SlideShare una empresa de Scribd logo
1 de 15
VIRUS
¿QUÉ ES UN VIRUS?
Virus informático. Un virus es un malware que tiene por objetivo alterar el
funcionamiento normal del ordenador, sin el permiso o el conocimiento del
usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros
infectados con el código de este.
HISTORIA DEL VIRUS
El primer trabajo académico en la teoría de los programas de ordenador auto-replicantes fue publicado por John von
Neumann en 1949 quien dio conferencias en la Universidad de Illinois sobre la Teoría y Organización de
Autómatas Complicados (Theory and Organization of Complicated Automata). El trabajo de von Neumann fue
publicado más tarde como la Teoría de los autómatas autorreproductivos. En su ensayo von Neumann describió
cómo un programa de ordenador puede ser diseñado para reproducirse a sí mismo. El diseño de Von Neumann
de un programa informático capaz de copiarse a sí mismo se considera el primer virus de computadoras del
mundo, y es considerado como el padre teórico de la virología informática.
En 1960 Victor Vyssotsky, Robert Morris Sr. y Doug McIlroy investigadores de Bell Labs, implementaron un juego de
ordenador llamado Darwin en un mainframe IBM 7090. En él, dos programas jugadores compiten en la arena por
controlar el sistema, eliminando a su enemigo, intentado sobreescribir o inutilizar todas sus copias. Una versión
mejorada del mismo se conocerá como Core Wars. Muchos de los conceptos de este se basan en un artículo de
Alexander Dewdney en la columna Computer Recreations de la revista Scientific American.
En 1972 Veith Risak publica el artículo "Selbstreproduzierende Automaten mit minimaler Informationsübertragung"
(autómata auto reproducible con mínimo intercambio de información).9 El artículo describe un virus por escrito
con fines de investigación. Este contenía todos los componentes esenciales. Fue programado en Lenguaje
ensamblador para el equipo SIEMENS 4004/35 y corrió sin problemas.
En 1975 el autor Inglés John Brunner publica la novela El jinete de la onda de shock, en la que anticipa el riesgo de
virus de Internet. Thomas Joseph Ryan describió 1979 en The Adolescence of P-1 (la adolescencia de P-1), como
una Inteligencia Artificial se propaga de forma similar a un virus en la red informática nacional.
En 1980, Jürgen Kraus escribió una tesis en la Universidad técnica de Dortmund, en la que compara a algunos
programas con los virus biológicos.
En 1982 Rich Skrenta, un estudiante de instituto de 15 años, programa el Elk Cloner para los Apple II, el primer virus
informático conocido que tuvo una expansión real y no como un concepto de laboratorio. Puede ser descrito
como el primer virus de sector de arranque.
En 1984 el Profesor Leonard M. Adleman utilizó en una conversación con Fred Cohen por primera vez el término
"virus informático".
TIPOS DE VIRUS
WORM TROYANO BOMBA LÓGICA
HOAX DE ENLACE RECIDENTES
DE SOBRE ESCRITURA
FUNCIONES DE LOS VIRUS
Los virus informáticos tienen, básicamente, la función de propagarse a
través de un software, son muy nocivos y algunos contienen además
una carga dañina (payload) con distintos objetivos, desde una simple
broma hasta realizar daños importantes en los sistemas, o bloquear las
redes informáticas generando tráfico inútil.
10 VIRUS MAS PELIGROSOS DE LA HISTORIA
• MELISSA
• “I Love You”
• KLEZ
• Código Rojo 1 y 2
• NIMDA
• SLQ Hammer
• My Doom
• Sasser y Netsky
• Leap-A/ Oompa-A
• Zhelatin
ANTIVIRUS
¿QUÉ ES UN ANTIVIRUS?
Los antivirus son programas que buscan prevenir, detectar y eliminar virus
informáticos.
Inicialmente, un antivirus buscaba la detección y eliminación de archivos
ejecutables o documentos que fuesen potencialmente peligrosos para
el sistema operativo, pero en los últimos años, y debido a la expansión
de Internet, los nuevos navegadores y el uso de ingeniería social, los
antivirus han evolucionado para detectar varios tipos de software
fraudulentos, también conocidos como malware.
TIPOS DE ANTIVIRUS
PREVENTORES IDENTIFICADORES
DESCONTAMINADORES
FIREWALL ANTI POP-UPS
ANTISPAM
5 MEJORES ANTIVIRUS
10 MEDIDAS PARA PREVENIR LOS VIRUS
· Cuidado con los archivos VBS
No abrir archivos cuya extensión sea VBS (Visual Basic Script es un lenguaje
que permite ejecutar rutinas dentro de la PC) a menos que se esté
absolutamente seguro que el mail viene de una persona confiable y que haya
indicado previamente sobre el envío.
· No esconder extensiones de archivos tipos de programa conocidos
Todos los sistemas operativos Windows, por predeterminación, esconden la
extensión de archivos conocidos en el Explorador de Windows. Ésta
característica puede ser usada por los diseñadores de virus y hackers para
disfrazar programas maliciosos como si fueran otra extensión de archivo.
Por eso los usuarios, son engañados, y cliquean el archivo de “texto” y sin
darse cuenta ejecutan el archivo malicioso.
· Configurar la seguridad de Internet Explorer como mínimo a "Media"
Para activar esta función hay que abrir el navegador, ir a Herramientas,
Opciones de Internet, Seguridad. Después elegir la zona correspondiente (en
este caso Internet) y un clic en el botón Nivel Personalizado: allí hay que
seleccionar Configuración Media o Alta, según el riesgo que sienta el
usuario en ese momento. Aceptar y listo.
Instalar un buen firewall
Otra opción muy recomendable para aumentar la seguridad. Puede bajarse
alguno gratuito o configurar el del sistema operativo (especialmente si se
cuenta con Windows XP). Esta es una lista con los mejores firewall.
· Hacer copias de seguridad
Un camino es subir periódicamente los archivos más vitales a Internet. En la
Web existen “bauleras” muy fáciles de usar para guardar lejos de la PC la
información más importante y que puede devorada por algún virus. El otro
camino es realizar copias de seguridad de esos archivos o carpetas en zips,
discos, disquetes o cualquier otra plataforma para copiar.
· Actualizar el sistema operativo
Fundamental para aumentar al máximo la seguridad ante eventuales ataques
víricos ya que muchos de los gusanos que recorren el mundo buscan,
especialmente, los agujeros de seguridad de muchos de los productos de
Microsoft. Para ello esta empresa ofrece periódicamente actualizaciones
“críticas” para descargar y si el usuario el algo vago para buscarlas, se
puede configurar Windows para que las descargue en forma automática.
Cuidado con los archivos que llegan por email
Al recibir un nuevo mensaje de correo electrónico, analizarlo con el antivirus
antes de abrirlo, aunque conozca al remitente. En los últimos meses,
muchos virus se activaron porque los usuarios abrían los archivos adjuntos
de los emails. Es preferible guardar los archivos en el disco local y luego
rastrearlo con un antivirus actualizado (En vez de hacer doble click sobre el
archivo adjunto del email entrante).
· El chat, otra puerta de entrada
En las salas de chat es muy común enviar archivos de todo tipo a través del
sistema DDC. Si se recibe uno que no se solicitó o de origen desconocido
jamás aceptarlo por más interesante que parezca.
· Otros consejos
Prestar mucha atención si los archivos aumentan de tamaño inesperadamente o
aparecen avisos extraños de Windows. También evitar descargar programas
desde sitios de Internet que despierten sospechas o desconocidos.
· Actualizar el antivirus
Hoy en día existen buenos antivirus pagos y gratuitos. En ambos casos se
actualizan automáticamente, por lo que la gran mayoría ya dispone del
parche para el peligroso MyDoom en todas sus variantes.

Más contenido relacionado

La actualidad más candente

Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
guest242f79e
 
Taller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoTaller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informático
Rudy Revolorio Blanco
 

La actualidad más candente (18)

Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Sistemas microinfor mf0221_2
Sistemas microinfor mf0221_2Sistemas microinfor mf0221_2
Sistemas microinfor mf0221_2
 
Proyecto de informatica
Proyecto de informaticaProyecto de informatica
Proyecto de informatica
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
 
Taller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoTaller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informático
 
Revista el informativo de marco
Revista el informativo de marcoRevista el informativo de marco
Revista el informativo de marco
 
Lu taller 3_1_hernandez_brayan
Lu taller 3_1_hernandez_brayanLu taller 3_1_hernandez_brayan
Lu taller 3_1_hernandez_brayan
 
Virus Informáticos (WINDOWS, LINUX, MAC-OS)
Virus Informáticos (WINDOWS, LINUX, MAC-OS)Virus Informáticos (WINDOWS, LINUX, MAC-OS)
Virus Informáticos (WINDOWS, LINUX, MAC-OS)
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Historia de los virus
Historia de los virusHistoria de los virus
Historia de los virus
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus
VirusVirus
Virus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informatic
Virus informaticVirus informatic
Virus informatic
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Presentaciòn virus
Presentaciòn virusPresentaciòn virus
Presentaciòn virus
 

Destacado

Computer Virus And Antivirus-Sumon Chakraborty
Computer Virus And Antivirus-Sumon ChakrabortyComputer Virus And Antivirus-Sumon Chakraborty
Computer Virus And Antivirus-Sumon Chakraborty
sankhadeep
 
presentation on computer virus
presentation on computer viruspresentation on computer virus
presentation on computer virus
Yogesh Singh Rawat
 
Computer virus (Microsoft Powerpoint)
Computer virus (Microsoft Powerpoint)Computer virus (Microsoft Powerpoint)
Computer virus (Microsoft Powerpoint)
ainizbahari97
 
Firewall presentation
Firewall presentationFirewall presentation
Firewall presentation
Amandeep Kaur
 
Firewall
FirewallFirewall
Firewall
Apo
 
FireWall
FireWallFireWall
FireWall
rubal_9
 

Destacado (14)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Computer Virus And Antivirus-Sumon Chakraborty
Computer Virus And Antivirus-Sumon ChakrabortyComputer Virus And Antivirus-Sumon Chakraborty
Computer Virus And Antivirus-Sumon Chakraborty
 
Firewall Architecture
Firewall Architecture Firewall Architecture
Firewall Architecture
 
Computer virus
Computer virusComputer virus
Computer virus
 
presentation on computer virus
presentation on computer viruspresentation on computer virus
presentation on computer virus
 
Computer virus (Microsoft Powerpoint)
Computer virus (Microsoft Powerpoint)Computer virus (Microsoft Powerpoint)
Computer virus (Microsoft Powerpoint)
 
Gi-Fi ppt presentation
Gi-Fi ppt presentationGi-Fi ppt presentation
Gi-Fi ppt presentation
 
Firewall presentation
Firewall presentationFirewall presentation
Firewall presentation
 
ANTIVIRUS AND VIRUS Powerpoint presentation
ANTIVIRUS AND VIRUS Powerpoint presentationANTIVIRUS AND VIRUS Powerpoint presentation
ANTIVIRUS AND VIRUS Powerpoint presentation
 
Computer Virus powerpoint presentation
Computer Virus powerpoint presentationComputer Virus powerpoint presentation
Computer Virus powerpoint presentation
 
Virus and antivirus final ppt
Virus and antivirus final pptVirus and antivirus final ppt
Virus and antivirus final ppt
 
Firewall
FirewallFirewall
Firewall
 
Firewall presentation
Firewall presentationFirewall presentation
Firewall presentation
 
FireWall
FireWallFireWall
FireWall
 

Similar a Virus y antivirus

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
b1asaramasri
 

Similar a Virus y antivirus (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Santamaria angel taller 1
Santamaria angel taller 1Santamaria angel taller 1
Santamaria angel taller 1
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus imformaticos
Virus imformaticosVirus imformaticos
Virus imformaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus d3
Virus y antivirus d3Virus y antivirus d3
Virus y antivirus d3
 
virus y antiviturus 3D deisy rivera
virus y antiviturus 3D deisy riveravirus y antiviturus 3D deisy rivera
virus y antiviturus 3D deisy rivera
 
Virus y antivirus informáticos
Virus y antivirus informáticos Virus y antivirus informáticos
Virus y antivirus informáticos
 
Presentación2
Presentación2Presentación2
Presentación2
 
Los virus
Los virusLos virus
Los virus
 
Presentación1
Presentación1Presentación1
Presentación1
 
Virus
VirusVirus
Virus
 
Los Virus
Los Virus Los Virus
Los Virus
 
José ovalle taller #1
José ovalle taller #1José ovalle taller #1
José ovalle taller #1
 
Virus 2
Virus 2Virus 2
Virus 2
 
Leija soto. amenazas de seguridad informatica
Leija soto.  amenazas de seguridad informaticaLeija soto.  amenazas de seguridad informatica
Leija soto. amenazas de seguridad informatica
 
Virus 2
Virus 2Virus 2
Virus 2
 
Virus
VirusVirus
Virus
 

Último

La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
JonathanCovena1
 

Último (20)

Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 

Virus y antivirus

  • 1.
  • 3. ¿QUÉ ES UN VIRUS? Virus informático. Un virus es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este.
  • 4. HISTORIA DEL VIRUS El primer trabajo académico en la teoría de los programas de ordenador auto-replicantes fue publicado por John von Neumann en 1949 quien dio conferencias en la Universidad de Illinois sobre la Teoría y Organización de Autómatas Complicados (Theory and Organization of Complicated Automata). El trabajo de von Neumann fue publicado más tarde como la Teoría de los autómatas autorreproductivos. En su ensayo von Neumann describió cómo un programa de ordenador puede ser diseñado para reproducirse a sí mismo. El diseño de Von Neumann de un programa informático capaz de copiarse a sí mismo se considera el primer virus de computadoras del mundo, y es considerado como el padre teórico de la virología informática. En 1960 Victor Vyssotsky, Robert Morris Sr. y Doug McIlroy investigadores de Bell Labs, implementaron un juego de ordenador llamado Darwin en un mainframe IBM 7090. En él, dos programas jugadores compiten en la arena por controlar el sistema, eliminando a su enemigo, intentado sobreescribir o inutilizar todas sus copias. Una versión mejorada del mismo se conocerá como Core Wars. Muchos de los conceptos de este se basan en un artículo de Alexander Dewdney en la columna Computer Recreations de la revista Scientific American. En 1972 Veith Risak publica el artículo "Selbstreproduzierende Automaten mit minimaler Informationsübertragung" (autómata auto reproducible con mínimo intercambio de información).9 El artículo describe un virus por escrito con fines de investigación. Este contenía todos los componentes esenciales. Fue programado en Lenguaje ensamblador para el equipo SIEMENS 4004/35 y corrió sin problemas. En 1975 el autor Inglés John Brunner publica la novela El jinete de la onda de shock, en la que anticipa el riesgo de virus de Internet. Thomas Joseph Ryan describió 1979 en The Adolescence of P-1 (la adolescencia de P-1), como una Inteligencia Artificial se propaga de forma similar a un virus en la red informática nacional. En 1980, Jürgen Kraus escribió una tesis en la Universidad técnica de Dortmund, en la que compara a algunos programas con los virus biológicos. En 1982 Rich Skrenta, un estudiante de instituto de 15 años, programa el Elk Cloner para los Apple II, el primer virus informático conocido que tuvo una expansión real y no como un concepto de laboratorio. Puede ser descrito como el primer virus de sector de arranque. En 1984 el Profesor Leonard M. Adleman utilizó en una conversación con Fred Cohen por primera vez el término "virus informático".
  • 5. TIPOS DE VIRUS WORM TROYANO BOMBA LÓGICA HOAX DE ENLACE RECIDENTES DE SOBRE ESCRITURA
  • 7. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 8. 10 VIRUS MAS PELIGROSOS DE LA HISTORIA • MELISSA • “I Love You” • KLEZ • Código Rojo 1 y 2 • NIMDA • SLQ Hammer • My Doom • Sasser y Netsky • Leap-A/ Oompa-A • Zhelatin
  • 10. ¿QUÉ ES UN ANTIVIRUS? Los antivirus son programas que buscan prevenir, detectar y eliminar virus informáticos. Inicialmente, un antivirus buscaba la detección y eliminación de archivos ejecutables o documentos que fuesen potencialmente peligrosos para el sistema operativo, pero en los últimos años, y debido a la expansión de Internet, los nuevos navegadores y el uso de ingeniería social, los antivirus han evolucionado para detectar varios tipos de software fraudulentos, también conocidos como malware.
  • 11. TIPOS DE ANTIVIRUS PREVENTORES IDENTIFICADORES DESCONTAMINADORES FIREWALL ANTI POP-UPS ANTISPAM
  • 13. 10 MEDIDAS PARA PREVENIR LOS VIRUS · Cuidado con los archivos VBS No abrir archivos cuya extensión sea VBS (Visual Basic Script es un lenguaje que permite ejecutar rutinas dentro de la PC) a menos que se esté absolutamente seguro que el mail viene de una persona confiable y que haya indicado previamente sobre el envío. · No esconder extensiones de archivos tipos de programa conocidos Todos los sistemas operativos Windows, por predeterminación, esconden la extensión de archivos conocidos en el Explorador de Windows. Ésta característica puede ser usada por los diseñadores de virus y hackers para disfrazar programas maliciosos como si fueran otra extensión de archivo. Por eso los usuarios, son engañados, y cliquean el archivo de “texto” y sin darse cuenta ejecutan el archivo malicioso. · Configurar la seguridad de Internet Explorer como mínimo a "Media" Para activar esta función hay que abrir el navegador, ir a Herramientas, Opciones de Internet, Seguridad. Después elegir la zona correspondiente (en este caso Internet) y un clic en el botón Nivel Personalizado: allí hay que seleccionar Configuración Media o Alta, según el riesgo que sienta el usuario en ese momento. Aceptar y listo.
  • 14. Instalar un buen firewall Otra opción muy recomendable para aumentar la seguridad. Puede bajarse alguno gratuito o configurar el del sistema operativo (especialmente si se cuenta con Windows XP). Esta es una lista con los mejores firewall. · Hacer copias de seguridad Un camino es subir periódicamente los archivos más vitales a Internet. En la Web existen “bauleras” muy fáciles de usar para guardar lejos de la PC la información más importante y que puede devorada por algún virus. El otro camino es realizar copias de seguridad de esos archivos o carpetas en zips, discos, disquetes o cualquier otra plataforma para copiar. · Actualizar el sistema operativo Fundamental para aumentar al máximo la seguridad ante eventuales ataques víricos ya que muchos de los gusanos que recorren el mundo buscan, especialmente, los agujeros de seguridad de muchos de los productos de Microsoft. Para ello esta empresa ofrece periódicamente actualizaciones “críticas” para descargar y si el usuario el algo vago para buscarlas, se puede configurar Windows para que las descargue en forma automática.
  • 15. Cuidado con los archivos que llegan por email Al recibir un nuevo mensaje de correo electrónico, analizarlo con el antivirus antes de abrirlo, aunque conozca al remitente. En los últimos meses, muchos virus se activaron porque los usuarios abrían los archivos adjuntos de los emails. Es preferible guardar los archivos en el disco local y luego rastrearlo con un antivirus actualizado (En vez de hacer doble click sobre el archivo adjunto del email entrante). · El chat, otra puerta de entrada En las salas de chat es muy común enviar archivos de todo tipo a través del sistema DDC. Si se recibe uno que no se solicitó o de origen desconocido jamás aceptarlo por más interesante que parezca. · Otros consejos Prestar mucha atención si los archivos aumentan de tamaño inesperadamente o aparecen avisos extraños de Windows. También evitar descargar programas desde sitios de Internet que despierten sospechas o desconocidos. · Actualizar el antivirus Hoy en día existen buenos antivirus pagos y gratuitos. En ambos casos se actualizan automáticamente, por lo que la gran mayoría ya dispone del parche para el peligroso MyDoom en todas sus variantes.