SlideShare una empresa de Scribd logo
1 de 11
DIANA MORENO
Un virus informático es un mal que tiene por objeto
alterar el normal funcionamiento de la computadora,
sin el permiso o el conocimiento del usuario. Los
virus, habitualmente, reemplazan archivos
ejecutables por otros infectados con el código de este.
Los virus pueden destruir, de manera intencionada,
los datos almacenados en un ordenador, aunque
también existen otros más inofensivos, que solo se
caracterizan por ser molestos.
Existen 2 clases:
1. El usuario, en un momento dado, ejecuta o acepta de
forma inadvertida la instalación del virus. Dentro de las
contaminaciones más frecuentes están las siguientes:
 Mensajes que ejecutan automáticamente programas
(como el programa de correo que abre directamente un
archivo adjunto).
 Ingeniería social, mensajes como ejecute este
programa y gane un premio, o, más comúnmente: Haz
2 clics y gana 2 tonos para móvil gratis.
 Entrada de información en discos de otros usuarios
infectados.
 Instalación de software modificado o de dudosa
procedencia.
2. El programa malicioso actúa replicándose a través de
las redes. En este caso se habla de gusanos.
Existen diversos tipos de virus, varían según su función o
la manera en que éste se ejecuta en nuestra
computadora alterando la actividad de la misma, entre
los más comunes están:
TROYANO: Consiste en robar
información o alterar el sistema
del hardware o en un caso
extremo permite que un usuario
externo pueda controlar el
equipo.
GUSANO: Tiene la propiedad de
duplicarse a sí mismo. Los gusanos
utilizan las partes automáticas de un
sistema operativo que generalmente
son invisibles al usuario.
BOMBAS LOGICAS O DE TIEMPO: Son
programas que se activan al producirse
un acontecimiento determinado. La
condición suele ser una fecha (Bombas de
Tiempo), una combinación de teclas, o
ciertas condiciones técnicas (Bombas
Lógicas). Si no se produce la condición
permanece oculto al usuario.
HOAX: Los hoax no son virus ni tienen
capacidad de reproducirse por si solos.
Son mensajes de contenido falso que
incitan al usuario a hacer copias y
enviarla a sus contactos. Suelen apelar a
los sentimientos morales ("Ayuda a un
niño enfermo de cáncer") o al espíritu de
solidaridad ("Aviso de un nuevo virus
peligrosísimo") y, en cualquier caso,
tratan de aprovecharse de la falta de
experiencia de los internautas novatos.
JOKE: Al igual de los hoax, no son virus,
pero son molestos, un ejemplo: una página
pornográfica que se mueve de un lado a
otro, y si se le llega a dar a errar es posible
que salga una ventana que diga: OMFG
No se puede cerrar!
Muchas veces creemos que nuestros problemas informáticos se deben a
virus. Los siguientes problemas normalmente no están causados por virus:
 Problemas de hardware. No existen virus que puedan dañar el hardware
físicamente.
 El ordenador produce un pitido al ponerlo en marcha y en la pantalla
no aparece nada. La mayoría de las veces esto se debe a un problema de
hardware durante el proceso de arranque.
 El ordenador no registra parte de la memoria convencional. Esto
puede ser por causa de un virus, pero no es seguro, ya que algunos
controladores del ordenador pueden estar utilizando parte de esta memoria.
QUE NO SON VIRUS INFORMATICOS
 Con dos programas antivirus instalados, uno detecta un virus y
el otro no. Puede tratarse de un virus, pero también puede ser que
uno de los programas antivirus detecte al otro programa en la
memoria.
 Macros. Al abrir un documento de Microsoft Word te sale un
aviso de que un documento contiene macros. Las macros no tienen
porqué ser virus.
 No puedes abrir un archivo. Si no tienes problemas abriendo
otros archivos, puede ser que el archivo que no puedes abrir esté
dañado.
La etiqueta de un disco duro ha cambiado. Las etiquetas de
disco duro pueden cambiarse mediante el comando Label de DOS o
desde Windows y no tiene porqué deberse a un virus.
Los métodos para disminuir o reducir los riesgos asociados a los virus
pueden ser los denominados activos o pasivos.
ACTIVOS
 ANTIVIRUS: son programas que tratan de descubrir las trazas que ha
dejado un software malicioso, para detectarlo y eliminarlo, y en algunos
casos contener o parar la contaminación. Tratan de tener controlado el
sistema mientras funciona parando las vías conocidas de infección y
notificando al usuario de posibles incidencias de seguridad. Por
ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la
carpeta C:Windows%System32% en segundo plano, ve que es
comportamiento sospechoso, salta y avisa al usuario.
 FILTROS DE FICHEROS: Consiste en generar filtros de ficheros dañinos
si el ordenador está conectado a una red. Este sistema proporciona una
seguridad donde no se requiere la intervención del usuario, puede ser muy
eficaz, y permitir emplear únicamente recursos de forma más selectiva.
PASIVOS
Evitar introducir a tu equipo medios de almacenamiento extraíbles que
consideres que pudieran estar infectados con algún virus.
No instalar software "pirata“.
Evitar descargar software de Internet.
No abrir mensajes provenientes de una dirección electrónica desconocida.
No aceptar e-mails de desconocidos.
Generalmente, suelen enviar "fotos" por la web, que dicen llamarse
"mifoto.jpg", tienen un ícono cuadrado blanco, con una línea azul en la parte
superior. En realidad, no estamos en presencia de una foto, sino de una
aplicación Windows (*.exe). Su verdadero nombre es "mifoto.jpg.exe", pero la
parte final "*.exe" no la vemos porque Windows tiene deshabilitada (por
defecto) la visualización de las extensiones registradas, es por eso que solo
vemos "mifoto.jpg" y no "mifoto.jpg.exe". Cuando la intentamos abrir (con
doble click) en realidad estamos ejecutando el código de la misma, que corre
bajo MS-DOS.
GRACIAS

Más contenido relacionado

La actualidad más candente

El Virus Informatico
El Virus InformaticoEl Virus Informatico
El Virus InformaticoSebas Bernal
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosmaryades
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdaniGa31
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosablanco2021
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasEdilbe_01_jesus
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirusguest7dfd4f
 
Trabajo virus informatico
Trabajo virus informaticoTrabajo virus informatico
Trabajo virus informaticosamiber19
 
Trabajo virus informatico[1]
Trabajo virus informatico[1]Trabajo virus informatico[1]
Trabajo virus informatico[1]bibianasepulveda
 

La actualidad más candente (13)

Cristinita
CristinitaCristinita
Cristinita
 
El Virus Informatico
El Virus InformaticoEl Virus Informatico
El Virus Informatico
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
Virus Virus
Virus
 
Trabajo virus informatico
Trabajo virus informaticoTrabajo virus informatico
Trabajo virus informatico
 
Trabajo virus informatico[1]
Trabajo virus informatico[1]Trabajo virus informatico[1]
Trabajo virus informatico[1]
 

Destacado

Archivos eliminados Pablo Villarruel
Archivos eliminados Pablo VillarruelArchivos eliminados Pablo Villarruel
Archivos eliminados Pablo Villarruelblablo
 
English - Fifth Grade
English - Fifth GradeEnglish - Fifth Grade
English - Fifth GradeCPprincisa
 
Tough mudder Wood Group ODL Team
Tough mudder Wood Group ODL TeamTough mudder Wood Group ODL Team
Tough mudder Wood Group ODL TeamStewart Buchanan
 
Brasil e Costa do Marfim - Moradas do ypê
Brasil e Costa do Marfim - Moradas do ypêBrasil e Costa do Marfim - Moradas do ypê
Brasil e Costa do Marfim - Moradas do ypêMoradores do Ype
 
la guerra de los exploradores
la guerra de los exploradoresla guerra de los exploradores
la guerra de los exploradoresRex Richez
 
Pp 4 noe alfredo villa barron 102
Pp 4 noe alfredo villa barron 102Pp 4 noe alfredo villa barron 102
Pp 4 noe alfredo villa barron 102VIL23
 
Proceso de manufactura (infografia)
Proceso de manufactura (infografia)Proceso de manufactura (infografia)
Proceso de manufactura (infografia)riveraoriannys
 
Portuhues
PortuhuesPortuhues
Portuhuespampa71
 
Jornal copa 2010
Jornal copa 2010Jornal copa 2010
Jornal copa 2010momangas
 
Mensajería instantánea: una puerta para una nueva percepción del mundo para n...
Mensajería instantánea: una puerta para una nueva percepción del mundo para n...Mensajería instantánea: una puerta para una nueva percepción del mundo para n...
Mensajería instantánea: una puerta para una nueva percepción del mundo para n...inscit2006
 
What have you learnt about technologies?
What have you learnt about technologies?What have you learnt about technologies?
What have you learnt about technologies?hcfc1234
 

Destacado (20)

Pràctica 1.
Pràctica 1.Pràctica 1.
Pràctica 1.
 
Diapositiva 250
Diapositiva 250Diapositiva 250
Diapositiva 250
 
Lenguaje
LenguajeLenguaje
Lenguaje
 
Archivos eliminados Pablo Villarruel
Archivos eliminados Pablo VillarruelArchivos eliminados Pablo Villarruel
Archivos eliminados Pablo Villarruel
 
Li
LiLi
Li
 
Modificacion
ModificacionModificacion
Modificacion
 
English - Fifth Grade
English - Fifth GradeEnglish - Fifth Grade
English - Fifth Grade
 
Tough mudder Wood Group ODL Team
Tough mudder Wood Group ODL TeamTough mudder Wood Group ODL Team
Tough mudder Wood Group ODL Team
 
Brasil e Costa do Marfim - Moradas do ypê
Brasil e Costa do Marfim - Moradas do ypêBrasil e Costa do Marfim - Moradas do ypê
Brasil e Costa do Marfim - Moradas do ypê
 
la guerra de los exploradores
la guerra de los exploradoresla guerra de los exploradores
la guerra de los exploradores
 
Pp 4 noe alfredo villa barron 102
Pp 4 noe alfredo villa barron 102Pp 4 noe alfredo villa barron 102
Pp 4 noe alfredo villa barron 102
 
Proceso de manufactura (infografia)
Proceso de manufactura (infografia)Proceso de manufactura (infografia)
Proceso de manufactura (infografia)
 
Portuhues
PortuhuesPortuhues
Portuhues
 
Sunum
SunumSunum
Sunum
 
Mangapowerpoint
MangapowerpointMangapowerpoint
Mangapowerpoint
 
Jornal copa 2010
Jornal copa 2010Jornal copa 2010
Jornal copa 2010
 
Mensajería instantánea: una puerta para una nueva percepción del mundo para n...
Mensajería instantánea: una puerta para una nueva percepción del mundo para n...Mensajería instantánea: una puerta para una nueva percepción del mundo para n...
Mensajería instantánea: una puerta para una nueva percepción del mundo para n...
 
reseña teatro 10a
reseña teatro 10areseña teatro 10a
reseña teatro 10a
 
What have you learnt about technologies?
What have you learnt about technologies?What have you learnt about technologies?
What have you learnt about technologies?
 
Diapositiva 100
Diapositiva 100Diapositiva 100
Diapositiva 100
 

Similar a Parte b

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosni13
 
Virus y vacunas informaticas
 Virus y vacunas informaticas  Virus y vacunas informaticas
Virus y vacunas informaticas Yesika Liberato
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdaniel4023
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdaniel4023
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirusoguo401
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasEdilma Baron
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasEdilma Baron
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticoswinnie95
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticosDaniSP97
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticomikey15
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirusClaudia Valle
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticosandresitho97
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticosandresitho97
 

Similar a Parte b (20)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas informaticas
 Virus y vacunas informaticas  Virus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Informatica act no 4
Informatica act no 4Informatica act no 4
Informatica act no 4
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 

Último

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 

Último (10)

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 

Parte b

  • 2. Un virus informático es un mal que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 3. Existen 2 clases: 1. El usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. Dentro de las contaminaciones más frecuentes están las siguientes:  Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).  Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis.  Entrada de información en discos de otros usuarios infectados.  Instalación de software modificado o de dudosa procedencia. 2. El programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.
  • 4. Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están: TROYANO: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
  • 5. GUSANO: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. BOMBAS LOGICAS O DE TIEMPO: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  • 6. HOAX: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos. JOKE: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG No se puede cerrar!
  • 7. Muchas veces creemos que nuestros problemas informáticos se deben a virus. Los siguientes problemas normalmente no están causados por virus:  Problemas de hardware. No existen virus que puedan dañar el hardware físicamente.  El ordenador produce un pitido al ponerlo en marcha y en la pantalla no aparece nada. La mayoría de las veces esto se debe a un problema de hardware durante el proceso de arranque.  El ordenador no registra parte de la memoria convencional. Esto puede ser por causa de un virus, pero no es seguro, ya que algunos controladores del ordenador pueden estar utilizando parte de esta memoria. QUE NO SON VIRUS INFORMATICOS
  • 8.  Con dos programas antivirus instalados, uno detecta un virus y el otro no. Puede tratarse de un virus, pero también puede ser que uno de los programas antivirus detecte al otro programa en la memoria.  Macros. Al abrir un documento de Microsoft Word te sale un aviso de que un documento contiene macros. Las macros no tienen porqué ser virus.  No puedes abrir un archivo. Si no tienes problemas abriendo otros archivos, puede ser que el archivo que no puedes abrir esté dañado. La etiqueta de un disco duro ha cambiado. Las etiquetas de disco duro pueden cambiarse mediante el comando Label de DOS o desde Windows y no tiene porqué deberse a un virus.
  • 9. Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos. ACTIVOS  ANTIVIRUS: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta C:Windows%System32% en segundo plano, ve que es comportamiento sospechoso, salta y avisa al usuario.  FILTROS DE FICHEROS: Consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.
  • 10. PASIVOS Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus. No instalar software "pirata“. Evitar descargar software de Internet. No abrir mensajes provenientes de una dirección electrónica desconocida. No aceptar e-mails de desconocidos. Generalmente, suelen enviar "fotos" por la web, que dicen llamarse "mifoto.jpg", tienen un ícono cuadrado blanco, con una línea azul en la parte superior. En realidad, no estamos en presencia de una foto, sino de una aplicación Windows (*.exe). Su verdadero nombre es "mifoto.jpg.exe", pero la parte final "*.exe" no la vemos porque Windows tiene deshabilitada (por defecto) la visualización de las extensiones registradas, es por eso que solo vemos "mifoto.jpg" y no "mifoto.jpg.exe". Cuando la intentamos abrir (con doble click) en realidad estamos ejecutando el código de la misma, que corre bajo MS-DOS.