SlideShare una empresa de Scribd logo
1 de 28
POR : YEIMY JOHANNA PEREZ CANO 
TECNOLOGIA EN OBRAS CIVILES 
FESAD – YOPAL
ES UN PROGRAMA QUE DAÑA LA INFORMACION CONTENIDA EN NUESTRA 
COMPUTADORA. SU PRINCIPAL OBJETIVO ES MANIPULAR, DESTRUIR O ROBAR 
INFORMACION. ESTÁN ESCRITOS GENERALMENTE EN LENGUAJE DE MÁQUINA O 
ENSAMBLADOR, Y ALGUNAS VECES EN LENGUAJE DE ALTO NIVEL COMO C++, 
TURBO PASCAL, O VISUAL BASIC, POR LO QUE SE DEDUCE QUE ESTÁN HECHOS 
POR PROGRAMADORES EXPERTOS. VIDEO VIRUS INFORMÁTICOS
LOS VIRUS INFORMATICOS SE DIFUNDEN CUANDO LAS INTRUCCIONES O CODIGO 
EJECUTABLE QUE HACEN FUNCIONAR LOS PROGRAMAS PASAN DE UN 
COMPUTADOR A OTRO, UNA VEZ ACTIVADO EL VIRUS SE REPRODUCE 
COPIANDOSE EN EL DISCO DURO, EN DISCOS FLEXIBLES O REDES INFORMATICAS 
Y SE EJECUTAN DANDO DOBLE CLICK A LOS ARCHIVOS INFECTADOS O VIENDO E-MAILS 
CON ARCHIVOS ADJUNTOS.
CABALLOS DE TROYA 
GUSANOS 
VIRUS DE MACROS 
VIRUS DE SOBREESCRITURA 
BOMBAS DE TIEMPO 
VIRUS DE PROGRAMA 
VIRUS BOOT 
VIRUS DE ENLACE O DIRECTORIO 
VIRUS FALSOS O HOAX 
VIRUS MUTANTES O POLIFORMICOS 
VIRUS MULTIPLES 
VIRUS STEALTH O INVISIBLES
LOS CABALLOS DE TROYA SON PROGRAMAS MALICIOSOS QUE DAÑAN AL SISTEMA 
ANFITRIÓN AL INSTALARSE. DEBEN SU NOMBRE AL HISTÓRICO CABALLO DE 
TROYA USADO POR LOS GRIEGOS PARA CONQUISTAR TROYA, PORQUE LOS 
PRIMEROS PROGRAMAS 'CABALLO DE TROYA' SIMULABAN SER JUEGOS O 
APLICACIONES INOCENTES, QUE SIN EMBARGO DAÑABAN AL SISTEMA ANFITRIÓN 
DESPUÉS DE SU INSTALACIÓN 
HOY EN DÍA LOS TROYANOS ESTÁN PROGRAMADOS PARA INSTALARSE DE FORMA 
INVISIBLE Y REALIZAR ACTIVIDADES DESTRUCTIVAS QUE INCLUYEN EL 
COMPROMETER AL SISTEMA ANFITRIÓN, TAMBIÉN DE FORMA INVISIBLE. 
LOS CABALLOS DE TROYA SE DIVIDEN EN VARIAS SUBCLASES INCLUYENDO PUERTAS 
TRASERAS, ESPÍAS DE CONTRASEÑAS, REGISTRADORES, DESCARGADORES Y MÁS.
UN GUSANO ES UN PROGRAMA QUE SE REPRODUCE POR SÍ 
MISMO, QUE PUEDE VIAJAR A TRAVÉS DE REDES UTILIZANDO 
LOS MECANISMOS DE ÉSTAS Y QUE NO REQUIERE RESPALDO DE 
SOFTWARE O HARDWARE (COMO UN DISCO DURO, UN 
PROGRAMA HOST, UN ARCHIVO, ETC.) PARA DIFUNDIRSE. POR 
LO TANTO, UN GUSANO ES UN VIRUS DE RED.
UN VIRUS DE MACRO ES UN VIRUS INFORMÁTICO 
QUE ALTERA O REEMPLAZA UNA MACRO, QUE ES 
UN CONJUNTO DE COMANDOS UTILIZADOS POR 
LOS PROGRAMAS PARA REALIZAR ACCIONES 
HABITUALES. POR EJEMPLO, LA ACCIÓN "ABRIR 
DOCUMENTO" EN MUCHOS PROGRAMAS DE 
PROCESAMIENTO DE TEXTOS SE BASA EN UNA 
MACRO PARA FUNCIONAR, DEBIDO A QUE 
EXISTEN DISTINTOS PASOS EN EL PROCESO. LOS 
VIRUS DE MACRO CAMBIAN ESTE CONJUNTO DE 
COMANDOS, LO CUAL LES PERMITE EJECUTARSE 
CADA VEZ QUE SE EJECUTA LA MACRO.
LOS ARCHIVOS INFECTADOS POR ESTE VIRUS NO AUMENTAN DE TAMAÑO A 
NO SER QUE EL VIRUS OCUPE MÁS ESPACIO QUE EL FICHERO. ALGUNOS 
DE LOS MÁS IMPORTANTES SON EL TRJ.REBOOT Y EL TRIVIAL.88.D. 
ESTE TIPO DE VIRUS SE CARACTERIZA POR NO RESPETAR LA 
INFORMACIÓN CONTENIDA EN LOS FICHEROS QUE INFECTA, HACIENDO 
QUE ESTOS QUEDEN INSERVIBLES POSTERIORMENTE. PUEDEN 
ENCONTRARSE VIRUS DE SOBRE ESCRITURA QUE ADEMÁS SON 
RESIDENTES Y OTROS QUE NO LO SON. AUNQUE LA DESINFECCIÓN ES 
POSIBLE, NO EXISTE POSIBILIDAD DE RECUPERAR LOS FICHEROS 
INFECTADOS, SIENDO LA ÚNICA ALTERNATIVA POSIBLE LA ELIMINACIÓN 
DE ÉSTOS.
LOS VIRUS DEL TIPO "BOMBA DE TIEMPO" SON PROGRAMADOS PARA QUE 
SE ACTIVEN EN DETERMINADOS MOMENTOS, DEFINIDO POR SU CREADOR. 
UNA VEZ INFECTADO UN DETERMINADO SISTEMA, EL VIRUS SOLAMENTE 
SE ACTIVARÁ Y CAUSARÁ ALGÚN TIPO DE DAÑO EL DÍA O EL INSTANTE 
PREVIAMENTE DEFINIDO. ALGUNOS VIRUS SE HICIERON FAMOSOS, COMO 
EL "VIERNES 13" Y EL "MICHELANGELO". 
UNA BOMBA LÓGICA ES UNA PARTE DE CÓDIGO INSERTADA 
INTENCIONALMENTE EN UN PROGRAMA INFORMÁTICO QUE PERMANECE 
OCULTO HASTA CUMPLIRSE UNA O MÁS CONDICIONES PRE 
PROGRAMADAS, EN ESE MOMENTO SE EJECUTA UNA ACCIÓN MALICIOSA.
SON LOS QUE INFECTAN FICHEROS EJECUTABLES (EXTENSIONES EXE, COM, 
SYS, OVL, OVR Y OTROS). ESTOS VIRUS PUEDEN INSERTARSE AL PRINCIPIO 
O AL FINAL DEL ARCHIVO, DEJANDO GENERALMENTE INTACTO EL 
CUERPO DEL PROGRAMA QUE CONTAMINAN. CUANDO SE EJECUTA UN 
PROGRAMA CONTAMINADO, EL VIRUS TOMA EL CONTROL Y SE INSTALA 
RESIDENTE EN LA MEMORIA. A CONTINUACIÓN PASA EL CONTROL AL 
PROGRAMA QUE LO PORTA, PERMITIÉNDOLE UNA EJECUCIÓN NORMAL. 
UNA VEZ FINALIZADA SU EJECUCIÓN, SI SE INTENTA EJECUTAR OTRO 
PROGRAMA NO CONTAMINADO, EL VIRUS EJERCERÁ SU FUNCIÓN DE 
REPLICACIÓN, INSERTÁNDOSE EN EL NUEVO PROGRAMA QUE SE EJECUTA.
DESPUÉS DE LA INFECCIÓN, CUANDO SE ARRANQUE EL SISTEMA SE 
EJECUTARÁ EL CÓDIGO CONTENIDO EN EL SECTOR DE ARRANQUE, 
PASANDO EL VIRUS A LA MEMORIA. EN CASO DE QUE SEA 
NECESARIO, EL VIRUS HARÁ QUE EL SISTEMA CONTINÚE EL PROCESO 
DE INICIO CON EL CONTENIDO DEL SECTOR ORIGINAL. MUCHOS 
VIRUS EMPLEAN ESTE MÉTODO, PUES ASÍ TOMAN EL CONTROL DEL 
ORDENADOR DESDE QUE ÉSTE SE ENCIENDE. 
ES IMPORTANTE HACER NOTAR QUE CUALQUIER DISCO PUEDE SER 
INFECTADO, NO ES NECESARIO QUE EL DISCO SEA DE SISTEMA
LOS VIRUS DE ENLACE O DIRECTORIO SE ENCARGAN DE ALTERAR ESTAS DIRECCIONES 
PARA PROVOCAR LA INFECCIÓN DE UN DETERMINADO FICHERO. SI UN PROGRAMA 
(FICHERO EXE O COM) SE ENCUENTRA EN UNA DIRECCIÓN CONCRETA, PARA 
EJECUTARLO HABRÁ QUE ACCEDER A DICHA DIRECCIÓN. SIN EMBARGO, EL VIRUS LA 
HABRÁ MODIFICADO CON ANTERIORIDAD. LO QUE HACE ES ALTERAR ESTA DIRECCIÓN 
PARA QUE APUNTE AL LUGAR EN EL QUE SE ENCUENTRA EL VIRUS, GUARDANDO EN 
OTRO LUGAR LA DIRECCIÓN DE ACCESO CORRECTA. DE ESTA FORMA, CUANDO SE 
PRETENDA EJECUTAR EL FICHERO, LO QUE SE HARÁ REALMENTE ES EJECUTAR EL VIRUS. 
YA QUE ESTE TIPO DE VIRUS PUEDE MODIFICAR LAS DIRECCIONES DONDE SE 
ENCUENTRAN TODOS LOS FICHEROS DEL DISCO (DISCO DURO), SU CAPACIDAD PARA 
INFECTAR TODOS ÉSTOS ES REAL. DE ESTE MODO, LOS VIRUS DE ENLACE O DIRECTORIO 
PUEDEN INFECTAR TODA LA INFORMACIÓN CONTENIDA EN UN DISCO, PERO LES ES 
IMPOSIBLE REALIZAR INFECCIONES EN UNIDADES DE RED O AGREGARSE A LOS FICHEROS 
INFECTADOS
LOS VIRUS MUTANTES FUNCIONAN DE LA SIGUIENTE MANERA: SE 
OCULTAN EN UN ARCHIVO Y SON CARGADOS EN LA MEMORIA CUANDO 
EL ARCHIVO ES EJECUTADO Y EN LUGAR DE HACER UNA COPIA EXACTA 
DE ÉSTE CUANDO INFECTA OTRO ARCHIVO, ÉSTE MODIFICARÁ LA COPIA 
CADA VEZ QUE SEA EJECUTADO. A TRAVÉS DEL USO DE "APARATOS DE 
MUTACIÓN" (QUE EN VERDAD SON "BUSCADORES DE CÓDIGOS AL AZAR"), 
LOS VIRUS MUTANTES PUEDEN GENERAR MILLARES DE COPIAS 
DIFERENTES DE ELLOS MISMOS. YA QUE LA MEMORIA DE LOS PROGRAMAS 
RASTREADORES TRABAJA INTENTANDO DISTINGUIR PATRONES 
CONSISTENTES Y RECONOCIBLES, LOS VIRUS MUTANTES HAN SIDO 
CAPACES DE EVITARLOS.
SON VIRUS QUE INFECTAN ARCHIVOS EJECUTABLES Y SECTORES DE BOOTEO 
SIMULTÁNEAMENTE, COMBINANDO EN ELLOS LA ACCIÓN DE LOS VIRUS DE PROGRAMA Y 
DE LOS VIRUS DE SECTOR DE ARRANQUE. 
ESTOS VIRUS INFECTAN TANTO LOS REGISTROS DE ARRANQUE COMO LOS ARCHIVOS DE 
PROGRAMA. SON ESPECIALMENTE DIFÍCILES DE ELIMINAR. SI SE LIMPIA EL ÁREA DE 
ARRANQUE, PERO NO LOS ARCHIVOS, EL ÁREA DE ARRANQUE VOLVERÁ A INFECTARSE. 
OCURRE LO MISMO A LA INVERSA. SI EL VIRUS NO SE ELIMINA DEL ÁREA DE ARRANQUE, 
LOS ARCHIVOS QUE HAYAN SIDO LIMPIADOS VOLVERÁN A INFECTARSE. ALGUNOS 
EJEMPLOS DE VIRUS MÚLTIPLES SON ONE_HALF, EMPEROR, ANTHRAX Y TEQUILLA.
LOS VIRUS INVISIBLES INTENTAN EVADIR A LOS ESCÁNERES 
ANTIVIRUS PRESENTANDO DATOS LIMPIOS CUANDO SON 
EXAMINADOS POR LOS PRODUCTOS ANTIVIRUS. ALGUNOS DE ESTOS 
VIRUS MUESTRAN UNA VERSIÓN LIMPIA DEL ARCHIVO INFECTADO 
DURANTE LAS LECTURAS. OTROS VIRUS INVISIBLES OCULTAN EL 
NUEVO TAMAÑO DEL ARCHIVO INFECTADO Y MUESTRAN EL 
TAMAÑO ANTERIOR A LA INFECCIÓN.
UN ANTIVIRUS ES UN PROGRAMA DISEÑADO PARA PREVENIR Y 
EVITAR LA ACTIVACION DE VIRUS EN NUESTRA COMPUTADORA. LOS 
ANTIVIRUS REALIZA 3 FUNCIONES QUE SON: 
VACUNAR. 
DETECTAR. 
ELIMINAR. 
AUNQUE EL ANTIVIRUS NO ES UNA SOLUCION DEFINITIVA, NOS AYUDA 
A REDUCIR EL RIESGO
GRAN CAPACIDAD DE DETECCION Y REACCION ANTE UN NUEVO 
VIRUS 
ACTUALIZACION SISTEMATICA 
DETECCION DE FALSOS VIRUS 
INTEGRACCION CON EL PROGRAMA DE CORREO ELECTRONICO 
ALERTA SOBRE POSIBLE INFECCION EN LAS DIFERENTES VIAS DE 
ENTRADA 
GRAN CAPACIDAD DE DESINFECCION 
CHEQUEO DEL ARRANQUE Y POSIBLES CAMBIOS EN EL REGISTRO DE 
LAS APLICACIONES.
ALGUNOS DE ELLOS SON: 
NORTON 
MCAFEE 
SOPHOS 
NORMAN AV 
PANDA 
F-SECURE 
PC-CILLIN 
AVPKASPERSKY
ES EL SEGUNDO MAS VENDIDO EN EL MUNDO 
MEJOR PORCENTAJE DE DETECCION 
BUENA INTEGRACION CON EL CORREO E INTERNET 
REPUESTA RAPIDA ANTE NUEVOS VIRUS 
ES DEBIL EN LA DETECCION DE TROYANOS.
EL PRIMERO EN VENTAS EN EL MUNDO 
94%DETECCION DE VIRUS 
BUENA INTEGRACION CON EL CORREO E INTERNET 
RAPIDA RESPUESTA ANTE VIRUS NUEVOS 
PRESENTA FALLOS EN LA DETECCION DE VIRUS EN EL CORREO
ESPECIALIZADO EN ENTORNOS COORPORATIVOS 
ACEPTA VARIAS PLATAFORMAS 
INDICE MY BAJO DE DETECCION 
FUNCIONES ESCASAS EN DETECCION DE VIRUS POR CORREO 
NORMAN AV 
DETECCION DEL 93% 
SE PUEDE INSTALAR SOBRE UN SISTEMA AFECTADO 
LE FALTA INTEGRACION AL CORREO 
DETECT15% EN FALSOS POSITIVOS
ALTA DETECCION EN VIRUS 
SEGUNDO DESPUES DEL NORTON 
BUENA DETECCION EN CORREO E INTERNET 
MENOR DETECCION EN FALSOS POSITIVOS 
TIENE PROBLEMAS CON OUTLOOK EXPRESS
95% DETECCION 
ES UTIL PARA REDES COORPORATIVAS 
NO SE DESTACA EN DIFERENTES PLATAFORMAS 
EL USUARIO ES EL QUE TOMA LA DECISIÓN EN VIRUS 
ENCONTRADOS 
SU COSTO ES MUY ELEVADO DE TODOS LOS DEMAS
ALTA DETECION 
BAJO EN FALSOS POSITIVOS 
BUENEA INTEGRACION CON EL CORREO 
PROBLEMAS CON EL INTERNET 
PROBLEMAS EN SU INTALACION CON UN SISTEMA AFECTADO
95% EN DETECCION 
SE DESTACA POS LA INTALACION EN SISTEMAS AFECTADOS 
EXCELENTE NIVEL DE RESPUESTSA Y RAPIDEZ EN LA DETECCION DE 
NUEVOS VIRUS 
PROBLEMAS CON OUTLOOK EXPRESS 
INTERFAZ SENCILLA
Vacunas y virus informaticos

Más contenido relacionado

La actualidad más candente

La actualidad más candente (15)

Paola marrugo loka
Paola marrugo lokaPaola marrugo loka
Paola marrugo loka
 
Virus y vacunas informáticos
Virus y vacunas informáticosVirus y vacunas informáticos
Virus y vacunas informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Marzo
MarzoMarzo
Marzo
 
Virus informaticos 4
Virus informaticos 4Virus informaticos 4
Virus informaticos 4
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas original
Virus y vacunas originalVirus y vacunas original
Virus y vacunas original
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Subir...
Subir...Subir...
Subir...
 
Cartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticosCartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticos
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
VIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOSVIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOS
 

Destacado

Was muss ich beachten, wenn ich Musik für Anlass buchen will
Was muss ich beachten, wenn ich Musik für Anlass buchen willWas muss ich beachten, wenn ich Musik für Anlass buchen will
Was muss ich beachten, wenn ich Musik für Anlass buchen willReto Sollberger
 
Slideshare1 Diapo
Slideshare1 DiapoSlideshare1 Diapo
Slideshare1 DiapoPierre
 
2043 Mißbrauch der Kraft des Stärkeren .... Lieblosigkeit ....
2043   Mißbrauch der Kraft des Stärkeren .... Lieblosigkeit ....2043   Mißbrauch der Kraft des Stärkeren .... Lieblosigkeit ....
2043 Mißbrauch der Kraft des Stärkeren .... Lieblosigkeit ....Marianne Zipf
 
Robert doisneau 100e-anniversaire-jb__1
Robert doisneau 100e-anniversaire-jb__1Robert doisneau 100e-anniversaire-jb__1
Robert doisneau 100e-anniversaire-jb__1Albert Antebi
 
Direct memory 3_devoxx_fr_2012-2.04.18
Direct memory 3_devoxx_fr_2012-2.04.18Direct memory 3_devoxx_fr_2012-2.04.18
Direct memory 3_devoxx_fr_2012-2.04.18Benoit Perroud
 
Yoga Accessories
Yoga AccessoriesYoga Accessories
Yoga Accessoriesyogamat11
 
Livret compil feppia janvier mai 2011
Livret compil feppia janvier   mai 2011Livret compil feppia janvier   mai 2011
Livret compil feppia janvier mai 2011Fédération Feppia
 
Projet KOALT : Une nouvelle vision des collections numériques pour le particu...
Projet KOALT : Une nouvelle vision des collections numériques pour le particu...Projet KOALT : Une nouvelle vision des collections numériques pour le particu...
Projet KOALT : Une nouvelle vision des collections numériques pour le particu...IgniteStrasbourg
 
VIRATEX GLOBAL SOLUTIONS Pvt. Ltd. CP
VIRATEX GLOBAL SOLUTIONS Pvt. Ltd. CPVIRATEX GLOBAL SOLUTIONS Pvt. Ltd. CP
VIRATEX GLOBAL SOLUTIONS Pvt. Ltd. CPArun Kataria
 
Richard Erbeznik, Digital Master resume, May 2016 (7)
Richard Erbeznik, Digital Master resume, May 2016 (7)Richard Erbeznik, Digital Master resume, May 2016 (7)
Richard Erbeznik, Digital Master resume, May 2016 (7)Richard Erbeznik
 

Destacado (16)

Was muss ich beachten, wenn ich Musik für Anlass buchen will
Was muss ich beachten, wenn ich Musik für Anlass buchen willWas muss ich beachten, wenn ich Musik für Anlass buchen will
Was muss ich beachten, wenn ich Musik für Anlass buchen will
 
Slideshare1 Diapo
Slideshare1 DiapoSlideshare1 Diapo
Slideshare1 Diapo
 
Rita.lev.montalcini
Rita.lev.montalciniRita.lev.montalcini
Rita.lev.montalcini
 
2043 Mißbrauch der Kraft des Stärkeren .... Lieblosigkeit ....
2043   Mißbrauch der Kraft des Stärkeren .... Lieblosigkeit ....2043   Mißbrauch der Kraft des Stärkeren .... Lieblosigkeit ....
2043 Mißbrauch der Kraft des Stärkeren .... Lieblosigkeit ....
 
Robert doisneau 100e-anniversaire-jb__1
Robert doisneau 100e-anniversaire-jb__1Robert doisneau 100e-anniversaire-jb__1
Robert doisneau 100e-anniversaire-jb__1
 
Direct memory 3_devoxx_fr_2012-2.04.18
Direct memory 3_devoxx_fr_2012-2.04.18Direct memory 3_devoxx_fr_2012-2.04.18
Direct memory 3_devoxx_fr_2012-2.04.18
 
Ah les femmes
Ah les femmesAh les femmes
Ah les femmes
 
Yoga Accessories
Yoga AccessoriesYoga Accessories
Yoga Accessories
 
Livret compil feppia janvier mai 2011
Livret compil feppia janvier   mai 2011Livret compil feppia janvier   mai 2011
Livret compil feppia janvier mai 2011
 
202
202202
202
 
Menteurs (1)
Menteurs (1)Menteurs (1)
Menteurs (1)
 
RESUME
RESUMERESUME
RESUME
 
Jean-Pierre Jeunet
Jean-Pierre JeunetJean-Pierre Jeunet
Jean-Pierre Jeunet
 
Projet KOALT : Une nouvelle vision des collections numériques pour le particu...
Projet KOALT : Une nouvelle vision des collections numériques pour le particu...Projet KOALT : Une nouvelle vision des collections numériques pour le particu...
Projet KOALT : Une nouvelle vision des collections numériques pour le particu...
 
VIRATEX GLOBAL SOLUTIONS Pvt. Ltd. CP
VIRATEX GLOBAL SOLUTIONS Pvt. Ltd. CPVIRATEX GLOBAL SOLUTIONS Pvt. Ltd. CP
VIRATEX GLOBAL SOLUTIONS Pvt. Ltd. CP
 
Richard Erbeznik, Digital Master resume, May 2016 (7)
Richard Erbeznik, Digital Master resume, May 2016 (7)Richard Erbeznik, Digital Master resume, May 2016 (7)
Richard Erbeznik, Digital Master resume, May 2016 (7)
 

Similar a Vacunas y virus informaticos

Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticosyeimy perez
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticoselenalml07
 
Virus Uptc
Virus UptcVirus Uptc
Virus Uptcjohnh555
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosderly19
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASANPIHERA
 
Riesgos en la información electronica
Riesgos en la información electronicaRiesgos en la información electronica
Riesgos en la información electronicaNahoy Fmx Rider
 
Presentacion virus y vacunas
Presentacion virus y vacunasPresentacion virus y vacunas
Presentacion virus y vacunasrobertoserna83
 
Presentacion virus y vacunas
Presentacion virus y vacunasPresentacion virus y vacunas
Presentacion virus y vacunasrobertoserna83
 
Virus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoyVirus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoytorcido90
 
Virus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoyVirus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoytorcido90
 
virus y vacunas informaticas ingrid
virus y vacunas informaticas ingridvirus y vacunas informaticas ingrid
virus y vacunas informaticas ingridingridcos
 
Dayis docuemntos de pdf a word.docx loka
Dayis docuemntos de pdf a word.docx lokaDayis docuemntos de pdf a word.docx loka
Dayis docuemntos de pdf a word.docx lokaMasiieliitha Kaballero
 

Similar a Vacunas y virus informaticos (20)

Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus
VirusVirus
Virus
 
Virus y vacunas en informatica
Virus y vacunas en informaticaVirus y vacunas en informatica
Virus y vacunas en informatica
 
Subir...
Subir...Subir...
Subir...
 
Subir...
Subir...Subir...
Subir...
 
Subir...
Subir...Subir...
Subir...
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus Uptc
Virus UptcVirus Uptc
Virus Uptc
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Riesgos en la información electronica
Riesgos en la información electronicaRiesgos en la información electronica
Riesgos en la información electronica
 
Presentacion virus y vacunas
Presentacion virus y vacunasPresentacion virus y vacunas
Presentacion virus y vacunas
 
Presentacion virus y vacunas
Presentacion virus y vacunasPresentacion virus y vacunas
Presentacion virus y vacunas
 
Virus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoyVirus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoy
 
Virus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoyVirus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoy
 
virus y vacunas informaticas ingrid
virus y vacunas informaticas ingridvirus y vacunas informaticas ingrid
virus y vacunas informaticas ingrid
 
Dayis docuemntos de pdf a word.docx loka
Dayis docuemntos de pdf a word.docx lokaDayis docuemntos de pdf a word.docx loka
Dayis docuemntos de pdf a word.docx loka
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Último

Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjNachisRamos
 
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfLUZMARIAAYALALOPEZ
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 

Último (7)

Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 

Vacunas y virus informaticos

  • 1. POR : YEIMY JOHANNA PEREZ CANO TECNOLOGIA EN OBRAS CIVILES FESAD – YOPAL
  • 2. ES UN PROGRAMA QUE DAÑA LA INFORMACION CONTENIDA EN NUESTRA COMPUTADORA. SU PRINCIPAL OBJETIVO ES MANIPULAR, DESTRUIR O ROBAR INFORMACION. ESTÁN ESCRITOS GENERALMENTE EN LENGUAJE DE MÁQUINA O ENSAMBLADOR, Y ALGUNAS VECES EN LENGUAJE DE ALTO NIVEL COMO C++, TURBO PASCAL, O VISUAL BASIC, POR LO QUE SE DEDUCE QUE ESTÁN HECHOS POR PROGRAMADORES EXPERTOS. VIDEO VIRUS INFORMÁTICOS
  • 3.
  • 4. LOS VIRUS INFORMATICOS SE DIFUNDEN CUANDO LAS INTRUCCIONES O CODIGO EJECUTABLE QUE HACEN FUNCIONAR LOS PROGRAMAS PASAN DE UN COMPUTADOR A OTRO, UNA VEZ ACTIVADO EL VIRUS SE REPRODUCE COPIANDOSE EN EL DISCO DURO, EN DISCOS FLEXIBLES O REDES INFORMATICAS Y SE EJECUTAN DANDO DOBLE CLICK A LOS ARCHIVOS INFECTADOS O VIENDO E-MAILS CON ARCHIVOS ADJUNTOS.
  • 5.
  • 6. CABALLOS DE TROYA GUSANOS VIRUS DE MACROS VIRUS DE SOBREESCRITURA BOMBAS DE TIEMPO VIRUS DE PROGRAMA VIRUS BOOT VIRUS DE ENLACE O DIRECTORIO VIRUS FALSOS O HOAX VIRUS MUTANTES O POLIFORMICOS VIRUS MULTIPLES VIRUS STEALTH O INVISIBLES
  • 7. LOS CABALLOS DE TROYA SON PROGRAMAS MALICIOSOS QUE DAÑAN AL SISTEMA ANFITRIÓN AL INSTALARSE. DEBEN SU NOMBRE AL HISTÓRICO CABALLO DE TROYA USADO POR LOS GRIEGOS PARA CONQUISTAR TROYA, PORQUE LOS PRIMEROS PROGRAMAS 'CABALLO DE TROYA' SIMULABAN SER JUEGOS O APLICACIONES INOCENTES, QUE SIN EMBARGO DAÑABAN AL SISTEMA ANFITRIÓN DESPUÉS DE SU INSTALACIÓN HOY EN DÍA LOS TROYANOS ESTÁN PROGRAMADOS PARA INSTALARSE DE FORMA INVISIBLE Y REALIZAR ACTIVIDADES DESTRUCTIVAS QUE INCLUYEN EL COMPROMETER AL SISTEMA ANFITRIÓN, TAMBIÉN DE FORMA INVISIBLE. LOS CABALLOS DE TROYA SE DIVIDEN EN VARIAS SUBCLASES INCLUYENDO PUERTAS TRASERAS, ESPÍAS DE CONTRASEÑAS, REGISTRADORES, DESCARGADORES Y MÁS.
  • 8. UN GUSANO ES UN PROGRAMA QUE SE REPRODUCE POR SÍ MISMO, QUE PUEDE VIAJAR A TRAVÉS DE REDES UTILIZANDO LOS MECANISMOS DE ÉSTAS Y QUE NO REQUIERE RESPALDO DE SOFTWARE O HARDWARE (COMO UN DISCO DURO, UN PROGRAMA HOST, UN ARCHIVO, ETC.) PARA DIFUNDIRSE. POR LO TANTO, UN GUSANO ES UN VIRUS DE RED.
  • 9. UN VIRUS DE MACRO ES UN VIRUS INFORMÁTICO QUE ALTERA O REEMPLAZA UNA MACRO, QUE ES UN CONJUNTO DE COMANDOS UTILIZADOS POR LOS PROGRAMAS PARA REALIZAR ACCIONES HABITUALES. POR EJEMPLO, LA ACCIÓN "ABRIR DOCUMENTO" EN MUCHOS PROGRAMAS DE PROCESAMIENTO DE TEXTOS SE BASA EN UNA MACRO PARA FUNCIONAR, DEBIDO A QUE EXISTEN DISTINTOS PASOS EN EL PROCESO. LOS VIRUS DE MACRO CAMBIAN ESTE CONJUNTO DE COMANDOS, LO CUAL LES PERMITE EJECUTARSE CADA VEZ QUE SE EJECUTA LA MACRO.
  • 10. LOS ARCHIVOS INFECTADOS POR ESTE VIRUS NO AUMENTAN DE TAMAÑO A NO SER QUE EL VIRUS OCUPE MÁS ESPACIO QUE EL FICHERO. ALGUNOS DE LOS MÁS IMPORTANTES SON EL TRJ.REBOOT Y EL TRIVIAL.88.D. ESTE TIPO DE VIRUS SE CARACTERIZA POR NO RESPETAR LA INFORMACIÓN CONTENIDA EN LOS FICHEROS QUE INFECTA, HACIENDO QUE ESTOS QUEDEN INSERVIBLES POSTERIORMENTE. PUEDEN ENCONTRARSE VIRUS DE SOBRE ESCRITURA QUE ADEMÁS SON RESIDENTES Y OTROS QUE NO LO SON. AUNQUE LA DESINFECCIÓN ES POSIBLE, NO EXISTE POSIBILIDAD DE RECUPERAR LOS FICHEROS INFECTADOS, SIENDO LA ÚNICA ALTERNATIVA POSIBLE LA ELIMINACIÓN DE ÉSTOS.
  • 11. LOS VIRUS DEL TIPO "BOMBA DE TIEMPO" SON PROGRAMADOS PARA QUE SE ACTIVEN EN DETERMINADOS MOMENTOS, DEFINIDO POR SU CREADOR. UNA VEZ INFECTADO UN DETERMINADO SISTEMA, EL VIRUS SOLAMENTE SE ACTIVARÁ Y CAUSARÁ ALGÚN TIPO DE DAÑO EL DÍA O EL INSTANTE PREVIAMENTE DEFINIDO. ALGUNOS VIRUS SE HICIERON FAMOSOS, COMO EL "VIERNES 13" Y EL "MICHELANGELO". UNA BOMBA LÓGICA ES UNA PARTE DE CÓDIGO INSERTADA INTENCIONALMENTE EN UN PROGRAMA INFORMÁTICO QUE PERMANECE OCULTO HASTA CUMPLIRSE UNA O MÁS CONDICIONES PRE PROGRAMADAS, EN ESE MOMENTO SE EJECUTA UNA ACCIÓN MALICIOSA.
  • 12. SON LOS QUE INFECTAN FICHEROS EJECUTABLES (EXTENSIONES EXE, COM, SYS, OVL, OVR Y OTROS). ESTOS VIRUS PUEDEN INSERTARSE AL PRINCIPIO O AL FINAL DEL ARCHIVO, DEJANDO GENERALMENTE INTACTO EL CUERPO DEL PROGRAMA QUE CONTAMINAN. CUANDO SE EJECUTA UN PROGRAMA CONTAMINADO, EL VIRUS TOMA EL CONTROL Y SE INSTALA RESIDENTE EN LA MEMORIA. A CONTINUACIÓN PASA EL CONTROL AL PROGRAMA QUE LO PORTA, PERMITIÉNDOLE UNA EJECUCIÓN NORMAL. UNA VEZ FINALIZADA SU EJECUCIÓN, SI SE INTENTA EJECUTAR OTRO PROGRAMA NO CONTAMINADO, EL VIRUS EJERCERÁ SU FUNCIÓN DE REPLICACIÓN, INSERTÁNDOSE EN EL NUEVO PROGRAMA QUE SE EJECUTA.
  • 13. DESPUÉS DE LA INFECCIÓN, CUANDO SE ARRANQUE EL SISTEMA SE EJECUTARÁ EL CÓDIGO CONTENIDO EN EL SECTOR DE ARRANQUE, PASANDO EL VIRUS A LA MEMORIA. EN CASO DE QUE SEA NECESARIO, EL VIRUS HARÁ QUE EL SISTEMA CONTINÚE EL PROCESO DE INICIO CON EL CONTENIDO DEL SECTOR ORIGINAL. MUCHOS VIRUS EMPLEAN ESTE MÉTODO, PUES ASÍ TOMAN EL CONTROL DEL ORDENADOR DESDE QUE ÉSTE SE ENCIENDE. ES IMPORTANTE HACER NOTAR QUE CUALQUIER DISCO PUEDE SER INFECTADO, NO ES NECESARIO QUE EL DISCO SEA DE SISTEMA
  • 14. LOS VIRUS DE ENLACE O DIRECTORIO SE ENCARGAN DE ALTERAR ESTAS DIRECCIONES PARA PROVOCAR LA INFECCIÓN DE UN DETERMINADO FICHERO. SI UN PROGRAMA (FICHERO EXE O COM) SE ENCUENTRA EN UNA DIRECCIÓN CONCRETA, PARA EJECUTARLO HABRÁ QUE ACCEDER A DICHA DIRECCIÓN. SIN EMBARGO, EL VIRUS LA HABRÁ MODIFICADO CON ANTERIORIDAD. LO QUE HACE ES ALTERAR ESTA DIRECCIÓN PARA QUE APUNTE AL LUGAR EN EL QUE SE ENCUENTRA EL VIRUS, GUARDANDO EN OTRO LUGAR LA DIRECCIÓN DE ACCESO CORRECTA. DE ESTA FORMA, CUANDO SE PRETENDA EJECUTAR EL FICHERO, LO QUE SE HARÁ REALMENTE ES EJECUTAR EL VIRUS. YA QUE ESTE TIPO DE VIRUS PUEDE MODIFICAR LAS DIRECCIONES DONDE SE ENCUENTRAN TODOS LOS FICHEROS DEL DISCO (DISCO DURO), SU CAPACIDAD PARA INFECTAR TODOS ÉSTOS ES REAL. DE ESTE MODO, LOS VIRUS DE ENLACE O DIRECTORIO PUEDEN INFECTAR TODA LA INFORMACIÓN CONTENIDA EN UN DISCO, PERO LES ES IMPOSIBLE REALIZAR INFECCIONES EN UNIDADES DE RED O AGREGARSE A LOS FICHEROS INFECTADOS
  • 15. LOS VIRUS MUTANTES FUNCIONAN DE LA SIGUIENTE MANERA: SE OCULTAN EN UN ARCHIVO Y SON CARGADOS EN LA MEMORIA CUANDO EL ARCHIVO ES EJECUTADO Y EN LUGAR DE HACER UNA COPIA EXACTA DE ÉSTE CUANDO INFECTA OTRO ARCHIVO, ÉSTE MODIFICARÁ LA COPIA CADA VEZ QUE SEA EJECUTADO. A TRAVÉS DEL USO DE "APARATOS DE MUTACIÓN" (QUE EN VERDAD SON "BUSCADORES DE CÓDIGOS AL AZAR"), LOS VIRUS MUTANTES PUEDEN GENERAR MILLARES DE COPIAS DIFERENTES DE ELLOS MISMOS. YA QUE LA MEMORIA DE LOS PROGRAMAS RASTREADORES TRABAJA INTENTANDO DISTINGUIR PATRONES CONSISTENTES Y RECONOCIBLES, LOS VIRUS MUTANTES HAN SIDO CAPACES DE EVITARLOS.
  • 16. SON VIRUS QUE INFECTAN ARCHIVOS EJECUTABLES Y SECTORES DE BOOTEO SIMULTÁNEAMENTE, COMBINANDO EN ELLOS LA ACCIÓN DE LOS VIRUS DE PROGRAMA Y DE LOS VIRUS DE SECTOR DE ARRANQUE. ESTOS VIRUS INFECTAN TANTO LOS REGISTROS DE ARRANQUE COMO LOS ARCHIVOS DE PROGRAMA. SON ESPECIALMENTE DIFÍCILES DE ELIMINAR. SI SE LIMPIA EL ÁREA DE ARRANQUE, PERO NO LOS ARCHIVOS, EL ÁREA DE ARRANQUE VOLVERÁ A INFECTARSE. OCURRE LO MISMO A LA INVERSA. SI EL VIRUS NO SE ELIMINA DEL ÁREA DE ARRANQUE, LOS ARCHIVOS QUE HAYAN SIDO LIMPIADOS VOLVERÁN A INFECTARSE. ALGUNOS EJEMPLOS DE VIRUS MÚLTIPLES SON ONE_HALF, EMPEROR, ANTHRAX Y TEQUILLA.
  • 17. LOS VIRUS INVISIBLES INTENTAN EVADIR A LOS ESCÁNERES ANTIVIRUS PRESENTANDO DATOS LIMPIOS CUANDO SON EXAMINADOS POR LOS PRODUCTOS ANTIVIRUS. ALGUNOS DE ESTOS VIRUS MUESTRAN UNA VERSIÓN LIMPIA DEL ARCHIVO INFECTADO DURANTE LAS LECTURAS. OTROS VIRUS INVISIBLES OCULTAN EL NUEVO TAMAÑO DEL ARCHIVO INFECTADO Y MUESTRAN EL TAMAÑO ANTERIOR A LA INFECCIÓN.
  • 18. UN ANTIVIRUS ES UN PROGRAMA DISEÑADO PARA PREVENIR Y EVITAR LA ACTIVACION DE VIRUS EN NUESTRA COMPUTADORA. LOS ANTIVIRUS REALIZA 3 FUNCIONES QUE SON: VACUNAR. DETECTAR. ELIMINAR. AUNQUE EL ANTIVIRUS NO ES UNA SOLUCION DEFINITIVA, NOS AYUDA A REDUCIR EL RIESGO
  • 19. GRAN CAPACIDAD DE DETECCION Y REACCION ANTE UN NUEVO VIRUS ACTUALIZACION SISTEMATICA DETECCION DE FALSOS VIRUS INTEGRACCION CON EL PROGRAMA DE CORREO ELECTRONICO ALERTA SOBRE POSIBLE INFECCION EN LAS DIFERENTES VIAS DE ENTRADA GRAN CAPACIDAD DE DESINFECCION CHEQUEO DEL ARRANQUE Y POSIBLES CAMBIOS EN EL REGISTRO DE LAS APLICACIONES.
  • 20. ALGUNOS DE ELLOS SON: NORTON MCAFEE SOPHOS NORMAN AV PANDA F-SECURE PC-CILLIN AVPKASPERSKY
  • 21. ES EL SEGUNDO MAS VENDIDO EN EL MUNDO MEJOR PORCENTAJE DE DETECCION BUENA INTEGRACION CON EL CORREO E INTERNET REPUESTA RAPIDA ANTE NUEVOS VIRUS ES DEBIL EN LA DETECCION DE TROYANOS.
  • 22. EL PRIMERO EN VENTAS EN EL MUNDO 94%DETECCION DE VIRUS BUENA INTEGRACION CON EL CORREO E INTERNET RAPIDA RESPUESTA ANTE VIRUS NUEVOS PRESENTA FALLOS EN LA DETECCION DE VIRUS EN EL CORREO
  • 23. ESPECIALIZADO EN ENTORNOS COORPORATIVOS ACEPTA VARIAS PLATAFORMAS INDICE MY BAJO DE DETECCION FUNCIONES ESCASAS EN DETECCION DE VIRUS POR CORREO NORMAN AV DETECCION DEL 93% SE PUEDE INSTALAR SOBRE UN SISTEMA AFECTADO LE FALTA INTEGRACION AL CORREO DETECT15% EN FALSOS POSITIVOS
  • 24. ALTA DETECCION EN VIRUS SEGUNDO DESPUES DEL NORTON BUENA DETECCION EN CORREO E INTERNET MENOR DETECCION EN FALSOS POSITIVOS TIENE PROBLEMAS CON OUTLOOK EXPRESS
  • 25. 95% DETECCION ES UTIL PARA REDES COORPORATIVAS NO SE DESTACA EN DIFERENTES PLATAFORMAS EL USUARIO ES EL QUE TOMA LA DECISIÓN EN VIRUS ENCONTRADOS SU COSTO ES MUY ELEVADO DE TODOS LOS DEMAS
  • 26. ALTA DETECION BAJO EN FALSOS POSITIVOS BUENEA INTEGRACION CON EL CORREO PROBLEMAS CON EL INTERNET PROBLEMAS EN SU INTALACION CON UN SISTEMA AFECTADO
  • 27. 95% EN DETECCION SE DESTACA POS LA INTALACION EN SISTEMAS AFECTADOS EXCELENTE NIVEL DE RESPUESTSA Y RAPIDEZ EN LA DETECCION DE NUEVOS VIRUS PROBLEMAS CON OUTLOOK EXPRESS INTERFAZ SENCILLA