SlideShare una empresa de Scribd logo
1 de 18
yenny ceyneth suescun Hernández




UNIVERSIDAD PEDAGÓGICA Y TECNOLÓGICA DE COLOMBIA
     FACULTAD DE ESTUDIOS A DISTANCIA FESAD
        ESCUELA DE CIENCIAS AGROPECUARIAS
      TECNOLOGÍA EN MERCADEO AGROPECUARIO
                     DUITAMA
                       2012
Los virus informáticos son un grave problema que
afecta a los sistemas de los equipos de computo, son
bastante graves, porque pueden llegar a afectar la
información que esta guardada en un computador,
muchos de ellos pueden llegar a hacerla perder por
completo. Estos programas han causado graves daños
en muchos ordenadores de las más importantes
empresas del mundo, existen virus de muy poca
amenaza así como también los hay muy poderosos que
pueden dejar graves consecuencias en los equipos.
Los virus informáticos son solo programas, secuencias de
instrucciones que realizan funciones especificas al ejecutarse en
una computadora. Están escritos generalmente en lenguaje de
máquina o ensamblador, y algunas veces en lenguaje de alto nivel
como c++, turbo pascal, o visual BASIC, por lo que se deduce
que están hechos por programadores expertos.
                                               VIDEO VIRUS
                                               INFORMÁTICOS
Son muy pequeños (en muy pocas líneas de código contienen
instrucciones, parámetros, contadores, etc.)
Casi nunca incluyen el nombre del autor, ni el registro de copyright, ni
la fecha de creación.
Se reproducen a si mismo tomando el control de la computadora o
modifican otros programas , insertando todo o parte de su código en
ellos.
Se autorreproducen en los discos o en los programas ejecutables y del
sistema.
Existen virus para casi todas las plataformas de computadoras:
UNIX,        PC´S     sistema      operativo       de      Windows        y
LINUX, MACINTOSH, AMIGA etc.
Algunos solo producen molestias al usuario, otros causan graves daños
a los datos almacenados en el disco duro de la computadora.
Los virus informáticos tienen muchas formas de
operar, algunos se ejecutan como cualquier
programa normal, es decir el virus se carga en la
memoria RAM o al ejecutar un programa
infectado este permanece ahí mientras este
encendida la computadora. También se da una
infección cuando llega un archivo adjunto por
correo electrónico,      el virus puede actuar
inmediatamente o espera a que se den las
condiciones o señales que fueron programadas en
su codificación, en este caso el virus toma todo
el control de la computadora infectando todos
los discos al realizar cualquier acceso. Hay otros
virus que esperan fechas u horas para realizar su
ejecución como el virus miguel ángel que se
activa cuando detecta que el reloj de la
computadora indica el 6 de marzo de cualquier
año.
 Infectores del área de                       Infectores de programas
carga inicial: infectan disquetes              ejecutables:     insertan     sus
o disco duro, alojándose en el                 códigos en programas con
área de carga o sector cero.                   extensiones:
                                               .COM, EXE, OVL, DLL etc. Son
                                               los más peligrosos por que se
 Infectores de sistema: se                    des eliminan fácilmente en los
introducen en los programas de                 archivos ejecutables       como
sistema     COMMAND,     COM,                  hojas de calculo, juegos etc. de
MSDOS.SYS e IO.SYS y se                        está manera cada vez que se
cargan en la memoria cada vez                  ejecuten estos programas se
que inicia el sistema.                         infectan todos los programas
                                               que son utilizados en la sesión


          de correo electrónico o internet: llegan pegados
         a los mensajes de correo electrónico o al transferir
         archivos.
Gusanos: programas que se
                                             reproducen a si mismos y no
Caballos de Troya: se introducen al
                                             requieren de un programa
sistema bajo una apariencia diferente ala
                                             anfitrión  ejecutable   ,  se
de su objeto final.
                                             arrastran por las áreas de la
                                             memoria a través de redes.
 Bombas de tiempo: se ocultan en la
 memoria o en cierta áreas de los discos y   mutantes:       se   ocultan  y
 en   un   día    u   hora   determinada     engañan a los antivirus ,cambian
 desencadenan una serie de actividades       su código utilizando esquemas de
 generalmente dañinas.                       encriptación.


 Autorreplicables: son los virus que        :macro         virus:      son
 realizan las funciones más parecidas ya     macroinstrucciones           de
 que se autorreproducen e infectan los       programas como Word, Excel o
 programas ejecutables que encuentran        PowerPoint que se reproducen en
 en el disco.                                el sistema al abrir una archivo
                                             infectado .
Esquemas de protección: aunque no
son propiamente virus destructivos, son
dañinos por que se activan cuando se ha
copiado un programa protegido contra
escritura.
Virus de la pelotita: este virus fue
uno de los primeros que se conoció.
presenta una bolita rebotando de un
lado a otro en la pantalla. No produce   natas: se cree que es un virus
daños a la información.                  originario de México, aunque su origen
                                         nunca fue comprobado




                                         Miguel ángel: descubierto en abril
                                         de 1991 es un tipo de infector del
                                         sector de carga. Toma el control
                                         desde el momento del encendido
Virus Jerusalén: es un virus
infector de archivos ejecutables se
conoce también con el nombre de
viernes 13 se activa ese día con
motivo de la celebración al 13 de
mayo de 1998 como aniversario a que      Virus stoned: es uno de
palestina desaparece como nación.        los virus más conocidos en
                                         todo el mundo gracias a su
                                         sencillo código ha dado
                                         lugar a una gran cantidad
                                         de       variantes:     no
                                         int,       hemp,       new
                                         zeland,   marijuana,   san
                                         diego, stoned II.


 Virus Paquistán: dos hermanos
 hicieron este virus para infectar las
 computadoras de quienes copian uno
 de sus programas sin pagar los
 derechos de autor.
VIENNA: Es uno
 HAPPY99: virus ejecutable de             de los virus más
 correo electrónico, llega junto con un    prolíficos ya que
 mensaje de correo, como un archivo        existe    una  gran
 adjunto, cuando se abre muestra           cantidad de familias
 fuegos artificiales y un mensaje de año   ya variantes de su
 nuevo, desde ahí cada vez que envié un    código.
 archivo adjunto se ira a las persona
 que haya sido enviado el archivo.


                                            CODE RED: se
MELISSA: otro virus                        trata de un gusano
de correo electrónico se                    que se autocopia de
difundió en 1999       en                   máquina en máquina
empresas               de                   a través de las
instrucciones de gobierno                   redes.
de EE.UU.
Son      programas        cuyo
objetivo es detectar          y
eliminar       los       virus
informáticos, nacieron en la
década de 1980 .
Con la aparición de sistemas
operativos más avanzados e
internet, ha hecho que los
antivirus hayan evolucionado
hacia     programas        más
avanzados que no solo
buscan detectar los virus si
no    también      bloquearlos
desinfectarlos y prevenir
una    infección      de    los
mismos, actualmente son
capaces de reconocer otros
tipos    de     virus    como
malware, spyware, rootkits
etc.
AVAST: es un programa de antivirus
desarrollado por la compañía ALWILL
software. Fue lanzado la primera vez en
1998 y actualmente esta disponible para
30 idiomas, en su línea de antivirus Avast
posee Home uno de los antivirus
gratuitos disponibles para Windows con
más de 35 millones de usuarios.

                                      AVG ANTI-MALWARE: es uno de
                                      los programas más eficientes contra
                                      gusanos y troyanos, es una aplicación que
                                      junto a un antivirus ayudara a mantener
                                      la PC libre de virus.
AVIRA: Es una compañía de seguridad
informática ALEMANA sus aplicaciones de
antivirus están basados en el motor AntiVir,
lanzado en 1998, una de sus aplicaciones
antivirus,    AntiVvir    personal     Edition
multiplataforma (Mac, Windows y Linux)
siendo gratuita para el uso personal, se trata
de una herramienta muy eficaz como sustituto
de otros tipos de antivirus caros para uso
temporal.




                                     BITDEFENDER:          es un paquete de
                                     antivirus desarrollado por la compañía
                                     SOFTWIN que fue lanzado en noviembre de
                                     2001 como reemplaza a AWX. Bitdefender
                                     provee ediciones para usuarios hogareños,
                                     empresas y corporaciones para plataformas
                                     como Windows, Windows Mobile etc. Permite
                                     protección contra programas malignos como
                                     virus y espías pero también tiene herramientas
                                     Firewall y antispam.
NORTON SECURITY SCAN: es un
programa de seguridad de Symantec que
detecta y elimina virus, gusanos y caballos
de Troya. Las actualizaciones son
gratuitas y se puede programar para que
analice el ordenador cada cierto tiempo
de forma automática.




                                      MCAFEE: es el primero en ventas en el
                                      mundo, detecta el 94% de los virus, tiene
                                      rápida respuesta ante los virus nuevos y
                                      presenta los fallos en la detección.
: son vacunas que solo actualizan archivos infectados
(como el programa de correo que abre un archivo adjunto).
                                           son vacuna s que detectan archivos
infectados y que pueden desinfectarlos.
                                                        : detectan los archivos
infectados y detienen las acciones que causan el virus.
                                                     : comparan las firma de los
atributos guardados por el equipo.
                                          : usan métodos heurísticos para
comparar archivos.
                                        : se activan instantáneamente por el
usuario.
                                                                  : se activan
instantáneamente por la actividad del sistema Operativo.
•Los virus son programas muy dañinos, que pueden
perjudicar gravemente nuestros ordenadores, son
programas bastante “hábiles” ya que muchas veces ni
siquiera el antivirus los detecta.
•Existen gran cantidad de clases de virus, por la
misma razón existen unos no tan peligrosos como
otros, algunos de ellos son fáciles de eliminar y otros
muy complicado.
•Para defender el ordenador de ataques de virus se
debe contar con un muy buen antivirus que tenga la
capacidad de detectarlos en su mayoría, por esta
razón se debe actualizare frecuentemente.
•http://es.wikipedia.org/wiki/Antivirus
•http://esac.codetel.com.do/Genesys/politicas.htm
•http://www.mailxmail.com/curso-virus-ataques-externos-prevencion-
eliminacion/clasificacion-virus
•http://es.wikipedia.org/wiki/Antivirus
•http://www.nachox.com/2008/12/23/tipos-de-antivirus/

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Virus y vacunas en pdf
Virus y vacunas en pdfVirus y vacunas en pdf
Virus y vacunas en pdf
 
Virus y vacunas en informatica
Virus y vacunas en informaticaVirus y vacunas en informatica
Virus y vacunas en informatica
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Tipos de virus y vacunas informaticas
Tipos de virus y vacunas informaticasTipos de virus y vacunas informaticas
Tipos de virus y vacunas informaticas
 
Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte b
 
Sara villegas virus y antivirus
Sara villegas  virus y antivirusSara villegas  virus y antivirus
Sara villegas virus y antivirus
 
Trabajo de informatica educativa
Trabajo de informatica educativaTrabajo de informatica educativa
Trabajo de informatica educativa
 
Lilibeth de leon taller 1
Lilibeth de leon taller 1Lilibeth de leon taller 1
Lilibeth de leon taller 1
 
Parker koricsa taller i
Parker koricsa taller iParker koricsa taller i
Parker koricsa taller i
 
VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASVIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICAS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
solangebonillaortiz
solangebonillaortizsolangebonillaortiz
solangebonillaortiz
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Similar a Vacunas y virus informáticos

Similar a Vacunas y virus informáticos (20)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus
VirusVirus
Virus
 
Virus Informaticos2
Virus Informaticos2Virus Informaticos2
Virus Informaticos2
 
Elementos Lógicos: Virus y antivirus
Elementos Lógicos: Virus y antivirusElementos Lógicos: Virus y antivirus
Elementos Lógicos: Virus y antivirus
 
Virus Informáticos (WINDOWS, LINUX, MAC-OS)
Virus Informáticos (WINDOWS, LINUX, MAC-OS)Virus Informáticos (WINDOWS, LINUX, MAC-OS)
Virus Informáticos (WINDOWS, LINUX, MAC-OS)
 
Webquest
WebquestWebquest
Webquest
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus, beatriz hoyos_!ºc
Virus, beatriz hoyos_!ºcVirus, beatriz hoyos_!ºc
Virus, beatriz hoyos_!ºc
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus
VirusVirus
Virus
 
virus informáticos
virus informáticos virus informáticos
virus informáticos
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
SISE-TRABAJO
SISE-TRABAJOSISE-TRABAJO
SISE-TRABAJO
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Dialnet virus informaticos-1029432
Dialnet virus informaticos-1029432Dialnet virus informaticos-1029432
Dialnet virus informaticos-1029432
 
Trabajo 11
Trabajo 11Trabajo 11
Trabajo 11
 
E xposiciones, compu
E xposiciones, compuE xposiciones, compu
E xposiciones, compu
 
Exposiciones, compu
Exposiciones, compuExposiciones, compu
Exposiciones, compu
 
E xposiciones, compu
E xposiciones, compuE xposiciones, compu
E xposiciones, compu
 

Último

Marketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPMarketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPANEP - DETP
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativafiorelachuctaya2
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
Flores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaFlores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaJuan Carlos Fonseca Mata
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 

Último (20)

Marketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPMarketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETP
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativa
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
Flores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaFlores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - Botánica
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 

Vacunas y virus informáticos

  • 1. yenny ceyneth suescun Hernández UNIVERSIDAD PEDAGÓGICA Y TECNOLÓGICA DE COLOMBIA FACULTAD DE ESTUDIOS A DISTANCIA FESAD ESCUELA DE CIENCIAS AGROPECUARIAS TECNOLOGÍA EN MERCADEO AGROPECUARIO DUITAMA 2012
  • 2. Los virus informáticos son un grave problema que afecta a los sistemas de los equipos de computo, son bastante graves, porque pueden llegar a afectar la información que esta guardada en un computador, muchos de ellos pueden llegar a hacerla perder por completo. Estos programas han causado graves daños en muchos ordenadores de las más importantes empresas del mundo, existen virus de muy poca amenaza así como también los hay muy poderosos que pueden dejar graves consecuencias en los equipos.
  • 3.
  • 4. Los virus informáticos son solo programas, secuencias de instrucciones que realizan funciones especificas al ejecutarse en una computadora. Están escritos generalmente en lenguaje de máquina o ensamblador, y algunas veces en lenguaje de alto nivel como c++, turbo pascal, o visual BASIC, por lo que se deduce que están hechos por programadores expertos. VIDEO VIRUS INFORMÁTICOS
  • 5. Son muy pequeños (en muy pocas líneas de código contienen instrucciones, parámetros, contadores, etc.) Casi nunca incluyen el nombre del autor, ni el registro de copyright, ni la fecha de creación. Se reproducen a si mismo tomando el control de la computadora o modifican otros programas , insertando todo o parte de su código en ellos. Se autorreproducen en los discos o en los programas ejecutables y del sistema. Existen virus para casi todas las plataformas de computadoras: UNIX, PC´S sistema operativo de Windows y LINUX, MACINTOSH, AMIGA etc. Algunos solo producen molestias al usuario, otros causan graves daños a los datos almacenados en el disco duro de la computadora.
  • 6. Los virus informáticos tienen muchas formas de operar, algunos se ejecutan como cualquier programa normal, es decir el virus se carga en la memoria RAM o al ejecutar un programa infectado este permanece ahí mientras este encendida la computadora. También se da una infección cuando llega un archivo adjunto por correo electrónico, el virus puede actuar inmediatamente o espera a que se den las condiciones o señales que fueron programadas en su codificación, en este caso el virus toma todo el control de la computadora infectando todos los discos al realizar cualquier acceso. Hay otros virus que esperan fechas u horas para realizar su ejecución como el virus miguel ángel que se activa cuando detecta que el reloj de la computadora indica el 6 de marzo de cualquier año.
  • 7.  Infectores del área de Infectores de programas carga inicial: infectan disquetes ejecutables: insertan sus o disco duro, alojándose en el códigos en programas con área de carga o sector cero. extensiones: .COM, EXE, OVL, DLL etc. Son los más peligrosos por que se  Infectores de sistema: se des eliminan fácilmente en los introducen en los programas de archivos ejecutables como sistema COMMAND, COM, hojas de calculo, juegos etc. de MSDOS.SYS e IO.SYS y se está manera cada vez que se cargan en la memoria cada vez ejecuten estos programas se que inicia el sistema. infectan todos los programas que son utilizados en la sesión  de correo electrónico o internet: llegan pegados a los mensajes de correo electrónico o al transferir archivos.
  • 8. Gusanos: programas que se reproducen a si mismos y no Caballos de Troya: se introducen al requieren de un programa sistema bajo una apariencia diferente ala anfitrión ejecutable , se de su objeto final. arrastran por las áreas de la memoria a través de redes. Bombas de tiempo: se ocultan en la memoria o en cierta áreas de los discos y mutantes: se ocultan y en un día u hora determinada engañan a los antivirus ,cambian desencadenan una serie de actividades su código utilizando esquemas de generalmente dañinas. encriptación. Autorreplicables: son los virus que :macro virus: son realizan las funciones más parecidas ya macroinstrucciones de que se autorreproducen e infectan los programas como Word, Excel o programas ejecutables que encuentran PowerPoint que se reproducen en en el disco. el sistema al abrir una archivo infectado . Esquemas de protección: aunque no son propiamente virus destructivos, son dañinos por que se activan cuando se ha copiado un programa protegido contra escritura.
  • 9. Virus de la pelotita: este virus fue uno de los primeros que se conoció. presenta una bolita rebotando de un lado a otro en la pantalla. No produce natas: se cree que es un virus daños a la información. originario de México, aunque su origen nunca fue comprobado Miguel ángel: descubierto en abril de 1991 es un tipo de infector del sector de carga. Toma el control desde el momento del encendido
  • 10. Virus Jerusalén: es un virus infector de archivos ejecutables se conoce también con el nombre de viernes 13 se activa ese día con motivo de la celebración al 13 de mayo de 1998 como aniversario a que Virus stoned: es uno de palestina desaparece como nación. los virus más conocidos en todo el mundo gracias a su sencillo código ha dado lugar a una gran cantidad de variantes: no int, hemp, new zeland, marijuana, san diego, stoned II. Virus Paquistán: dos hermanos hicieron este virus para infectar las computadoras de quienes copian uno de sus programas sin pagar los derechos de autor.
  • 11. VIENNA: Es uno HAPPY99: virus ejecutable de de los virus más correo electrónico, llega junto con un prolíficos ya que mensaje de correo, como un archivo existe una gran adjunto, cuando se abre muestra cantidad de familias fuegos artificiales y un mensaje de año ya variantes de su nuevo, desde ahí cada vez que envié un código. archivo adjunto se ira a las persona que haya sido enviado el archivo. CODE RED: se MELISSA: otro virus trata de un gusano de correo electrónico se que se autocopia de difundió en 1999 en máquina en máquina empresas de a través de las instrucciones de gobierno redes. de EE.UU.
  • 12. Son programas cuyo objetivo es detectar y eliminar los virus informáticos, nacieron en la década de 1980 . Con la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no solo buscan detectar los virus si no también bloquearlos desinfectarlos y prevenir una infección de los mismos, actualmente son capaces de reconocer otros tipos de virus como malware, spyware, rootkits etc.
  • 13. AVAST: es un programa de antivirus desarrollado por la compañía ALWILL software. Fue lanzado la primera vez en 1998 y actualmente esta disponible para 30 idiomas, en su línea de antivirus Avast posee Home uno de los antivirus gratuitos disponibles para Windows con más de 35 millones de usuarios. AVG ANTI-MALWARE: es uno de los programas más eficientes contra gusanos y troyanos, es una aplicación que junto a un antivirus ayudara a mantener la PC libre de virus.
  • 14. AVIRA: Es una compañía de seguridad informática ALEMANA sus aplicaciones de antivirus están basados en el motor AntiVir, lanzado en 1998, una de sus aplicaciones antivirus, AntiVvir personal Edition multiplataforma (Mac, Windows y Linux) siendo gratuita para el uso personal, se trata de una herramienta muy eficaz como sustituto de otros tipos de antivirus caros para uso temporal. BITDEFENDER: es un paquete de antivirus desarrollado por la compañía SOFTWIN que fue lanzado en noviembre de 2001 como reemplaza a AWX. Bitdefender provee ediciones para usuarios hogareños, empresas y corporaciones para plataformas como Windows, Windows Mobile etc. Permite protección contra programas malignos como virus y espías pero también tiene herramientas Firewall y antispam.
  • 15. NORTON SECURITY SCAN: es un programa de seguridad de Symantec que detecta y elimina virus, gusanos y caballos de Troya. Las actualizaciones son gratuitas y se puede programar para que analice el ordenador cada cierto tiempo de forma automática. MCAFEE: es el primero en ventas en el mundo, detecta el 94% de los virus, tiene rápida respuesta ante los virus nuevos y presenta los fallos en la detección.
  • 16. : son vacunas que solo actualizan archivos infectados (como el programa de correo que abre un archivo adjunto). son vacuna s que detectan archivos infectados y que pueden desinfectarlos. : detectan los archivos infectados y detienen las acciones que causan el virus. : comparan las firma de los atributos guardados por el equipo. : usan métodos heurísticos para comparar archivos. : se activan instantáneamente por el usuario. : se activan instantáneamente por la actividad del sistema Operativo.
  • 17. •Los virus son programas muy dañinos, que pueden perjudicar gravemente nuestros ordenadores, son programas bastante “hábiles” ya que muchas veces ni siquiera el antivirus los detecta. •Existen gran cantidad de clases de virus, por la misma razón existen unos no tan peligrosos como otros, algunos de ellos son fáciles de eliminar y otros muy complicado. •Para defender el ordenador de ataques de virus se debe contar con un muy buen antivirus que tenga la capacidad de detectarlos en su mayoría, por esta razón se debe actualizare frecuentemente.