonnyMJ
 
SLIDESHARE
SLIDESHARESLIDESHARE
SLIDESHAREJhonnyMJ
 

Más de JhonnyMJ (12)

Power point
Power pointPower point
Power point
 
FUNCIONES BASICAS DE EXEL
FUNCIONES BASICAS DE EXELFUNCIONES BASICAS DE EXEL
FUNCIONES BASICAS DE EXEL
 
Informatica def
Informatica defInformatica def
Informatica def
 
Partes internas del microprocesador
Partes internas del microprocesadorPartes internas del microprocesador
Partes internas del microprocesador
 
Estructura interna del computador (bus de datos, reloj)
Estructura interna del computador (bus de datos, reloj)Estructura interna del computador (bus de datos, reloj)
Estructura interna del computador (bus de datos, reloj)
 
Generacion de las computadoras
Generacion de las computadorasGeneracion de las computadoras
Generacion de las computadoras
 
Correo electronico
Correo electronicoCorreo electronico
Correo electronico
 
Blog
BlogBlog
Blog
 
Informatica clase nº2 (web2.0)
Informatica clase nº2 (web2.0)Informatica clase nº2 (web2.0)
Informatica clase nº2 (web2.0)
 
Syllabus informática i 2014 semestre 1 c
Syllabus informática i 2014 semestre 1 cSyllabus informática i 2014 semestre 1 c
Syllabus informática i 2014 semestre 1 c
 
Web 2.0
Web 2.0Web 2.0
Web 2.0
 
SLIDESHARE
SLIDESHARESLIDESHARE
SLIDESHARE
 

Último

Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdfÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdfluisantoniocruzcorte1
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS.pdf
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS.pdfLA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS.pdf
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS.pdfJAVIER SOLIS NOYOLA
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfDannyTola1
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxMartín Ramírez
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfCESARMALAGA4
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 

Último (20)

Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdfÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS.pdf
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS.pdfLA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS.pdf
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS.pdf
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdf
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 

Virus de informatica

  • 1. UNIVERSIDAD TÉCNICA DE MACHALA FACULTAD DE CIENCIAS QUÍMICAS Y DE LA SALUD ESCUELA DE ENFERMERÍA Informática Fecha: 25/08/2014 Alumna: Jhonny Jefferso Marisaca Jaramillo VIRUS Definición.- Son una combinación de gusanos, caballos de Troya, joke programas, retros y bombas lógicas. Suelen ser muy DESTRUCTIVOS. “La vida de un virus" Es un segmento de código de programación que se implanta a si mismo en un archivo ejecutable y se multiplica sistemáticamente de un archivo a otro. Pequeño segmento de código ejecutable escrito en ensamblador o lenguaje de macro, capaz de tomar el control de la maquina o aplicación en algún momento y auto replicarse, alojándose en un soporte diferente al que se encontraba originalmente. Programa que puede infectar otros programas modificándolos para incluir una versión de si mismo. Son programas de ordenador. Su principal cualidad es la de poder auto replicarse o auto reproducirse. Intentan ocultar su presencia hasta el momento de su explosión y alteran el comportamiento y rendimiento del ordenador. Los virus son programas capaces de auto reproducirse copiándose en otro programa al que infectan, todo ello sin conocimiento del usuario. Los virus tienen la misión que le ha encomendado su programador, con lo que seria difícil decir que los virus tienen una misión común. Lo único que tienen de parecido es que deben pasar desapercibidos el máximo tiempo posible para poder cumplir su misión. Si son detectado el usuario puede eliminar el virus y controlar el contagio.
  • 2. Pequeño programa cuyo objetivo es perjudicar el funcionamiento de una computadora por medio de las instrucciones con que fue programado. Por lo general se adhiere a un programa benigno y de allá se activa y reproduce a otros programas. Los Virus Informáticos o Electrónicos o Computacionales son aquellos programas que se esconden en los dispositivos de almacenamiento y si en estos se encuentran otros programas o datos son contaminados en ese momento por aquellos. Ningún programa de Virus puede funcionar por si sólo, requiere de otros programas para poderlos corromper. Su otra característica es la capacidad que tienen de auto duplicación, haciendo copias iguales de sí mismos, entrando furtivamente y provocando anomalías en las computadoras al desarrollar su función destructora. Se les ha dado el nombre de Virus por la analogía que tiene su comportamiento con el de los Virus Biológicos. Un Virus Informático no es mas que un programa parásito auto reproductor, generalmente de efectos destructivos, que necesita de otros programas para su reproducción. Su nombre es totalmente correcto, ya que su funcionamiento es similar al de los virus orgánicos, de 1 pasa a 2, de 2 a 4, de 4 a 8 y así hasta llegar a la epidemia. Al contrario que los Virus orgánicos, los Virus Informáticos no sufren mutaciones en su comportamiento por si solos, aunque si pueden cambiar su código en cada infección, sin alterar su funcionamiento, para evitar su fácil detección. A estos virus, debido a su técnica de ocultación, se les denomina Virus Polimórficos y cambian según un código de Encriptación variable. Un virus informático es simplemente un programa, al igual que los utilizados en un ordenador, como WordPerfect, Lotus, o Windows. La gran diferencia es que los programas mencionados son invocados explícitamente por el usuario, para ejecutar una tarea como escribir una carta o efectuar cálculos, mientras que los virus se ejecutan solos, sin pedirle permiso al usuario. Su propósito no es ayudar al usuario en la resolución de una tarea.
  • 3. Un Virus es un programa que en poco más de uno o dos Kbytes consiguen realizar acciones inimaginables; desde mostrar diversos mensajes o gráficos en pantalla hasta formatear el disco duro o hacernos perder todos los datos en él guardados. Un virus de computadora, por definición, es un programa -o código- que se replica añadiendo una copia de si mismo a otro archivo ejecutable. Un virus es particularmente da debido a que, sin detección o protección antivirus, el usuario no se percata que su sistema esta siendo invadido hasta que ve los resultados que pueden ir desde anuncios inocuos hasta la pérdida total del sistema. HISTORIA DE LOS VIRUS Hacia finales de los años 60, Douglas McIlory, Víctor Vysottsky y Robert Morís idearon un juego al que llamaron Core War (Guerra en lo Central, aludiendo a la memoria de la computadora), que se convirtió en el pasatiempo de algunos de los programadores de los laboratorios Bell de AT&T. El juego consistía en que dos jugadores escribieran cada uno un programa llamado organismo, cuyo hábitat fuera la memoria de la computadora. A partir de una señal, cada programa intentaba forzar al otro a efectuar una instrucción inválida, ganando el primero que lo consiguiera. Al término del juego, se borraba de la memoria todo rastro de la batalla, ya que estas actividades eran severamente sancionadas por los jefes por ser un gran riesgo dejar un organismo suelto que pudiera acabar con las aplicaciones del día siguiente. De esta manera surgieron los programas destinados a dañar en la escena de la computación. Históricamente los virus informáticos fueron descubiertos por la prensa el 12 de octubre de 1985, con una publicación del New York Times que hablaba de un virus que fue se distribuyó desde un BBS y aparentemente era para optimizar los sistemas IBM basados en tarjeta gráfica EGA, pero al ejecutarlo salía la presentación pero al mismo tiempo borraba todos los archivos del disco duro, con un mensaje al finalizar que decía "Caíste".
  • 4. PRECURSORES Los precursores del virus informático su origen y creación fue para la seguridad de la informática, comenzando en el año 1939 y finalizando en 1986. Se presenta la primera noción de pequeños programas que controlan otros pasando por el primer virus informático el desarrollo de estos y teorías sobre su creación y desarrollo. Año Descripción Imagen 1939 John Louis Von Neumann publico el artículo “Teoría y organización de autómatas complejos” donde demostraba la posibilidad de desarrollar pequeños programas que pudiesen tomar el control de otros, de similar estructura. 1972 Robert Thomas Morris diseño el virus Creeper que atacaba las computadoras IBM 360, emitiendo periódicamente en la pantalla el mensaje: "I'm a creeper...catch me if you can!" y se desarrolló el primer programa antivirus denominado Reaper (Segadora). 1981 En Agosto de 1981 International Business Machine (IBM) libero la primer PC (Computadora Personal) llamada IBM PC, la rapidez con la que se liberó su sistema operativo fue causa de muchos bugs lo cual las dejo totalmente vulnerables a los virus.
  • 5. 1983 Kenneth Thompson creador de Unix, continuo las teorías de Von Neumann así presento y demostró la forma de desarrollar un virus informático. 1984 Fred Cohen escribió el libro “Virus informáticos: teoría y experimentos”, donde califica a los virus como un grave problema relacionado con la Seguridad Nacional, es considerado el primer autor oficial de los virus. TIPOS DE VIRUS Existen una variedad de virus en función de su forma de actuar o de su forma de infectar clasificados de la siguiente manera. Virus Acompañante Estos virus basan su principio en que MS-DOS, ejecuta el primer archivo COM y EXE del mismo directorio. El virus crea un archivo COM con el mismo nombre y en el mismo lugar que el EXE a infectar. Después de ejecutar el nuevo archivo COM creado por el virus y cede el control al archivo EXE. Virus Archivo Los virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e incluso BAT. Este tipo de virus se añade al principio o al final del archivo. Estos se activan cada vez que el archivo infectado es ejecutado, ejecutando primero su código vírico y luego devuelve el control al programa infectado pudiendo permanecer residente en la memoria durante mucho tiempo después de que hayan sido activados.
  • 6. Este tipo de virus de dividen en dos: Virus de Acción Directa que son aquellos que no se quedan residentes en memoria y se replican en el momento de ejecutar el fichero infectado y los virus de sobre escritura que corrompen el fichero donde se ubican al sobrescribirlo. Virus Bug-Ware Bug-ware es el término dado a programas informáticos legales diseñados para realizar funciones concretas. Debido a una inadecuada comprobación de errores o a una programación confusa causan daños al hardware o al software del sistema. Muchas veces los usuarios finales aducen esos daños a la actividad de virus informáticos. Los programas bug-ware no son en absoluto virus informáticos, simplemente son fragmentos de código mal implementado, que debido a fallos lógicos, dañan el hardware o inutilizan los datos del computador. El término "bug" fue asociado a interferencias y malfuncionamiento desde mucho tiempo antes de que existieran los ordenadores modernos, siendo Thomas Edison uno de los primeros en acuñar este significado. Si bien fue una mujer, Grace Murray Hopper, quién en 1945 documentó el primer "bug" informático. Esta otra acepción se refiere a elementos y circunstancias en el software o hardware, involuntarios e indeseados, que provocan un malfuncionamiento. A lo largo de los años este término se ha popularizado y hoy día se utiliza comúnmente para referirse a los errores en los programas informáticos.
  • 7. CAUSAS Y CONSECUENCIAS DE LOS VIRUS Las causas y consecuencias que se pueden presentar en los equipos dependerán del tipo de Virus cada uno de ellos tiene las siguientes características: Auto-Reproducirse para poder obtener copia de ellos mismos sin que el usuario brinde su autorización Poder para alojarse en algunos programas no necesariamente dentro del que lo portaba. Dañar disquetes o discos pues tienden a sobrecalentarlos para que estos disminuyan su tiempo de vida. Memoria RAM Baja Lentitud en el equipo. Impiden que se ejecuten ciertos archivos. Perdida de archivos o bases de datos. Pueden aparecer archivos extraños que no se encontraban antes del contagio. Es necesario Reiniciar los equipos a menudo. MÉTODOS DE PROPAGACIÓN DE VIRUS INFORMÁTICOS Existen dos tipos de contagio. En el primero, el usuario en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En el segundo, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo. Las maneras más frecuentes de propagación son a través de correo electrónico, videos por redes sociales, publicidad engañosa que ofrecen premios en dinero o viajes, entre otras de este tipo, pero cada virus como tal tiene su manera propia de expandirse dentro del computador, estas maneras son:
  • 8. 1.-Añadidura o Empalme: esto sucede cuando agrega el código vírico al final de los archivos ejecutables, los cuales son modificados para que, cuando se ejecute, el control del programa se pase primero al código vírico añadido. De esta forma permite que el virus ejecute sus tareas específicas y liego entregue el control al programa. 2.-Inserción: ocurre cuando copia su código directamente dentro de archivos ejecutables, en vez de añadirse al final de los archivos anfitriones. Copian su código de programa dentro de un código no utilizado o en sectores marcados como dañados dentro del archivo en el sistema operativo y esto evita que el tamaño varíe. Necesita técnicas muy avanzadas de programación por lo que no es muy utilizado. 3.-Reorientación: es una variante del anterior, introduce el código principal del virus en zonas físicas del disco rígido que se marcan como defectuosas y en los archivos se implantan pequeños trozos de código que llaman al código principal al ejecutarse el archivo. Lo ventajoso es que no modifica el tamaño del archivo lo cual lo hace bastante importante y funcional. Se elimina fácilmente reescribiendo los sectores marcados como defectuosos. 4.-Sustitución: es el método más tosco que existe, consiste en sustituir el código original del archivo por el del virus, al ejecutarse el archivo deseado, le da paso al virus y para disimular este procede a dar un tipo de error con el archivo para que el usuario crea que solo es un problema del archivo. LOS ANTIVIRUS El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan infectar su ordenador. Entre los principales daños que pueden causar estos programas están: la pérdida de rendimiento del microprocesador, borrado de archivos, alteración de datos, información
  • 9. confidencial expuesta a personas no autorizadas y la desinstalación del sistema operativo. Normalmente, los antivirus monitorizan actividades de virus en tiempo real y hacen verificaciones periódicas, o de acuerdo con la solicitud del usuario, buscando detectar y, entonces, anular o remover los virus de la computadora. Los antivirus actuales cuentan con vacunas específicas para decenas de miles de plagas virtuales conocidas, y gracias al modo con que monitorizan el sistema consiguen detectar y eliminar los virus, worms y trojans antes que ellos infecten el sistema. Esos programas identifican los virus a partir de "firmas", patrones identificables en archivos y comportamientos del ordenador o alteraciones no autorizadas en determinados archivos y áreas del sistema o disco rígido. El antivirus debe ser actualizado frecuentemente, pues con tantos códigos maliciosos siendo descubiertos todos los días, los productos pueden hacerse obsoletos rápidamente. Algunos antivirus pueden ser configurados para que se actualicen automáticamente. En este caso, es aconsejable que esta opción esté habilitada. Antivirus - Ventajas y Tipos Los antivirus son uno de los puntos de apoyo básicos de un sistema de seguridad personal, al lado de firewalls y de detectores de spyware. Como en las otras categorías de software, también es posible encontrar buenos antivirus gratuitos y comerciales. Normalmente, los productos monitorizan actividades de virus en tiempo real y hacen verificaciones periódicas, o de acuerdo con la solicitud del usuario. Además de tener uno de esos programas, usted puede querer utilizar un antivirus online, que no necesita ser instalado en el ordenador. Es útil en el caso de ya haber sufrido una infección, porque algunos virus y programas maliciosos impiden el funcionamiento correcto de los antivirus, y continúan actuando después de una verificación completa del sistema.
  • 10. Los antivirus online también pueden ser útiles cuando se necesita usar sistemas desconocidos o sospechosos, como ordenadores colectivos en cibercafés. Otra ventaja de los verificadores online es que están siempre actualizados, pues están hospedados en los servidores de las propias empresas que los mantienen. Antivirus más efectivos.- A través de los años, son muchos los programas antivirus que han ido apareciendo en el mercado, unos efectivos, y otros no tanto. Del software antivirus más conocidos podemos destacar AVG Antivirus, uno de los más populares, con casi 100 millones de usuarios en todo el mundo, y el famosísimo NOD32, otro clásico. Bibliografía (s.f.). Recuperado el 25 de 08 de 2014, de http://www.informatica-hoy.com.ar/software-seguridad- virus-antivirus/Que-es-un-antivirus.php marru_22plourd. (s.f.). Recuperado el 25 de 08 de 2014, de http://www.monografias.com/trabajos15/virus-informatico/virus-informatico. shtml#ixzz3BQnFZCLS