SlideShare una empresa de Scribd logo
1 de 31
LOS VIRUS.


DIANA CAROLINA MOZO GUTIÉRREZ.
¿QUÉ ES UN VIRUS?
   Es           un           software
    malintencionado, busca alterar el
    normal     funcionamiento      del
    computador.            Reemplazan
    archivos ejecutables por otros
    infectados con el código de este.
   Un virus destruye, de manera
    intencionada,       los      datos
    almacenados           en        un
    ordenador, pero también existen
    otros más benignos, que solo son
    molestos.
HISTORIA DE LOS VIRUS
INFORMÁTICOS.
   Los virus informáticos aparecen al mismo tiempo que
    las computadoras. En 1949, el famoso científico
    matemático John Louis Von Neumann (1903-
    1957), escribe un artículo, donde presentaba           la
    posibilidad de desarrollar pequeños programas que
    pudiesen tomar el control de otros cuya estructura
    fuera similar.
   El doctor Fred Cohen, quien ha sido uno de los
    pioneros en la definición de los virus informáticos y
    quien es el autor del libro "Virus Informáticos: teoría y
    experimentos", señala: "Se denomina virus informático
    a todo programa capaz de infectar a otros
    programas, a partir de su modificación para
    introducirse en ellos". A su vez, plantea la
    imposibilidad de desarrollar un programa que fuera
    capaz de detectar y eliminar todos los virus
    informáticos.
   En 1984, en su tesis para optar por el título de Doctor en
    Ingeniería Eléctrica, presentada en la Universidad del Sur
    de California, Cohen demostró cómo se podía crear un
    virus, motivo por el que es considerado como el primer
    autor de un virus "auto declarado". En el mismo año, editó
    el libro titulado "Un pequeño curso sobre virus de
    computadoras". Posteriormente, escribió y publicó "The
    Gospel according to Fred" (El evangelio de acuerdo a
    Fred).

   Los virus son capaces de hacer daño y reproducirse, esto
    precisamente los ha convertido en una verdadera
    pesadilla para las redes y sus usuarios. Pero, no es hasta
    mucho después de escrito el libro de Cohen, que
    adquieren esa propiedad y, a consecuencia de ello, se les
    comienza a llamar virus. Sus posibilidades de auto
    reproducción y mutación, que los asemejan con los virus
    biológicos, todo lo cual parece ser el origen de su nombre.
    Se le adjudica a Len Adleman, el haberlos llamado virus
    por primera vez.
LA FUNCIÓN DE UN VIRUS.
o   Es la de propagarse, no se replican así mismos ya
    que no poseen esa facultad como el gusano
    informático, depende de un software para
    propagarse, son muy dañinos y algunos contienen
    además una carga dañina (payload) con distintos
    objetivos, desde una simple broma hasta realizar
    daños importantes en los sistemas, o bloquear las
    redes informáticas generando tráfico inútil.
œ   Un virus informático es conceptualmente simple. Se
    ejecuta un programa que está infectado, en la mayoría
    de las ocasiones, por desconocimiento del usuario. El
    código del virus queda alojado en la memoria RAM de
    la computadora, aun cuando el programa que lo
    contenía haya terminado de ejecutarse. El virus toma
    entonces el control de los servicios básicos del sistema
    operativo, infectando, de manera posterior, archivos
    ejecutables que sean llamados para su ejecución.
    Finalmente se añade el código del virus al del
    programa infectado y se graba en disco, con lo cual el
    proceso de replicado se completa.

œ   Además de los virus informáticos también existen
    muchísimos tipos de malware.
TIPOS DE VIRUS.
   Viernes 13
   Brain
   El gusano de la NASA
   Virus de Boot
   Time Bomb
   Hijackers
   Lombrices, worm o gusanos
   Keylogger
   Troyanos o caballos de Troya
   Zombie
   Virus de Macro
VACUNAS CONTRA VIRUS
INFORMATICOS.
¿QUÉ ES UNA VACUNA?
Los programas de antivirus, buscan responder a
las iniciativas de los creadores de virus, busca
proteger su computadora contra la mayoría de
los virus, worms, troyanos y otros invasores
indeseados que puedan infectar su ordenador.
Un antivirus monitorizan actividades de virus en
tiempo real y hacen verificaciones periódicas, o
de     acuerdo      con     la   solicitud   del
usuario, buscando detectar y, entonces, anular o
remover los virus de la computadora.
UN ANTIVIRUS TIENE TRES
PRINCIPALES FUNCIONES Y
COMPONENTES:

   VACUNA
   DETECTOR
   ELIMININACIÓN
¿CÓMO FUNCIONA UN ANTIVIRUS?
Escanean el disco duro en busca de virus concretos que pueda
presentar el ordenador. Cuando los localizan, los tratan de eliminar
o los ponen en cuarentena para que no den más problemas. Se
debe considerar que el término 'vacuna' aplicado a los virus
informáticos no presenta el mismo sentido que su homónimo de la
medicina. Ya que las vacunas médicas constituyen una medida de
prevención porque proporcionan pequeñas dosis del germen
patógeno debilitado para fortalecer al cuerpo y que pueda
defenderse en caso de presentarse la enfermedad real.
Para nuestro caso los antivirus, son programas que intentan
eliminar los virus una vez que han infectado el sistema operativo.
Estas vacunas en su configuración actual se ha convertido en
grandes programas, además de prevenir y eliminar los virus
conocidos, presentan funciones de cortafuegos y contra los
programas espía, el phishing, los troyanos o los rootkits.
Los creadores de virus, que crean variantes de sus programas
maliciosos para ser más letales. De esta manera, siempre puede
existir un virus que burle a los antivirus y se cuele dentro del
sistema operativo del usuario.
CÓMO SE APLICAN AL ORDENADOR
Se pueden descargar de Internet cientos de vacunas gratuitas
distintas, clasificadas por el virus que neutralizan. Una vez
descargadas, se da la orden de ejecutar el programa que contiene
la vacuna, siempre tras haber reiniciado el ordenador en modo 'a
prueba de fallos'. El programa detectará el virus y lo eliminará.

Se pueden encontrar varias decenas de vacunas en las páginas de
los propios programas antivirus, como Kaspersky, McAffe, Avira
Antivir, Avast Virus Cleaner, Norton o Panda, por citar algunos
ejemplos. En el caso de los programas espías, se puede recurrir a
Ad-Aware, una herramienta gratuita en su versión básica y que
permitirá al usuario deshacerse de estos programas que consumen
recursos del ordenador y enlentecen al procesador.

Para aplicar de forma correcta las vacunas antivirus se debe
desactivar el protocolo de restauración del sistema, que impediría
la eliminación completa de los virus. Para ello, se recomienda
iniciar Windows en modo 'a prueba de fallos', pulsando la tecla F8
en el teclado antes de que aparezca el logotipo del sistema
operativo.
VACUNAS USB.
Cuando el virus haya bloqueado la mayoría de
funciones del ordenador y no se halla logrado
descargar ni ejecutar la vacuna, existen memorias
USB que se pueden adquirir en las tiendas y que
permiten introducirla de manera física.
Ésta se introduce en el puerto USB del ordenador y
se reinicia éste, de tal modo que al arrancar el
sistema, la vacuna se activa y escanea el ordenador
en busca del virus. Para que se active la vacuna USB
el ordenador debe estar conectado a la Red. Hay
vacunas USB de un Gigabyte, dos Gigabytes y hasta
ocho Gigabytes, y sus precios varían entre los 10
euros y los 80 euros.
RECOMENDACIONES BÁSICAS
PARA EVITAR PROGRAMAS
MALICIOSOS.
   Se pueden evitar si se adquieren una serie de
    hábitos en el uso del ordenador y el acceso a
    Internet.
   Se recomienda utilizar un cortafuegos, bien el
    que incorpore el propio sistema operativo o
    apostar por un programa gratuito que realice esta
    función como Zone Alarm. Esto contribuirá a
    evitar las posibles intrusiones externas en el
    ordenador, que pueden introducir virus sin que el
    usuario se percate, y controlar qué programas se
    conectan a Internet sin la supervisión del usuario.
   De igual forma, se deben ignorar los archivos
    adjuntos recibidos a través del correo
    electrónico, la mensajería instantánea o los chats
    que procedan de personas desconocidas.
   Se debe tener también precaución cuando se navega
    por sitios desconocidos. En este caso, si se emplea
    Firefox con la extensión NoScript, se puede asegurar
    en gran medida la navegación, porque se bloquearán
    todos los elementos Javascript de las páginas
    web, que pueden ser puente para virus y otros
    programas maliciosos. Aunque al mismo tiempo
    también se perderán contenidos que utilizan los
    script para fines no perjudiciales.
   El    sistema     operativo   también      debe   estar
    actualizado,     al   igual    que    los    programas
    instalados, porque así se garantiza que habrán
    resuelto gran parte de las vulnerabilidades conocidas
    hasta el momento.
   Para prevenir cualquier pérdida de datos que pueda
    ocasionar      un    programa       malicioso   resulta
    recomendable programar copias de seguridad de los
    datos.
Es el virus más conocido dentro y fuera del mundo de la
informática, debido a su gran difusión y al protagonismo que
adquiere en los medios informativos cada vez que se acerca un
viernes trece. Su gran expansión se debe a que respeta las
funciones habituales de los programas que lo albergan.

La primera versión fue descubierta en diciembre de 1987 en las
computadoras de la Universidad Hebrea de Jerusalén.

El descubrimiento se debió a lo que se supone un fallo en el
diseño del programa. El virus no detectaba los programas .EXE
contaminados y, por tanto, volvía a infectarlos. Cada vez, su
tamaño crecía unos 2 Kb, hasta que estos alcanzaban un
tamaño imposible de manejar por el sistema operativo DOS. El
resto de los programas ejecutables sólo se infectaban una vez.
Si un programa contaminado se ejecutaba, el virus pasaba a la
memoria de trabajo de la computadora y, a partir de ese
momento, se contaminaba cualquier programa que se ejecutase.
Es uno de los virus más extendidos entre los usuarios del
sistema operativo DOS. Sus creadores, los hermanos Basit y
Alvi Amjad, de Pakistán, elaboraron una primera versión del
virus que se instalaba en el sector de arranque de los
disquetes. Algunos de sus sectores aparecían marcados
como si estuviesen en mal estado. Aparentemente no
producía daños.

Cambiaba la etiqueta de volumen de los disquetes de 5,25
pulgadas, que contenían el sistema operativo, por la de "(c)
Brain". No infectaba el disco duro y sólo atacaba los
disquetes con el sistema operativo mencionado y una
versión inferior a la 2.0. Destruía pequeñas cantidades de
datos, sólo si los discos estaban casi o totalmente llenos.
Pero, como ocurre con la mayoría de los virus, comenzó a
volverse molesto. Posteriormente, surgieron versiones
mejoradas que inutilizaban los datos almacenados e
infectaban el disco duro, así como las nuevas versiones del
sistema operativo.
El gusano de la NASA y el Pentágono es el caso
más espectacular de contaminación informática
producido por un gusano. Su entorno fue la red
ARPANET       (Advanced      Research      Projects
Administration Network), con miles de terminales
en varios continentes y en lugares tan estratégicos
como el Pentágono o la NASA.

El 2 de noviembre de 1988, Robert Tappan
Morris, hijo de uno de los precursores de los virus y
recién graduado en Computer Science en la
Universidad de Cornell, difundió un virus a través
de ArpaNet, precursora de Internet. La
propagación se realizó desde una de las teminales
del Instituto Tecnológico de Massachussets.
Uno de los primeros tipos de virus
conocido, se activa en el momento en el
que el ordenador se inicia, desde un
disco infectado, este disco puede ser un
disquete o el mismo disco duro por su
propio código, cambiando de posición al
código del sector original a una nueva
posición. En algunas ocasiones el virus
permite que el sistema continúe su
proceso de inicio normalmente, pues
este mecanismo le ayuda a tomar el
control del ordenador desde que éste se
enciende.
Los virus del tipo "bomba de tiempo" son
programados para que se activen en
determinados momentos, definido por su
creador. Una vez infectado un determinado
sistema, el virus solamente se activará y
causará algún tipo de daño el día o el instante
previamente definido.
Los hijackers son programas o scripts que
"secuestran"         navegadores           de
Internet, principalmente el Internet Explorer.
Cuando eso pasa, el hijacker altera la página
inicial del browser e impide al usuario
cambiarla, muestra publicidad en pop-ups o
ventanas     nuevas,   instala    barras   de
herramientas en el navegador y pueden
impedir el acceso a determinadas webs
(como webs de software antivírus, por
ejemplo).
Con el interés de hacer un virus que pudiera
esparcirse de la forma más amplia
posible, sus creadores a veces, dejaron de
lado el hecho de dañar el sistema de los
usuarios infectados y pasaron a programar
sus virus de forma que sólo se repliquen, sin
el objetivo de causar graves daños al sistema.
De esta forma, sus autores tratan de hacer
sus creaciones más conocidas en internet.
Este tipo de virus pasó a ser llamado gusano
o worm. Son cada vez más perfectos, hay una
versión que al atacar la computadora, no sólo
se replica, sino que también se propaga por
internet enviandose a los e-mail que están
registrados en el cliente de e-mail, infectando
las computadoras que abran aquel e-
mail, reiniciando el ciclo.
Es una de las especies de virus existentes, el
significado de los términos en inglés que más se
adapta al contexto sería: Capturador de teclas.
Luego que son ejecutados, normalmente estos
quedan escondidos en el sistema operativo, de
manera que la víctima no tiene como saber que
está siendo monitorizada. Actualmente éste virus
es desarrollado con fines ilícitos, como por ejemplo
robo de contraseñas bancarias. Son utilizados
también por usuarios con un poco más de
conocimiento para poder obtener contraseñas
personales, como de cuentas de email, MSN, entre
otros.
Existen tipos de keyloggers que capturan la
pantalla de la víctima, impidiendo saber quien
implantó el keylogger, lo que hace es observar a la
persona para conocer lo que está hace en su
computadora.
Ciertos virus traen en su interior un código aparte, que le permite a una persona
acceder a la computadora infectada o recolectar datos y enviarlos por Internet a
un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son
denominados Troyanos o caballos de Troya.

Inicialmente, estos permitían que la computadora infectada pudiera recibir
comandos externos, sin el conocimiento del usuario. De esta forma el invasor
podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos
de Troya buscan robar datos confidenciales del usuario, como contraseñas
bancarias.

Los virus eran en el pasado, los mayores responsables por la instalación de los
caballos de Troya, como parte de su acción, pues ellos no tienen la capacidad de
replicarse. Actualmente, los caballos de Troya ya no llegan exclusivamente
transportados por virus, ahora son instalados cuando el usuario baja un archivo
de Internet y lo ejecuta. Práctica eficaz debido a la enorme cantidad de e-mails
fraudulentos que llegan a los buzones de los usuarios. Tales e-mails contiene una
dirección en la web para que la víctima baje, sin saber, el caballo de Troya, en vez
del archivo que el mensaje dice que es. Esta práctica se denomina
phishing, expresión derivada del verbo to fish, "pescar" en inglés.
Actualmente, la mayoría de los caballos de Troya simulan webs
bancarias, "pescando" la contraseña tecleada por los usuarios de las
computadoras infectadas.
El estado zombie en una computadora ocurre
cuando es infectada y está siendo controlada
por terceros. Pueden usarlo para diseminar
virus, keyloggers, y procedimientos invasivos en
general.

Usualmente esta situación ocurre porque la
computadora tiene su Firewall y/o sistema
operativo desactualizado. Según estudios, una
computadora que está en internet en esas
condiciones tiene casi un 50% de chances de
convertirse en una máquina zombie, pasando a
depender de quien la está controlando, casi
siempre con fines criminales.
Éste virus, vincula sus acciones a modelos de
documentos y a otros archivos de modo
que, cuando una aplicación carga el archivo y
ejecuta las instrucciones contenidas en el
archivo, las primeras instrucciones ejecutadas
serán las del virus.

Los virus de macro son parecidos a otros virus
en varios aspectos: son códigos escritos para
que, bajo ciertas condiciones, este código se
"reproduzca", haciendo una copia de él mismo.
Como otros virus, pueden ser desarrollados
para causar daños, presentar un mensaje o
hacer cualquier cosa que un programa pueda
hacer.
   Es un programa que instalado residente en
    la memoria, actúa como "filtro" de los
    programas que son ejecutados, abiertos
    para ser leídos o copiados, en tiempo real.
   Qué es el programa que examina todos los
    archivos existentes en el disco o a los que se les
    indique en una determinada ruta o PATH. Tiene
    instrucciones de control y reconocimiento
    exacto de los códigos virales que permiten
    capturar sus pares, debidamente registrados y
    en forma sumamente rápida desarman su
    estructura.
   Es el programa que una vez desactivada la
    estructura del virus procede a eliminarlo e
    inmediatamente después a reparar o
    reconstruir los archivos y áreas afectadas.

Más contenido relacionado

La actualidad más candente

Virus informaticos y vacunas Lucy Noy
Virus informaticos y vacunas Lucy NoyVirus informaticos y vacunas Lucy Noy
Virus informaticos y vacunas Lucy NoyLucy Noy
 
Virus de informatica
Virus de informaticaVirus de informatica
Virus de informaticaJhonnyMJ
 
Que son los virus
Que son los virusQue son los virus
Que son los virusalbertorp
 
Virus de informaticos
Virus de informaticosVirus de informaticos
Virus de informaticosJhonnyMJ
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticosxanyx
 
Presentación1
Presentación1Presentación1
Presentación1carlosprt
 
¿ Que es un virus informático
¿ Que es un virus informático¿ Que es un virus informático
¿ Que es un virus informáticoHugo Bond
 
virus y malware
virus y malwarevirus y malware
virus y malwarePaola PG
 

La actualidad más candente (15)

Virus informaticos y vacunas Lucy Noy
Virus informaticos y vacunas Lucy NoyVirus informaticos y vacunas Lucy Noy
Virus informaticos y vacunas Lucy Noy
 
Virus de informatica
Virus de informaticaVirus de informatica
Virus de informatica
 
Virus de informatica
Virus de informaticaVirus de informatica
Virus de informatica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
VIRUS caro
VIRUS caroVIRUS caro
VIRUS caro
 
Que son los virus
Que son los virusQue son los virus
Que son los virus
 
Virus y vacunas informatica
Virus y vacunas informaticaVirus y vacunas informatica
Virus y vacunas informatica
 
Virus de informaticos
Virus de informaticosVirus de informaticos
Virus de informaticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Presentación1
Presentación1Presentación1
Presentación1
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
¿ Que es un virus informático
¿ Que es un virus informático¿ Que es un virus informático
¿ Que es un virus informático
 
virus y malware
virus y malwarevirus y malware
virus y malware
 

Destacado

Clases De Antivirus
Clases De AntivirusClases De Antivirus
Clases De AntivirusAraceli
 
Trabajo sobre los virus de computadora
Trabajo sobre los virus de computadoraTrabajo sobre los virus de computadora
Trabajo sobre los virus de computadoraAnnita Zs
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosJHONNELBARTO
 
Reseña de la pelicula jobs
Reseña de la pelicula jobsReseña de la pelicula jobs
Reseña de la pelicula jobsLizeth Hernandez
 

Destacado (7)

Clases De Antivirus
Clases De AntivirusClases De Antivirus
Clases De Antivirus
 
Trabajo sobre los virus de computadora
Trabajo sobre los virus de computadoraTrabajo sobre los virus de computadora
Trabajo sobre los virus de computadora
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Virus De Computadora
Virus De ComputadoraVirus De Computadora
Virus De Computadora
 
Reseña de la pelicula jobs
Reseña de la pelicula jobsReseña de la pelicula jobs
Reseña de la pelicula jobs
 
Estandares de documentacion
Estandares de documentacionEstandares de documentacion
Estandares de documentacion
 

Similar a Los virus informaticos y como prevenirlos

Similar a Los virus informaticos y como prevenirlos (20)

Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Sistemas sofia
Sistemas sofiaSistemas sofia
Sistemas sofia
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
virus informáticos
virus informáticos virus informáticos
virus informáticos
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
COMPUTACION VIRUS
COMPUTACION VIRUSCOMPUTACION VIRUS
COMPUTACION VIRUS
 
Virus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraVirus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadira
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
kamilaflorestrabajo
kamilaflorestrabajokamilaflorestrabajo
kamilaflorestrabajo
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus
VirusVirus
Virus
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
 

Último

plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesLauraColom3
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 

Último (20)

plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reacciones
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 

Los virus informaticos y como prevenirlos

  • 1. LOS VIRUS. DIANA CAROLINA MOZO GUTIÉRREZ.
  • 2. ¿QUÉ ES UN VIRUS?  Es un software malintencionado, busca alterar el normal funcionamiento del computador. Reemplazan archivos ejecutables por otros infectados con el código de este.  Un virus destruye, de manera intencionada, los datos almacenados en un ordenador, pero también existen otros más benignos, que solo son molestos.
  • 3. HISTORIA DE LOS VIRUS INFORMÁTICOS.
  • 4. Los virus informáticos aparecen al mismo tiempo que las computadoras. En 1949, el famoso científico matemático John Louis Von Neumann (1903- 1957), escribe un artículo, donde presentaba la posibilidad de desarrollar pequeños programas que pudiesen tomar el control de otros cuya estructura fuera similar.  El doctor Fred Cohen, quien ha sido uno de los pioneros en la definición de los virus informáticos y quien es el autor del libro "Virus Informáticos: teoría y experimentos", señala: "Se denomina virus informático a todo programa capaz de infectar a otros programas, a partir de su modificación para introducirse en ellos". A su vez, plantea la imposibilidad de desarrollar un programa que fuera capaz de detectar y eliminar todos los virus informáticos.
  • 5. En 1984, en su tesis para optar por el título de Doctor en Ingeniería Eléctrica, presentada en la Universidad del Sur de California, Cohen demostró cómo se podía crear un virus, motivo por el que es considerado como el primer autor de un virus "auto declarado". En el mismo año, editó el libro titulado "Un pequeño curso sobre virus de computadoras". Posteriormente, escribió y publicó "The Gospel according to Fred" (El evangelio de acuerdo a Fred).  Los virus son capaces de hacer daño y reproducirse, esto precisamente los ha convertido en una verdadera pesadilla para las redes y sus usuarios. Pero, no es hasta mucho después de escrito el libro de Cohen, que adquieren esa propiedad y, a consecuencia de ello, se les comienza a llamar virus. Sus posibilidades de auto reproducción y mutación, que los asemejan con los virus biológicos, todo lo cual parece ser el origen de su nombre. Se le adjudica a Len Adleman, el haberlos llamado virus por primera vez.
  • 6. LA FUNCIÓN DE UN VIRUS. o Es la de propagarse, no se replican así mismos ya que no poseen esa facultad como el gusano informático, depende de un software para propagarse, son muy dañinos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 7. œ Un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda alojado en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa. œ Además de los virus informáticos también existen muchísimos tipos de malware.
  • 8. TIPOS DE VIRUS.  Viernes 13  Brain  El gusano de la NASA  Virus de Boot  Time Bomb  Hijackers  Lombrices, worm o gusanos  Keylogger  Troyanos o caballos de Troya  Zombie  Virus de Macro
  • 10. ¿QUÉ ES UNA VACUNA? Los programas de antivirus, buscan responder a las iniciativas de los creadores de virus, busca proteger su computadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan infectar su ordenador. Un antivirus monitorizan actividades de virus en tiempo real y hacen verificaciones periódicas, o de acuerdo con la solicitud del usuario, buscando detectar y, entonces, anular o remover los virus de la computadora.
  • 11. UN ANTIVIRUS TIENE TRES PRINCIPALES FUNCIONES Y COMPONENTES:  VACUNA  DETECTOR  ELIMININACIÓN
  • 12. ¿CÓMO FUNCIONA UN ANTIVIRUS? Escanean el disco duro en busca de virus concretos que pueda presentar el ordenador. Cuando los localizan, los tratan de eliminar o los ponen en cuarentena para que no den más problemas. Se debe considerar que el término 'vacuna' aplicado a los virus informáticos no presenta el mismo sentido que su homónimo de la medicina. Ya que las vacunas médicas constituyen una medida de prevención porque proporcionan pequeñas dosis del germen patógeno debilitado para fortalecer al cuerpo y que pueda defenderse en caso de presentarse la enfermedad real. Para nuestro caso los antivirus, son programas que intentan eliminar los virus una vez que han infectado el sistema operativo. Estas vacunas en su configuración actual se ha convertido en grandes programas, además de prevenir y eliminar los virus conocidos, presentan funciones de cortafuegos y contra los programas espía, el phishing, los troyanos o los rootkits. Los creadores de virus, que crean variantes de sus programas maliciosos para ser más letales. De esta manera, siempre puede existir un virus que burle a los antivirus y se cuele dentro del sistema operativo del usuario.
  • 13. CÓMO SE APLICAN AL ORDENADOR Se pueden descargar de Internet cientos de vacunas gratuitas distintas, clasificadas por el virus que neutralizan. Una vez descargadas, se da la orden de ejecutar el programa que contiene la vacuna, siempre tras haber reiniciado el ordenador en modo 'a prueba de fallos'. El programa detectará el virus y lo eliminará. Se pueden encontrar varias decenas de vacunas en las páginas de los propios programas antivirus, como Kaspersky, McAffe, Avira Antivir, Avast Virus Cleaner, Norton o Panda, por citar algunos ejemplos. En el caso de los programas espías, se puede recurrir a Ad-Aware, una herramienta gratuita en su versión básica y que permitirá al usuario deshacerse de estos programas que consumen recursos del ordenador y enlentecen al procesador. Para aplicar de forma correcta las vacunas antivirus se debe desactivar el protocolo de restauración del sistema, que impediría la eliminación completa de los virus. Para ello, se recomienda iniciar Windows en modo 'a prueba de fallos', pulsando la tecla F8 en el teclado antes de que aparezca el logotipo del sistema operativo.
  • 14. VACUNAS USB. Cuando el virus haya bloqueado la mayoría de funciones del ordenador y no se halla logrado descargar ni ejecutar la vacuna, existen memorias USB que se pueden adquirir en las tiendas y que permiten introducirla de manera física. Ésta se introduce en el puerto USB del ordenador y se reinicia éste, de tal modo que al arrancar el sistema, la vacuna se activa y escanea el ordenador en busca del virus. Para que se active la vacuna USB el ordenador debe estar conectado a la Red. Hay vacunas USB de un Gigabyte, dos Gigabytes y hasta ocho Gigabytes, y sus precios varían entre los 10 euros y los 80 euros.
  • 15. RECOMENDACIONES BÁSICAS PARA EVITAR PROGRAMAS MALICIOSOS.
  • 16. Se pueden evitar si se adquieren una serie de hábitos en el uso del ordenador y el acceso a Internet.  Se recomienda utilizar un cortafuegos, bien el que incorpore el propio sistema operativo o apostar por un programa gratuito que realice esta función como Zone Alarm. Esto contribuirá a evitar las posibles intrusiones externas en el ordenador, que pueden introducir virus sin que el usuario se percate, y controlar qué programas se conectan a Internet sin la supervisión del usuario.  De igual forma, se deben ignorar los archivos adjuntos recibidos a través del correo electrónico, la mensajería instantánea o los chats que procedan de personas desconocidas.
  • 17. Se debe tener también precaución cuando se navega por sitios desconocidos. En este caso, si se emplea Firefox con la extensión NoScript, se puede asegurar en gran medida la navegación, porque se bloquearán todos los elementos Javascript de las páginas web, que pueden ser puente para virus y otros programas maliciosos. Aunque al mismo tiempo también se perderán contenidos que utilizan los script para fines no perjudiciales.  El sistema operativo también debe estar actualizado, al igual que los programas instalados, porque así se garantiza que habrán resuelto gran parte de las vulnerabilidades conocidas hasta el momento.  Para prevenir cualquier pérdida de datos que pueda ocasionar un programa malicioso resulta recomendable programar copias de seguridad de los datos.
  • 18. Es el virus más conocido dentro y fuera del mundo de la informática, debido a su gran difusión y al protagonismo que adquiere en los medios informativos cada vez que se acerca un viernes trece. Su gran expansión se debe a que respeta las funciones habituales de los programas que lo albergan. La primera versión fue descubierta en diciembre de 1987 en las computadoras de la Universidad Hebrea de Jerusalén. El descubrimiento se debió a lo que se supone un fallo en el diseño del programa. El virus no detectaba los programas .EXE contaminados y, por tanto, volvía a infectarlos. Cada vez, su tamaño crecía unos 2 Kb, hasta que estos alcanzaban un tamaño imposible de manejar por el sistema operativo DOS. El resto de los programas ejecutables sólo se infectaban una vez. Si un programa contaminado se ejecutaba, el virus pasaba a la memoria de trabajo de la computadora y, a partir de ese momento, se contaminaba cualquier programa que se ejecutase.
  • 19. Es uno de los virus más extendidos entre los usuarios del sistema operativo DOS. Sus creadores, los hermanos Basit y Alvi Amjad, de Pakistán, elaboraron una primera versión del virus que se instalaba en el sector de arranque de los disquetes. Algunos de sus sectores aparecían marcados como si estuviesen en mal estado. Aparentemente no producía daños. Cambiaba la etiqueta de volumen de los disquetes de 5,25 pulgadas, que contenían el sistema operativo, por la de "(c) Brain". No infectaba el disco duro y sólo atacaba los disquetes con el sistema operativo mencionado y una versión inferior a la 2.0. Destruía pequeñas cantidades de datos, sólo si los discos estaban casi o totalmente llenos. Pero, como ocurre con la mayoría de los virus, comenzó a volverse molesto. Posteriormente, surgieron versiones mejoradas que inutilizaban los datos almacenados e infectaban el disco duro, así como las nuevas versiones del sistema operativo.
  • 20. El gusano de la NASA y el Pentágono es el caso más espectacular de contaminación informática producido por un gusano. Su entorno fue la red ARPANET (Advanced Research Projects Administration Network), con miles de terminales en varios continentes y en lugares tan estratégicos como el Pentágono o la NASA. El 2 de noviembre de 1988, Robert Tappan Morris, hijo de uno de los precursores de los virus y recién graduado en Computer Science en la Universidad de Cornell, difundió un virus a través de ArpaNet, precursora de Internet. La propagación se realizó desde una de las teminales del Instituto Tecnológico de Massachussets.
  • 21. Uno de los primeros tipos de virus conocido, se activa en el momento en el que el ordenador se inicia, desde un disco infectado, este disco puede ser un disquete o el mismo disco duro por su propio código, cambiando de posición al código del sector original a una nueva posición. En algunas ocasiones el virus permite que el sistema continúe su proceso de inicio normalmente, pues este mecanismo le ayuda a tomar el control del ordenador desde que éste se enciende.
  • 22. Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido.
  • 23. Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del browser e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus, por ejemplo).
  • 24. Con el interés de hacer un virus que pudiera esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviandose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e- mail, reiniciando el ciclo.
  • 25. Es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente estos quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente éste virus es desarrollado con fines ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, impidiendo saber quien implantó el keylogger, lo que hace es observar a la persona para conocer lo que está hace en su computadora.
  • 26. Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya. Inicialmente, estos permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias. Los virus eran en el pasado, los mayores responsables por la instalación de los caballos de Troya, como parte de su acción, pues ellos no tienen la capacidad de replicarse. Actualmente, los caballos de Troya ya no llegan exclusivamente transportados por virus, ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta. Práctica eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a los buzones de los usuarios. Tales e-mails contiene una dirección en la web para que la víctima baje, sin saber, el caballo de Troya, en vez del archivo que el mensaje dice que es. Esta práctica se denomina phishing, expresión derivada del verbo to fish, "pescar" en inglés. Actualmente, la mayoría de los caballos de Troya simulan webs bancarias, "pescando" la contraseña tecleada por los usuarios de las computadoras infectadas.
  • 27. El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus, keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desactualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales.
  • 28. Éste virus, vincula sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus. Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que, bajo ciertas condiciones, este código se "reproduzca", haciendo una copia de él mismo. Como otros virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer.
  • 29. Es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.
  • 30. Qué es el programa que examina todos los archivos existentes en el disco o a los que se les indique en una determinada ruta o PATH. Tiene instrucciones de control y reconocimiento exacto de los códigos virales que permiten capturar sus pares, debidamente registrados y en forma sumamente rápida desarman su estructura.
  • 31. Es el programa que una vez desactivada la estructura del virus procede a eliminarlo e inmediatamente después a reparar o reconstruir los archivos y áreas afectadas.