SlideShare una empresa de Scribd logo
1 de 4
3810-635VIRUS INFORMATICOS00VIRUS INFORMATICOS<br />INTRODUCCÓN<br />Los virus son:<br />Programas que tratan de reproducirse a si mismo, no produciendo efectos destructivos sino el fin de dicho programa es el de colapsar el sistema o ancho de banda, replicándose a si mismo, también pueden ser programas que permanecen en el sistema, no ocasionando acciones destructivas sino todo lo contrario suele capturar datos generalmente password enviándolos a otro sitio, o dejar indefenso el ordenador donde se ejecuta, abriendo agujeros en la seguridad del sistema, con la siguiente profanación de nuestros datos.<br />                                 <br />OBJETIVO GENERAL<br />Algunas de las acciones de algunos virus son:<br />Tomar el control de la maquina.<br />Unirse a un programa instalado en el ordenador permitiendo su propagación.<br />Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.<br />Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.<br />Reducir el espacio en el disco.<br />Molestar al usuario cerrando ventanas, moviendo el ratón,etc.<br />                        <br />OBJETIVOS ESPECÍFICOS<br />En especial los virus se dedican a:<br />Programa que puede infectar otros programas modificándolos para incluir una versión distinta.<br />Propagarse de un archivo a otro hasta dominar totalmente la computadora.<br />Consiguen realizar acciones inimaginables; desde mostrar diversos mensajes o gráficos en pantalla hasta formatear el disco duro o hacernos perder todos los datos en él guardado.<br />12573008953500<br />CONCLUSIÓN<br />En conclusión los virus afectan a la computadora y modifican los archivos. En la mayoría de casos se apoderan de la maquina y empiezan a enviar mensajes asiéndose pasar por e usuario.En otros casos los virus simplemente se van propagando desde un archivo a otro, como también a su vez van eliminando datos de los guardados al adentrarse. También tienes la  posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada.<br />                         <br />RECOMENDACIONES<br />Para que no se introduzcan los virus en las computadoras se recomienda :<br />Nuevos ordenadores: es aconsejable que el sistema operativo del PC esté actualizado y que tenga instalado un programa antivirus u otras herramientas como antispsm, antiphishing o antispyware.<br />Nuevas conexiones: se recomienda configurar la conexión ADSL de forma segura y recuerda que el ordenador debe estar apagado si no se usa.<br />Conexiones ADSL inalámbricas: Es importante exigir al proveedor del ADSL inalámbrico una conexión protegida.<br />Abrir archivos adjuntos en el correo electrónico: Se aconseja tener precaución con los archivos de doble extensión. Los más comunes y peligrosos son los que terminan en .scr o .exe.<br />Compras a través del comercio electrónico: Se sugiere utilizar una única tarjeta para comprar en Internet y mantenerla con el saldo mínimo necesario. Es importante informarse periódicamente de los movimientos bancarios registrados en las cuentas.<br />Los usuarios más jóvenes que estrenan ordenador o que utilizan Internet por primera vez deben de estar acompañados por sus progenitores. <br />                         <br />TIPOS DE VIRUS<br />Existen diversos tipos de virus, varían según su función o la forma que se ejecutan, algunos son:<br />Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.<br />Gusano: Tiene la propiedad de duplicarse a sí mismo.<br />Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas<br />Hoax: No son virus sino mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales o al espíritu de solidaridad.<br />Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar clic sin querer es posible que salga una ventana que diga: OMFG!! No se puede cerrar!             <br />                         <br />COMO SE PROPAGA<br />Algunos de los métodos de propagación son los siguientes:<br />Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).<br />Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comunmente: Haz 2 clics y gana 2 tonos para móvil gratis..<br />Entrada de información en discos de otros usuarios infectados.<br />Instalación de software modificado o de dudosa procedencia.<br />                              <br />DONDE SE ALOJA<br />Los virus se pueden alojan en distintas partes los más comunes son:<br />Utilizan el sector de arranque, el cual contiene información sobre el tipo de disco, numero de pistas, sectores, caras, tamaño de la FAT, sector de comienzo, etc.<br />De acción directa es cuando no quedan residentes en memoria y que se replican en el momento de ejecutarse un fichero infectado<br />Los autores y a cualquier persona que conozca su funcionamiento, desde desconectar el usuario infectado del IRC hasta acceder a la información sensible de su ordenador. Así, por ejemplo pueden abrir un FTP en la maquina de la víctima, acceder al archivo de claves.<br />                              <br />
jessicapunina
jessicapunina
jessicapunina

Más contenido relacionado

La actualidad más candente

Virus informaticos y sus posibles soluciones
Virus informaticos y sus posibles solucionesVirus informaticos y sus posibles soluciones
Virus informaticos y sus posibles solucionesmarylu26
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticosalvaromaria1c
 
Exposicion 01 Virus
Exposicion 01 VirusExposicion 01 Virus
Exposicion 01 VirusHernan Lopez
 
Virus informático
Virus informáticoVirus informático
Virus informáticoJhoantan
 
Virus informático
Virus informáticoVirus informático
Virus informáticoJessica_30
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdaniel4023
 
Amenazas de seguridad informáticas
Amenazas de seguridad informáticasAmenazas de seguridad informáticas
Amenazas de seguridad informáticasAnahi Bautista
 
Amenazas de seguridad informáticas
Amenazas de seguridad informáticasAmenazas de seguridad informáticas
Amenazas de seguridad informáticasAnahi Bautista
 
El Virus Informatico
El Virus InformaticoEl Virus Informatico
El Virus InformaticoSebas Bernal
 

La actualidad más candente (16)

Virus informaticos y sus posibles soluciones
Virus informaticos y sus posibles solucionesVirus informaticos y sus posibles soluciones
Virus informaticos y sus posibles soluciones
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Exposicion 01 Virus
Exposicion 01 VirusExposicion 01 Virus
Exposicion 01 Virus
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico d
Virus informatico dVirus informatico d
Virus informatico d
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Amenazas de seguridad informáticas
Amenazas de seguridad informáticasAmenazas de seguridad informáticas
Amenazas de seguridad informáticas
 
Amenazas de seguridad informáticas
Amenazas de seguridad informáticasAmenazas de seguridad informáticas
Amenazas de seguridad informáticas
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
El Virus Informatico
El Virus InformaticoEl Virus Informatico
El Virus Informatico
 

Destacado

Destacado (9)

Qns naire
Qns naireQns naire
Qns naire
 
Kολοσσαίο
KολοσσαίοKολοσσαίο
Kολοσσαίο
 
Presentation1
Presentation1Presentation1
Presentation1
 
Talleres
TalleresTalleres
Talleres
 
Resultados Diagnóstico
Resultados DiagnósticoResultados Diagnóstico
Resultados Diagnóstico
 
2012欧洲杯冠军预测
2012欧洲杯冠军预测2012欧洲杯冠军预测
2012欧洲杯冠军预测
 
Κόμικ για Bullying ΣΤ2-3
Κόμικ για Bullying ΣΤ2-3Κόμικ για Bullying ΣΤ2-3
Κόμικ για Bullying ΣΤ2-3
 
Το πολικό τηλεσκόπιο
Το πολικό τηλεσκόπιοΤο πολικό τηλεσκόπιο
Το πολικό τηλεσκόπιο
 
Μαστίχα Χίου
Μαστίχα ΧίουΜαστίχα Χίου
Μαστίχα Χίου
 

Similar a jessicapunina

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticoswinnie95
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusbellacherne
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosni13
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informáticoaimeleon6
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirusoguo401
 
Trabajo josé m. benítez virus
Trabajo josé m. benítez virusTrabajo josé m. benítez virus
Trabajo josé m. benítez virusbenitezmendo
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosCarolinaFey
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasauranumpaque
 
Virus informaticos (redes)
Virus informaticos (redes)Virus informaticos (redes)
Virus informaticos (redes)jaime5792
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdaniel4023
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus InformáticosJose Parra
 

Similar a jessicapunina (20)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Informatica act no 4
Informatica act no 4Informatica act no 4
Informatica act no 4
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Elisenia pimentel taller 1
Elisenia pimentel taller 1Elisenia pimentel taller 1
Elisenia pimentel taller 1
 
Trabajo Virus
Trabajo VirusTrabajo Virus
Trabajo Virus
 
Trabajo josé m. benítez virus
Trabajo josé m. benítez virusTrabajo josé m. benítez virus
Trabajo josé m. benítez virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informático3a
Virus informático3aVirus informático3a
Virus informático3a
 
Virus informaticos (redes)
Virus informaticos (redes)Virus informaticos (redes)
Virus informaticos (redes)
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 

Último

Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsxJuanpm27
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...YobanaZevallosSantil1
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadJonathanCovena1
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfssuser50d1252
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicaGianninaValeskaContr
 
sesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfsesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfpatriciavsquezbecerr
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docxEDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docxLuisAndersonPachasto
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxEribertoPerezRamirez
 

Último (20)

Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la Sostenibilidad
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
La luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luzLa luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luz
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básica
 
sesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfsesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdf
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docxEDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
recursos naturales america cuarto basico
recursos naturales america cuarto basicorecursos naturales america cuarto basico
recursos naturales america cuarto basico
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
 

jessicapunina

  • 1. 3810-635VIRUS INFORMATICOS00VIRUS INFORMATICOS<br />INTRODUCCÓN<br />Los virus son:<br />Programas que tratan de reproducirse a si mismo, no produciendo efectos destructivos sino el fin de dicho programa es el de colapsar el sistema o ancho de banda, replicándose a si mismo, también pueden ser programas que permanecen en el sistema, no ocasionando acciones destructivas sino todo lo contrario suele capturar datos generalmente password enviándolos a otro sitio, o dejar indefenso el ordenador donde se ejecuta, abriendo agujeros en la seguridad del sistema, con la siguiente profanación de nuestros datos.<br /> <br />OBJETIVO GENERAL<br />Algunas de las acciones de algunos virus son:<br />Tomar el control de la maquina.<br />Unirse a un programa instalado en el ordenador permitiendo su propagación.<br />Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.<br />Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.<br />Reducir el espacio en el disco.<br />Molestar al usuario cerrando ventanas, moviendo el ratón,etc.<br /> <br />OBJETIVOS ESPECÍFICOS<br />En especial los virus se dedican a:<br />Programa que puede infectar otros programas modificándolos para incluir una versión distinta.<br />Propagarse de un archivo a otro hasta dominar totalmente la computadora.<br />Consiguen realizar acciones inimaginables; desde mostrar diversos mensajes o gráficos en pantalla hasta formatear el disco duro o hacernos perder todos los datos en él guardado.<br />12573008953500<br />CONCLUSIÓN<br />En conclusión los virus afectan a la computadora y modifican los archivos. En la mayoría de casos se apoderan de la maquina y empiezan a enviar mensajes asiéndose pasar por e usuario.En otros casos los virus simplemente se van propagando desde un archivo a otro, como también a su vez van eliminando datos de los guardados al adentrarse. También tienes la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada.<br /> <br />RECOMENDACIONES<br />Para que no se introduzcan los virus en las computadoras se recomienda :<br />Nuevos ordenadores: es aconsejable que el sistema operativo del PC esté actualizado y que tenga instalado un programa antivirus u otras herramientas como antispsm, antiphishing o antispyware.<br />Nuevas conexiones: se recomienda configurar la conexión ADSL de forma segura y recuerda que el ordenador debe estar apagado si no se usa.<br />Conexiones ADSL inalámbricas: Es importante exigir al proveedor del ADSL inalámbrico una conexión protegida.<br />Abrir archivos adjuntos en el correo electrónico: Se aconseja tener precaución con los archivos de doble extensión. Los más comunes y peligrosos son los que terminan en .scr o .exe.<br />Compras a través del comercio electrónico: Se sugiere utilizar una única tarjeta para comprar en Internet y mantenerla con el saldo mínimo necesario. Es importante informarse periódicamente de los movimientos bancarios registrados en las cuentas.<br />Los usuarios más jóvenes que estrenan ordenador o que utilizan Internet por primera vez deben de estar acompañados por sus progenitores. <br /> <br />TIPOS DE VIRUS<br />Existen diversos tipos de virus, varían según su función o la forma que se ejecutan, algunos son:<br />Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.<br />Gusano: Tiene la propiedad de duplicarse a sí mismo.<br />Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas<br />Hoax: No son virus sino mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales o al espíritu de solidaridad.<br />Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar clic sin querer es posible que salga una ventana que diga: OMFG!! No se puede cerrar! <br /> <br />COMO SE PROPAGA<br />Algunos de los métodos de propagación son los siguientes:<br />Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).<br />Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comunmente: Haz 2 clics y gana 2 tonos para móvil gratis..<br />Entrada de información en discos de otros usuarios infectados.<br />Instalación de software modificado o de dudosa procedencia.<br /> <br />DONDE SE ALOJA<br />Los virus se pueden alojan en distintas partes los más comunes son:<br />Utilizan el sector de arranque, el cual contiene información sobre el tipo de disco, numero de pistas, sectores, caras, tamaño de la FAT, sector de comienzo, etc.<br />De acción directa es cuando no quedan residentes en memoria y que se replican en el momento de ejecutarse un fichero infectado<br />Los autores y a cualquier persona que conozca su funcionamiento, desde desconectar el usuario infectado del IRC hasta acceder a la información sensible de su ordenador. Así, por ejemplo pueden abrir un FTP en la maquina de la víctima, acceder al archivo de claves.<br /> <br />