SlideShare una empresa de Scribd logo
1 de 19
VIRUS INFORMATICOS II
VANESSSA VERGARA
MELISABETH CORDOBA
YERLIS PAYARES
MACIEL SALCEDO
KELVIN ORTIZ
FUNDACION TECNOLOGICA ANTONIO DE AREVALO (TECNAR)
FACULTAD DE CIENCIAS ECONOMICAS
GESTION NAVIERA Y PORTUARIA
I SEMESTRE
2013
VIRUS INFORMATICOS II
VANESSSA VERGARA
MELISABETH CORDOBA
YERLIS PAYARES
MACIEL SALCEDO
KELVIN ORTIZ
PROFESORA:
ASTRITH CALDERON
FUNDACION TECNOLOGICA ANTONIO DE AREVALO (TECNAR)
FACULTAD DE CIENCIAS ECONOMICAS
GESTION NAVIERA Y PORTUARIA
2013
TABLA DE CONTENIDO
1 INTRODUCCION ......................................................................................................................3
2 ACCIONES DE LOS VIRUS....................................................................................................5
2.1 Tipos de virus informáticos..............................................................................................5
2.1.1 Daños de lo virus:......................................................................................................8
3 ¿Como saber si tengo virus?...................................................................................................8
4 ¿Cómo puedo evitar ser infectado por un virus? .............................................................. 10
5 ¿Qué hacer si he sido infectado?........................................................................................ 13
6 ¿Que es bulo? ........................................................................................................................ 14
6.1 BULO INFORMÁTICO................................................................................................... 14
6.1.1 Pautas para reconocer un bulo en Internet........................................................ 15
7 ¿Como funciona los antivirus?............................................................................................. 16
7.1 Limitaciones del antivirus:............................................................................................. 17
8 BIBLIOGRAFIA....................................................................................................................... 18
1 INTRODUCCION
El presente trabajo tiene como objetivo mostrar como atacan los virus a las computadoras
y como afectan, como se puede combatir y prevenir ante los virus con soluciones
conocidas como son los antivirus.
Las computadoras presentan varios síntomas después de que son infectadas como que
son lentas o manejan mensajes de burla hacia el usuario e inutiliza el sistema ya sea de
una manera parcial o totalmente.
Aquí se presentaran datos de este tipo y algunas soluciones para ellos así como algunas
estrategias de detección para proteger su computadora.
2 ACCIONES DE LOS VIRUS
 Unirse a un programa instalado en el ordenador permitiendo su propagación.
 Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente
molestas.
 Ralentizar o bloquear el ordenador.
 Destruir la información almacenada en el disco, en algunos casos vital para el
sistema, que impedirá el funcionamiento del equipo.
 Reducir el espacio en el disco.
2.1 Tipos de virus informáticos
A aquellos programas que son creados con el fin de dañar computadoras se los conoce
bajo el nombre de virus. Estos pequeños programas actúan sin el consentimiento ni
conocimiento de los usuarios y lo que hacen es modificar el funcionamiento de las
máquinas, borrar información o arruinarla, consumir memoria, entre otras acciones.
De acuerdo a los daños que causan en las computadoras, existen los siguientes tipos de
virus:
Worm o gusano informático: es un malware que reside en la memoria de la
computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario.
Consumen banda ancha o memoria del sistema en gran medida.
Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo,
comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y
también capta datos que envía a otros sitios, como por ejemplo contraseñas.
Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la
combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el
virus permanecerá oculto.
Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus.
Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los
reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo
de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la
existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este
tipo de mensajes.
De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la
computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de
ubicar los archivos almacenados.
De sobreescritura:este clase de virus genera la pérdida del contenido de los archivos a
los que ataca. Esto lo logra sobreescribiendo su interior.
Residente: este virus permanecen en la memoria y desde allí esperan a que el usuario
ejecute algún archivo o programa para poder infectarlo
Kluggers: Aquellos virus que al entrar en los sistemas de otro ordenador se reproducen o
bien se cifran de manera que tan sólo se les puede detectar con algún tipo de patrones.
Viddbers: Aquellos virus que lo que hacen es modificar los programas del sistema del
ordenador en el cual entran.
Además hay otros subgrupos de los anteriores grupos:
Virus uniformes, que producen una replicación idéntica a sí mismos.
Virus cifrados, que cifran parte de su código para que sea más complicado su análisis. A
su vez pueden emplear:
Cifrado fijo, empleando la misma clave.
Cifrado variable, haciendo que cada copia de sí mismo esté cifrada con una clave distinta.
De esta forma reducen el tamaño del código fijo empleable para su detección.
Virus oligomórficos, que poseen un conjunto reducido de funciones de cifrado y eligen
una de ellas aleatoriamente. Requieren distintos patrones para su detección.
Virus polimórficos, que en su replicación producen una rutina de cifrado completamente
variable, tanto en la fórmula como en la forma del algoritmo. Con polimorfismos fuertes se
requiere de emulación, patrones múltiples y otras técnicas antivirus avanzadas.
Virus metamórficos, que reconstruyen todo su cuerpo en cada generación, haciendo que
varíe por completo. De esta forma se llevan las técnicas avanzadas de detección al límite.
Por fortuna, esta categoría es muy rara y sólo se encuentran en laboratorio.
Stealth o silencioso, cuando el virus oculta síntomas de la infección.
Existen más clasificaciones según su comportamiento, siendo las citadas, parte de las
más significativas y reconocidas por la mayoría de los fabricantes de antivirus.
2.1.1 Daños de lo virus:
Los virus ocasionan problemas tales como: pérdida de productividad, cortes en los
sistemas de información o daños a nivel de datos.
Otra de las características es la posibilidad que tienen de ir replicándose. Las redes en la
actualidad ayudan a dicha propagación cuando estas no tienen la seguridad adecuada.
Otros daños que los virus producen a los sistemas informáticos son la pérdida de
información, horas de parada productiva, tiempo de reinstalación, etc.
Hay que tener en cuenta que cada virus plantea una situación diferente.
3 ¿Como saber si tengo virus?
1- La computadora "habla"
Existen diversos tipos de pop-ups, mensajes y comunicados que informan infecciones y
falta de protección. Si aparece este tipo de mensaje es porque debe haber un spyware en
la PC o ha sido infectada por un antivirus falso (también llamado "rogueware").
2- Lentitud
La lentitud en una computadora puede ser provocada por muchas cosas, incluyendo una
infección por virus. Las amenazas virtuales (virus, worms, Troyanos, etc ...) ejecutan
tareas consumiendo 3- Las aplicaciones no inician
3- Las aplicaciones no inician
Cuando una o varias aplicaciones no responden o programas dejan de funcionar, es
evidente que algo no está funcionando de manera correcta. Existen ciertos malwares que
atacan directamente determinadas aplicaciones o programas impidiendo que éstos se
ejecuten de manera correcta. muchos recursos, provocando que el sistema funcione más
lento de lo habitual.
4- Internet no conecta o está lento
La pérdida de conexión con Internet es otro síntoma común de infección, aunque puede
ser también un problema del servidor, del modem o del router. Cuando la conexión se
lentifica, existen muchas posibilidades de que un malware esté conectando una URL o
abriendo sesiones separadas de conexión, reduciendo su ancho disponible de banda, o
haciendo prácticamente imposible el uso de Internet.
5- Cuando hay conexión a Internet se abren ventanas o el navegador abre páginas
no solicitadas.
Esta es otra señal muy común de infección. Muchas amenazas son proyectadas para re
direccionar a determinadas webs contra la voluntad del usuario. Estas páginas pueden ser
imitaciones de páginas legales para intentar engañar.
6- Los archivos personales desaparecieron
Este tipo de situación es realmente preocupante. Aún existen algunas amenazas
destinadas a borrar o criptografiar información, moviendo documentos de un lugar a otro.
7- El antivirus desaparece y el firewall se desactiva
Otra característica típica de muchas amenazas es desactivar los sistemas de seguridad
(antivirus, firewall, etc.) instalados. Si un programa se desinstala puede significar un fallo
de un software específico, pero cuando todos los componentes de seguridad están
desactivados, el sistema definitivamente está infectado.
8- Cambia el idioma
Si el idioma de ciertas aplicaciones y programas cambia, o la pantalla se mueve, o
desaparecen atajos del escritorio, es posible que el sistema esté infectado.
9- La Biblioteca de archivos (para ejecutar programas, juegos, etc) desaparece
Si esto sucede, es más que una indicación de que la computadora está infectada, aunque
también puede ser provocada por una instalación incompleta o incorrecta de algunos
programas.
10- Lacomputadora ENLOQUECIÓ
Si la computadora comienza a actuar por cuenta propia, enviar e-mails, abrir sesiones de
Internet y aplicaciones sin solicitudes, es una señal de que se encuentra infectada con
algún malware.
4 ¿Cómo puedo evitar ser infectado por un virus?
1. Obra bien y te irá bien
Este “dicho” es bastante válido ya que el que obra bien siempre le irá bien; o lo que es lo
mismo, de alguna forma siempre habrán recompensas para nuestras buenas acciones.
Claro, en la informática es lo mismo; a qué me refiero con obrar bien? Pues, no visitar
páginas inadecuadas, que puedan contener virus y cualquier tipo de amenaza informática
( sobre todo spyware ). Aún no sabes a qué páginas me refiero? A las pornográficas y las
de juegos gratuitos.
Muchas veces estas páginas contienen publicidades que, al visitarlas, nos instalan ( sin
permiso ) programas en nuestro equipo, que a veces traen virus.
2. Familiarizarse con los formatos de archivo
Todos los archivos en Windows tienen su formato; por ejemplo, una canción puede tener
formato ( que también se le llama extensión ) WAV, MP3, OGG, etc.; si eres un usuario
asiduo de programas P2P como Ares o eMule deberías entonces familiarizarte con los
formatos de archivo más populares, por lo menos para los de audio y vídeo.
3. Desconfiar de las páginas que visitas siempre es bueno
Desconfiar de todas las páginas que descargas siempre es bueno; yo siempre he
recomendado que para descargar programas usen Softonic, Download.com, SnapFiles,
etc., por citar un ejemplo.
Este punto es importante ya que, cuando vamos a descargar algún fichero de Internet de
cualquier sitio, podríamos hacer una búsqueda sobre dicho sitio para ver qué se dice por
toda la red, y así saber qué tan confiable es el mismo, y de esa forma estar más
tranquilos.
4. No aceptar ficheros de dudosas procedencias
Si usas cualquier cliente de mensajería instantánea como MSN Messenger, sabrás que es
un medio bastante usado para difundir virus. Lo cierto es que existen cantidades en masa
de virus para los mismos, por ser un medio tan concurrido por usuarios de Internet.
No debemos aceptar ficheros que, de una u otra forma, no sepamos qué son; me explico,
si nuestro contacto no nos ha dicho que nos enviará un fichero, para qué aceptarlo? Al
menos que estuviéramos esperándolo, pues de resto, no, ya que podría ser algún virus.
5. Mantener el antivirus actualizado y siempre activo
Y sí, cada día salen a la luz pública muchos virus, y por esa razón es muy recomendable
actualizar con mucha frecuencia (adiario) nuestro antivirus, para estar tranquilos y en paz.
Algo que también es bastante recomendable es mantener nuestro antivirus activo, en el
modo residente (justo al lado del reloj de Windows ), para que siempre analice todo lo que
hagamos en el equipo en la exhausta búsqueda y erradicación instantánea de virus.
6. No abrir correos de orígenes desconocidos (ysospechosos)
Este es un mal bastante común. Muchos usuarios desean que les escriban a sus correos,
pero no pasa con frecuencia; ahora bien, cuando les llega un correo, sea de quien sea, lo
abren, ven todo su contenido, sin siquiera saber de quién se trata.
En estos correos “sospechosos” vienen muchos virus, sobre todo el popular spam, que es
ese correo que nunca deseamos en nuestro buzón pero que a la final siempre llega. Hay
que tener mucha precaución con este punto que es de vital e indiscutible importancia.
7.otro método también seria Hacer regularmente copias de seguridad
 Realizar periódicamente una de fragmentación del disco.
 Utilizar las opciones anti-virus de la BIOS del ordenador.
 Utilizar software legalmente
 Utilizar un anti-virus
 Tener una lista con la configuración del equipo, es decir, los parámetros de todas
las tarjetas, discos y otros dispositivos.
5 ¿Qué hacer si he sido infectado?
Lo primero es saber si realmente hemos sido infectados, y por desgracia, a veces ni
siquiera un usuario con conocimientos avanzados se da cuenta de que lo tiene.
Hay una serie de síntomas que te pueden indicar que efectivamente tenemos un virus,
normalmente el equipo empieza a tener un comportamientoextraño, como mensajes o
sonidos inesperados, o lentitud general, que nos puede indicar que estamos infectados,
pero lo mejor es usar un buen antivirus que nos lo corrobore.
Una vez que sabemos que tenemos un virus, lo primero es intentar que no se propague y
para eso la mejor opcion es desconectarlo de la red.
A partir de ahi, dependiendo del tipo de virus tendremos que seguir unos pasos u otros,
pero en general las pautas a seguir son:
1º Si no lo hemos hecho antes, instalar un buen antivirus.
2º Hacer copia de seguridad de todo lo que sea importante. (si nos deja el virus)
3º Hacer un analisis completo del sistema.
4º Tambien sería recomendable analizar el equipo con otro antimalware por
complementar al antivirus.
En caso de que el analisis no encuentre nada, y nosotros sigamos notando cosas raras,
podemos probar con otro antivirus o antimalware para verificar que efectivamente no hay
virus y a partir de ahi ver si la causa del mal funcionamiento viene por otro lado.
Si el analisis nos detecta virus, lo normal es que el propio antivirus sea capaz de
desinfectarlo, aunque puede ser que si hemos llegado tarde ya se hayan producido daños
en el equipo y aunque eliminemos el virus, sigan los errores, por lo que tendriamos que
intentar solucionarlos segun el error.
6 ¿Que es bulo?
Un bulo o noticia falsa, es un intento de hacer creer a un grupo de personas que algo
falso es real.1 El término en inglés "hoax", con el que también es conocido, se popularizó
principalmente en castellano al referirse a engaños masivos por medios electrónicos
(especialmente Internet).
A diferencia del fraude el cual tiene normalmente una o varias víctimas específicas y es
cometido con propósitos delictivos y de lucro ilícito, el bulo tiene como objetivo el ser
divulgado de manera masiva, para ello haciendo uso de la prensa oral o escrita así como
de otros medios de comunicación, siendo Internet el más popular de ellos en la
actualidad, y encontrando su máxima expresión e impacto en los foros, en redes sociales
y en las cadenas de mensajes de los correos electrónicos. Los bulos no suelen tener fines
lucrativos o al menos ese no es su fin primario, aunque sin embargo pueden llegar a
resultar muy destructivo
6.1 BULO INFORMÁTICO
Es un mensaje de correo electrónico con contenido falso o engañoso y atrayente.
Normalmente es distribuido en cadena por sus sucesivos receptores debido a su
contenido impactante que parece provenir de una fuente seria y fiable, o porque el mismo
mensaje pide ser reenviado.
Las personas que crean bulos suelen tener como objetivo captar indirectamente
direcciones de correo electrónico (para mandar correo masivo, virus, mensajes con
suplantación de identidad, o más bulos a gran escala), o también engañar al destinatario
para que revele su contraseña o acepte un archivo de malware, o también de alguna
manera confundir o manipular a la opinión pública de la sociedad
Básicamente, los bulos pueden ser alertas sobre virus incurables;falacias sobre personas,
instituciones o empresas, mensajes de temática religiosa;cadenas de solidaridad;
cadenas de la suerte;métodos para hacerse millonario; regalos de grandes compañías;
leyendas urbanas;y otras cadenas.
6.1.1 Pautas para reconocer un bulo en Internet
Algunas de las pautas para reconocer si cierta información es un bulo o no, son:
1. La mayoría de los bulos son anónimos, no citan fuentes (ya que carecen de las
mismas) y no están firmados para evitar repercusiones legales
2. Los bulos carecen de fecha de publicación y están redactados de la manera más
atemporal posible para que pervivan el máximo tiempo circulando en la red
3. Los bulos contienen un gancho para captar la atención del internauta. El éxito del
bulo residirá en cuán morboso, monetario, generador de miedo sea su gancho y sobre
todo en la manera que encaja con la coyuntura del entorno.
Ejemplo Whatsapp: Whatsapp va a ser de pago de manera inminente... reenvía este
mensaje a X personas antes del día X — (Gancho de miedo basado en valor monetario)
Ejemplo Hotmail: Hotmail cerrará sus cuentas. Perdida de contactos y multa de una
gran cantidad de dinero — (Gancho de miedo basado en valor monetario)
Ejemplo Google: Ya estamos avisados por Google... lo pasaron en la tele... por si las
dudas... El uso de Google y Gmail costará dinero — (Gancho de miedo basado en valor
monetario)
Ejemplo Actimel: Actimel es malo para la salud. Produces L. Casei y dejas de
fabricar defensas — (Gancho de miedo basado en la salud)
Ejemplo Redbull: Redbull contiene veneno en su composición química — (Gancho
de miedo basado en el daño a la salud)
Ejemplo Teléfono móvil: Recibes una llamada telefónica y en lugar de aparecer el
número de teléfono de quien te llama aparece la palabra "INVIABLE!!" o DESCONOCIDO.
Si aceptas o rechazas la llamada el extorsionador accede a la SIM de tu teléfono, la
duplica y la usa para llamar desde la cárcel — (Gancho de miedo basado en ser víctima
de una estafa)
4. Los bulos, por lo general, están escritos en castellano neutro (en el caso de que este
sea el idioma utilizado), para facilitar la difusión a nivel internacional.
5. Los bulos normalmente contienen una petición de reenvío: Se solicita el reenvío para
alertar a otras personas, para evitar mala suerte, para evitar la muerte, para concienciar a
otros, o con cualquier otro motivo. El objetivo de esta petición de reenvío reside en captar
direcciones de correo, crear bases de datos, realizar posteriores campañas de Correo
masivo o simplemente difundir la información falsa el máximo posible.
7 ¿Como funciona los antivirus?
En estos tiempos, el uso de un programa antivirus es tan importante que nadie debería
atreverse a utilizar una computadora sin la protección de este tipo de software tan
importante para nuestra seguridad.
El software antivirus intenta cubrir las principales formas de ataque a su computadora. Las
consecuencias que pueden ocurrir después de un ataque pueden ser gravísimas para
nosotros, tanto personal como profesionalmente.
Un Antivirus actúa de la siguiente forma:
Inspecciona (Scan) todos los emails que se reciben en la computadora y busca virus para
remover.
Monitoriza los archivos de la computadora a medida que van siendo abiertos o creados
para garantizar que no estén infectados. Esta es una protección en tiempo real, que
puede afectar la performance de la computadora.
Inspecciona periódicamente toda la computadora para verificar se existen archivos
corruptos y remover los virus existentes.
7.1 Limitaciones del antivirus:
Los programas antivirus, a pesar de ser desarrollados muy cuidadosamente y de que
ofrezcan cada vez más funcionalidades, también tienen ciertas limitaciones al momento
de mantener segura nuestra computadora, aunque en la actualidad ya es muy común que
este tipo de programas incorporen otro tipo de características que les permiten expandir la
seguridad que ofrecen.
Es por ello que, al momento de seleccionar un antivirus debemos tener presente algunas
de las tareas que los antivirus básicos no realizan.
A continuación, algunos ejemplos:
No evitan el Spam, que deberá ser removido con software Anti-Spam específico.
No evitan ataques directos de una hacker a la computadora.
No evitan las actividades criminales online. El antivirus no es capaz por si solo de impedir
estas acciones.
Cuidados a tener con el antivirus
A pesar de las limitaciones, nunca deberemos detener el funcionamiento del antivirus
porque dejará la computadora mucha más expuesta a ataques externos.
De la misma forma, si no actualizamos el antivirus con las últimas listas de virus
disponibles en internet, el software se volverá prácticamente inútil, ya que no logrará
detectar ni remover los virus más recientes.
Cuando un nuevo virus es creado, las empresas de software antivirus analizan sus
características, la forma de remover el virus (si es posible) y actualizan la base de datos
con esta información para lograr que el antivirus pueda detectarlo con facilidad.
Cabe destacar que para ilustrar el contenido de este artículo hemos utilizado Avast!
Antivirus, uno de los mejores programas existentes en el mercado, por características,
potencia y seguridad.
8 BIBLIOGRAFIA
 http://www.tiposde.org/informatica/19-tipos-de-virus-informaticos/#ixzz13wv8drmy
 http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Como-saber-
si-tu-computadora-tiene-un-virus.php
 http://antivirus.programasfull.com
 http://www.oikospraxis.com/informatica/faqs-informatica/77-ique-hacer-si-he-sido-
infectado
 http://es.wikipedia.org/wiki/Bulo
 http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Como-
funciona-un-antivirus.php


Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Virus informáticos y antivirus 2 do
Virus informáticos y antivirus 2 doVirus informáticos y antivirus 2 do
Virus informáticos y antivirus 2 do
 
Taller virus
Taller virusTaller virus
Taller virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus + antivirus
Virus + antivirusVirus + antivirus
Virus + antivirus
 
Actividad virus y antivirus informatica
Actividad virus y antivirus informaticaActividad virus y antivirus informatica
Actividad virus y antivirus informatica
 
Virus inf
Virus infVirus inf
Virus inf
 
Actividades antivirus
Actividades antivirusActividades antivirus
Actividades antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Informatica deber
Informatica deberInformatica deber
Informatica deber
 
Riesgos De La Información Electrónica
Riesgos De La Información ElectrónicaRiesgos De La Información Electrónica
Riesgos De La Información Electrónica
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Diapositivas de antivirus
Diapositivas de antivirusDiapositivas de antivirus
Diapositivas de antivirus
 
virus y antivirus informáticos
virus y antivirus informáticos virus y antivirus informáticos
virus y antivirus informáticos
 
Actividad en clase los virus informaticos
Actividad en clase los virus informaticosActividad en clase los virus informaticos
Actividad en clase los virus informaticos
 
Taller de virus y antivirus
Taller de virus y antivirusTaller de virus y antivirus
Taller de virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Destacado

Khimiya 10-klas-yaroshenko-2010
Khimiya 10-klas-yaroshenko-2010Khimiya 10-klas-yaroshenko-2010
Khimiya 10-klas-yaroshenko-2010freegdz
 
Un reino de desolacion en la era de la niebla el viento y el frio.
Un reino de desolacion en la era de la niebla el viento y el frio.Un reino de desolacion en la era de la niebla el viento y el frio.
Un reino de desolacion en la era de la niebla el viento y el frio.milton que te importa ....
 
Oké Marketing: marketing project management met direct resultaat
Oké Marketing: marketing project management met direct resultaatOké Marketing: marketing project management met direct resultaat
Oké Marketing: marketing project management met direct resultaatOke Marketing
 
Proyecto fundech ptt
Proyecto fundech pttProyecto fundech ptt
Proyecto fundech pttdaalvale
 
Sandesh Shetty Resume 2015
Sandesh Shetty Resume 2015Sandesh Shetty Resume 2015
Sandesh Shetty Resume 2015Sandesh Shetty
 
Presentacion pbhlm nov 18 2015
Presentacion pbhlm nov 18 2015Presentacion pbhlm nov 18 2015
Presentacion pbhlm nov 18 2015daalvale
 
Guía práctica Judeo Mesianica Nazarena sobre el Pesaj ..
Guía práctica Judeo Mesianica Nazarena sobre el Pesaj ..Guía práctica Judeo Mesianica Nazarena sobre el Pesaj ..
Guía práctica Judeo Mesianica Nazarena sobre el Pesaj ..milton que te importa ....
 
Los versículos del corán que inspiran a los terroristas del estado islámico m...
Los versículos del corán que inspiran a los terroristas del estado islámico m...Los versículos del corán que inspiran a los terroristas del estado islámico m...
Los versículos del corán que inspiran a los terroristas del estado islámico m...milton que te importa ....
 
MAHOMA=MUHAMMAD: EL PROFETA ASESINO, VIOLADOR Y PEDÓFILO Y PEDERASTA Y DELINC...
MAHOMA=MUHAMMAD: EL PROFETA ASESINO, VIOLADOR Y PEDÓFILO Y PEDERASTA Y DELINC...MAHOMA=MUHAMMAD: EL PROFETA ASESINO, VIOLADOR Y PEDÓFILO Y PEDERASTA Y DELINC...
MAHOMA=MUHAMMAD: EL PROFETA ASESINO, VIOLADOR Y PEDÓFILO Y PEDERASTA Y DELINC...milton que te importa ....
 

Destacado (14)

Diapo del proyecto
Diapo del proyectoDiapo del proyecto
Diapo del proyecto
 
Simját Toráh=la laegria de La Torah.
Simját Toráh=la laegria de La Torah.Simját Toráh=la laegria de La Torah.
Simját Toráh=la laegria de La Torah.
 
IMG_4447
IMG_4447IMG_4447
IMG_4447
 
Khimiya 10-klas-yaroshenko-2010
Khimiya 10-klas-yaroshenko-2010Khimiya 10-klas-yaroshenko-2010
Khimiya 10-klas-yaroshenko-2010
 
Un reino de desolacion en la era de la niebla el viento y el frio.
Un reino de desolacion en la era de la niebla el viento y el frio.Un reino de desolacion en la era de la niebla el viento y el frio.
Un reino de desolacion en la era de la niebla el viento y el frio.
 
Ciencias naturales
Ciencias naturalesCiencias naturales
Ciencias naturales
 
Oké Marketing: marketing project management met direct resultaat
Oké Marketing: marketing project management met direct resultaatOké Marketing: marketing project management met direct resultaat
Oké Marketing: marketing project management met direct resultaat
 
Proyecto fundech ptt
Proyecto fundech pttProyecto fundech ptt
Proyecto fundech ptt
 
Sandesh Shetty Resume 2015
Sandesh Shetty Resume 2015Sandesh Shetty Resume 2015
Sandesh Shetty Resume 2015
 
Requisito para el examen de recuperacion 4 b
Requisito para el examen de recuperacion 4 bRequisito para el examen de recuperacion 4 b
Requisito para el examen de recuperacion 4 b
 
Presentacion pbhlm nov 18 2015
Presentacion pbhlm nov 18 2015Presentacion pbhlm nov 18 2015
Presentacion pbhlm nov 18 2015
 
Guía práctica Judeo Mesianica Nazarena sobre el Pesaj ..
Guía práctica Judeo Mesianica Nazarena sobre el Pesaj ..Guía práctica Judeo Mesianica Nazarena sobre el Pesaj ..
Guía práctica Judeo Mesianica Nazarena sobre el Pesaj ..
 
Los versículos del corán que inspiran a los terroristas del estado islámico m...
Los versículos del corán que inspiran a los terroristas del estado islámico m...Los versículos del corán que inspiran a los terroristas del estado islámico m...
Los versículos del corán que inspiran a los terroristas del estado islámico m...
 
MAHOMA=MUHAMMAD: EL PROFETA ASESINO, VIOLADOR Y PEDÓFILO Y PEDERASTA Y DELINC...
MAHOMA=MUHAMMAD: EL PROFETA ASESINO, VIOLADOR Y PEDÓFILO Y PEDERASTA Y DELINC...MAHOMA=MUHAMMAD: EL PROFETA ASESINO, VIOLADOR Y PEDÓFILO Y PEDERASTA Y DELINC...
MAHOMA=MUHAMMAD: EL PROFETA ASESINO, VIOLADOR Y PEDÓFILO Y PEDERASTA Y DELINC...
 

Similar a virus informatico

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasauranumpaque
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasauranumpaque
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasUber Cortes
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusbellacherne
 
Virus informaticos (1)
Virus informaticos (1)Virus informaticos (1)
Virus informaticos (1)sararevelo
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas201223516
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosandreiita23
 
Virus informaticos (redes)
Virus informaticos (redes)Virus informaticos (redes)
Virus informaticos (redes)jaime5792
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirusClaudia Valle
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasMonica Figueredo
 

Similar a virus informatico (20)

Virus
VirusVirus
Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Informatica act no 4
Informatica act no 4Informatica act no 4
Informatica act no 4
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Mora
MoraMora
Mora
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus informaticos (1)
Virus informaticos (1)Virus informaticos (1)
Virus informaticos (1)
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos (redes)
Virus informaticos (redes)Virus informaticos (redes)
Virus informaticos (redes)
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Virus inf.
Virus inf.Virus inf.
Virus inf.
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
virus
virusvirus
virus
 

Más de Kelvin De Jesus Prieto (8)

Diapositiva sinformatica (1)
Diapositiva sinformatica (1)Diapositiva sinformatica (1)
Diapositiva sinformatica (1)
 
Proyecto
ProyectoProyecto
Proyecto
 
Proyecto
ProyectoProyecto
Proyecto
 
Diapositiva sinformatica (1)
Diapositiva sinformatica (1)Diapositiva sinformatica (1)
Diapositiva sinformatica (1)
 
Trabajo
TrabajoTrabajo
Trabajo
 
Proyecto de aula (1)
Proyecto de aula (1)Proyecto de aula (1)
Proyecto de aula (1)
 
Proyecto de aula original
Proyecto de aula originalProyecto de aula original
Proyecto de aula original
 
virus
virusvirus
virus
 

virus informatico

  • 1. VIRUS INFORMATICOS II VANESSSA VERGARA MELISABETH CORDOBA YERLIS PAYARES MACIEL SALCEDO KELVIN ORTIZ FUNDACION TECNOLOGICA ANTONIO DE AREVALO (TECNAR) FACULTAD DE CIENCIAS ECONOMICAS GESTION NAVIERA Y PORTUARIA I SEMESTRE 2013 VIRUS INFORMATICOS II
  • 2. VANESSSA VERGARA MELISABETH CORDOBA YERLIS PAYARES MACIEL SALCEDO KELVIN ORTIZ PROFESORA: ASTRITH CALDERON FUNDACION TECNOLOGICA ANTONIO DE AREVALO (TECNAR) FACULTAD DE CIENCIAS ECONOMICAS GESTION NAVIERA Y PORTUARIA 2013 TABLA DE CONTENIDO
  • 3. 1 INTRODUCCION ......................................................................................................................3 2 ACCIONES DE LOS VIRUS....................................................................................................5 2.1 Tipos de virus informáticos..............................................................................................5 2.1.1 Daños de lo virus:......................................................................................................8 3 ¿Como saber si tengo virus?...................................................................................................8 4 ¿Cómo puedo evitar ser infectado por un virus? .............................................................. 10 5 ¿Qué hacer si he sido infectado?........................................................................................ 13 6 ¿Que es bulo? ........................................................................................................................ 14 6.1 BULO INFORMÁTICO................................................................................................... 14 6.1.1 Pautas para reconocer un bulo en Internet........................................................ 15 7 ¿Como funciona los antivirus?............................................................................................. 16 7.1 Limitaciones del antivirus:............................................................................................. 17 8 BIBLIOGRAFIA....................................................................................................................... 18 1 INTRODUCCION
  • 4. El presente trabajo tiene como objetivo mostrar como atacan los virus a las computadoras y como afectan, como se puede combatir y prevenir ante los virus con soluciones conocidas como son los antivirus. Las computadoras presentan varios síntomas después de que son infectadas como que son lentas o manejan mensajes de burla hacia el usuario e inutiliza el sistema ya sea de una manera parcial o totalmente. Aquí se presentaran datos de este tipo y algunas soluciones para ellos así como algunas estrategias de detección para proteger su computadora.
  • 5. 2 ACCIONES DE LOS VIRUS  Unirse a un programa instalado en el ordenador permitiendo su propagación.  Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.  Ralentizar o bloquear el ordenador.  Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.  Reducir el espacio en el disco. 2.1 Tipos de virus informáticos A aquellos programas que son creados con el fin de dañar computadoras se los conoce bajo el nombre de virus. Estos pequeños programas actúan sin el consentimiento ni conocimiento de los usuarios y lo que hacen es modificar el funcionamiento de las máquinas, borrar información o arruinarla, consumir memoria, entre otras acciones. De acuerdo a los daños que causan en las computadoras, existen los siguientes tipos de virus: Worm o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida. Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.
  • 6. Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto. Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes. De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados. De sobreescritura:este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobreescribiendo su interior. Residente: este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo
  • 7. Kluggers: Aquellos virus que al entrar en los sistemas de otro ordenador se reproducen o bien se cifran de manera que tan sólo se les puede detectar con algún tipo de patrones. Viddbers: Aquellos virus que lo que hacen es modificar los programas del sistema del ordenador en el cual entran. Además hay otros subgrupos de los anteriores grupos: Virus uniformes, que producen una replicación idéntica a sí mismos. Virus cifrados, que cifran parte de su código para que sea más complicado su análisis. A su vez pueden emplear: Cifrado fijo, empleando la misma clave. Cifrado variable, haciendo que cada copia de sí mismo esté cifrada con una clave distinta. De esta forma reducen el tamaño del código fijo empleable para su detección. Virus oligomórficos, que poseen un conjunto reducido de funciones de cifrado y eligen una de ellas aleatoriamente. Requieren distintos patrones para su detección. Virus polimórficos, que en su replicación producen una rutina de cifrado completamente variable, tanto en la fórmula como en la forma del algoritmo. Con polimorfismos fuertes se requiere de emulación, patrones múltiples y otras técnicas antivirus avanzadas. Virus metamórficos, que reconstruyen todo su cuerpo en cada generación, haciendo que varíe por completo. De esta forma se llevan las técnicas avanzadas de detección al límite. Por fortuna, esta categoría es muy rara y sólo se encuentran en laboratorio. Stealth o silencioso, cuando el virus oculta síntomas de la infección. Existen más clasificaciones según su comportamiento, siendo las citadas, parte de las más significativas y reconocidas por la mayoría de los fabricantes de antivirus.
  • 8. 2.1.1 Daños de lo virus: Los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos. Otra de las características es la posibilidad que tienen de ir replicándose. Las redes en la actualidad ayudan a dicha propagación cuando estas no tienen la seguridad adecuada. Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc. Hay que tener en cuenta que cada virus plantea una situación diferente. 3 ¿Como saber si tengo virus? 1- La computadora "habla" Existen diversos tipos de pop-ups, mensajes y comunicados que informan infecciones y falta de protección. Si aparece este tipo de mensaje es porque debe haber un spyware en la PC o ha sido infectada por un antivirus falso (también llamado "rogueware"). 2- Lentitud La lentitud en una computadora puede ser provocada por muchas cosas, incluyendo una infección por virus. Las amenazas virtuales (virus, worms, Troyanos, etc ...) ejecutan tareas consumiendo 3- Las aplicaciones no inician 3- Las aplicaciones no inician Cuando una o varias aplicaciones no responden o programas dejan de funcionar, es evidente que algo no está funcionando de manera correcta. Existen ciertos malwares que atacan directamente determinadas aplicaciones o programas impidiendo que éstos se ejecuten de manera correcta. muchos recursos, provocando que el sistema funcione más lento de lo habitual.
  • 9. 4- Internet no conecta o está lento La pérdida de conexión con Internet es otro síntoma común de infección, aunque puede ser también un problema del servidor, del modem o del router. Cuando la conexión se lentifica, existen muchas posibilidades de que un malware esté conectando una URL o abriendo sesiones separadas de conexión, reduciendo su ancho disponible de banda, o haciendo prácticamente imposible el uso de Internet. 5- Cuando hay conexión a Internet se abren ventanas o el navegador abre páginas no solicitadas. Esta es otra señal muy común de infección. Muchas amenazas son proyectadas para re direccionar a determinadas webs contra la voluntad del usuario. Estas páginas pueden ser imitaciones de páginas legales para intentar engañar. 6- Los archivos personales desaparecieron Este tipo de situación es realmente preocupante. Aún existen algunas amenazas destinadas a borrar o criptografiar información, moviendo documentos de un lugar a otro. 7- El antivirus desaparece y el firewall se desactiva Otra característica típica de muchas amenazas es desactivar los sistemas de seguridad (antivirus, firewall, etc.) instalados. Si un programa se desinstala puede significar un fallo de un software específico, pero cuando todos los componentes de seguridad están desactivados, el sistema definitivamente está infectado.
  • 10. 8- Cambia el idioma Si el idioma de ciertas aplicaciones y programas cambia, o la pantalla se mueve, o desaparecen atajos del escritorio, es posible que el sistema esté infectado. 9- La Biblioteca de archivos (para ejecutar programas, juegos, etc) desaparece Si esto sucede, es más que una indicación de que la computadora está infectada, aunque también puede ser provocada por una instalación incompleta o incorrecta de algunos programas. 10- Lacomputadora ENLOQUECIÓ Si la computadora comienza a actuar por cuenta propia, enviar e-mails, abrir sesiones de Internet y aplicaciones sin solicitudes, es una señal de que se encuentra infectada con algún malware. 4 ¿Cómo puedo evitar ser infectado por un virus? 1. Obra bien y te irá bien Este “dicho” es bastante válido ya que el que obra bien siempre le irá bien; o lo que es lo mismo, de alguna forma siempre habrán recompensas para nuestras buenas acciones. Claro, en la informática es lo mismo; a qué me refiero con obrar bien? Pues, no visitar páginas inadecuadas, que puedan contener virus y cualquier tipo de amenaza informática ( sobre todo spyware ). Aún no sabes a qué páginas me refiero? A las pornográficas y las de juegos gratuitos. Muchas veces estas páginas contienen publicidades que, al visitarlas, nos instalan ( sin permiso ) programas en nuestro equipo, que a veces traen virus.
  • 11. 2. Familiarizarse con los formatos de archivo Todos los archivos en Windows tienen su formato; por ejemplo, una canción puede tener formato ( que también se le llama extensión ) WAV, MP3, OGG, etc.; si eres un usuario asiduo de programas P2P como Ares o eMule deberías entonces familiarizarte con los formatos de archivo más populares, por lo menos para los de audio y vídeo. 3. Desconfiar de las páginas que visitas siempre es bueno Desconfiar de todas las páginas que descargas siempre es bueno; yo siempre he recomendado que para descargar programas usen Softonic, Download.com, SnapFiles, etc., por citar un ejemplo. Este punto es importante ya que, cuando vamos a descargar algún fichero de Internet de cualquier sitio, podríamos hacer una búsqueda sobre dicho sitio para ver qué se dice por toda la red, y así saber qué tan confiable es el mismo, y de esa forma estar más tranquilos. 4. No aceptar ficheros de dudosas procedencias Si usas cualquier cliente de mensajería instantánea como MSN Messenger, sabrás que es un medio bastante usado para difundir virus. Lo cierto es que existen cantidades en masa de virus para los mismos, por ser un medio tan concurrido por usuarios de Internet. No debemos aceptar ficheros que, de una u otra forma, no sepamos qué son; me explico, si nuestro contacto no nos ha dicho que nos enviará un fichero, para qué aceptarlo? Al menos que estuviéramos esperándolo, pues de resto, no, ya que podría ser algún virus.
  • 12. 5. Mantener el antivirus actualizado y siempre activo Y sí, cada día salen a la luz pública muchos virus, y por esa razón es muy recomendable actualizar con mucha frecuencia (adiario) nuestro antivirus, para estar tranquilos y en paz. Algo que también es bastante recomendable es mantener nuestro antivirus activo, en el modo residente (justo al lado del reloj de Windows ), para que siempre analice todo lo que hagamos en el equipo en la exhausta búsqueda y erradicación instantánea de virus. 6. No abrir correos de orígenes desconocidos (ysospechosos) Este es un mal bastante común. Muchos usuarios desean que les escriban a sus correos, pero no pasa con frecuencia; ahora bien, cuando les llega un correo, sea de quien sea, lo abren, ven todo su contenido, sin siquiera saber de quién se trata. En estos correos “sospechosos” vienen muchos virus, sobre todo el popular spam, que es ese correo que nunca deseamos en nuestro buzón pero que a la final siempre llega. Hay que tener mucha precaución con este punto que es de vital e indiscutible importancia. 7.otro método también seria Hacer regularmente copias de seguridad  Realizar periódicamente una de fragmentación del disco.  Utilizar las opciones anti-virus de la BIOS del ordenador.  Utilizar software legalmente  Utilizar un anti-virus
  • 13.  Tener una lista con la configuración del equipo, es decir, los parámetros de todas las tarjetas, discos y otros dispositivos. 5 ¿Qué hacer si he sido infectado? Lo primero es saber si realmente hemos sido infectados, y por desgracia, a veces ni siquiera un usuario con conocimientos avanzados se da cuenta de que lo tiene. Hay una serie de síntomas que te pueden indicar que efectivamente tenemos un virus, normalmente el equipo empieza a tener un comportamientoextraño, como mensajes o sonidos inesperados, o lentitud general, que nos puede indicar que estamos infectados, pero lo mejor es usar un buen antivirus que nos lo corrobore. Una vez que sabemos que tenemos un virus, lo primero es intentar que no se propague y para eso la mejor opcion es desconectarlo de la red. A partir de ahi, dependiendo del tipo de virus tendremos que seguir unos pasos u otros, pero en general las pautas a seguir son: 1º Si no lo hemos hecho antes, instalar un buen antivirus. 2º Hacer copia de seguridad de todo lo que sea importante. (si nos deja el virus) 3º Hacer un analisis completo del sistema. 4º Tambien sería recomendable analizar el equipo con otro antimalware por complementar al antivirus. En caso de que el analisis no encuentre nada, y nosotros sigamos notando cosas raras, podemos probar con otro antivirus o antimalware para verificar que efectivamente no hay virus y a partir de ahi ver si la causa del mal funcionamiento viene por otro lado. Si el analisis nos detecta virus, lo normal es que el propio antivirus sea capaz de desinfectarlo, aunque puede ser que si hemos llegado tarde ya se hayan producido daños en el equipo y aunque eliminemos el virus, sigan los errores, por lo que tendriamos que intentar solucionarlos segun el error.
  • 14. 6 ¿Que es bulo? Un bulo o noticia falsa, es un intento de hacer creer a un grupo de personas que algo falso es real.1 El término en inglés "hoax", con el que también es conocido, se popularizó principalmente en castellano al referirse a engaños masivos por medios electrónicos (especialmente Internet). A diferencia del fraude el cual tiene normalmente una o varias víctimas específicas y es cometido con propósitos delictivos y de lucro ilícito, el bulo tiene como objetivo el ser divulgado de manera masiva, para ello haciendo uso de la prensa oral o escrita así como de otros medios de comunicación, siendo Internet el más popular de ellos en la actualidad, y encontrando su máxima expresión e impacto en los foros, en redes sociales y en las cadenas de mensajes de los correos electrónicos. Los bulos no suelen tener fines lucrativos o al menos ese no es su fin primario, aunque sin embargo pueden llegar a resultar muy destructivo 6.1 BULO INFORMÁTICO Es un mensaje de correo electrónico con contenido falso o engañoso y atrayente. Normalmente es distribuido en cadena por sus sucesivos receptores debido a su contenido impactante que parece provenir de una fuente seria y fiable, o porque el mismo mensaje pide ser reenviado. Las personas que crean bulos suelen tener como objetivo captar indirectamente direcciones de correo electrónico (para mandar correo masivo, virus, mensajes con suplantación de identidad, o más bulos a gran escala), o también engañar al destinatario para que revele su contraseña o acepte un archivo de malware, o también de alguna manera confundir o manipular a la opinión pública de la sociedad Básicamente, los bulos pueden ser alertas sobre virus incurables;falacias sobre personas, instituciones o empresas, mensajes de temática religiosa;cadenas de solidaridad;
  • 15. cadenas de la suerte;métodos para hacerse millonario; regalos de grandes compañías; leyendas urbanas;y otras cadenas. 6.1.1 Pautas para reconocer un bulo en Internet Algunas de las pautas para reconocer si cierta información es un bulo o no, son: 1. La mayoría de los bulos son anónimos, no citan fuentes (ya que carecen de las mismas) y no están firmados para evitar repercusiones legales 2. Los bulos carecen de fecha de publicación y están redactados de la manera más atemporal posible para que pervivan el máximo tiempo circulando en la red 3. Los bulos contienen un gancho para captar la atención del internauta. El éxito del bulo residirá en cuán morboso, monetario, generador de miedo sea su gancho y sobre todo en la manera que encaja con la coyuntura del entorno. Ejemplo Whatsapp: Whatsapp va a ser de pago de manera inminente... reenvía este mensaje a X personas antes del día X — (Gancho de miedo basado en valor monetario) Ejemplo Hotmail: Hotmail cerrará sus cuentas. Perdida de contactos y multa de una gran cantidad de dinero — (Gancho de miedo basado en valor monetario) Ejemplo Google: Ya estamos avisados por Google... lo pasaron en la tele... por si las dudas... El uso de Google y Gmail costará dinero — (Gancho de miedo basado en valor monetario) Ejemplo Actimel: Actimel es malo para la salud. Produces L. Casei y dejas de fabricar defensas — (Gancho de miedo basado en la salud) Ejemplo Redbull: Redbull contiene veneno en su composición química — (Gancho de miedo basado en el daño a la salud)
  • 16. Ejemplo Teléfono móvil: Recibes una llamada telefónica y en lugar de aparecer el número de teléfono de quien te llama aparece la palabra "INVIABLE!!" o DESCONOCIDO. Si aceptas o rechazas la llamada el extorsionador accede a la SIM de tu teléfono, la duplica y la usa para llamar desde la cárcel — (Gancho de miedo basado en ser víctima de una estafa) 4. Los bulos, por lo general, están escritos en castellano neutro (en el caso de que este sea el idioma utilizado), para facilitar la difusión a nivel internacional. 5. Los bulos normalmente contienen una petición de reenvío: Se solicita el reenvío para alertar a otras personas, para evitar mala suerte, para evitar la muerte, para concienciar a otros, o con cualquier otro motivo. El objetivo de esta petición de reenvío reside en captar direcciones de correo, crear bases de datos, realizar posteriores campañas de Correo masivo o simplemente difundir la información falsa el máximo posible. 7 ¿Como funciona los antivirus? En estos tiempos, el uso de un programa antivirus es tan importante que nadie debería atreverse a utilizar una computadora sin la protección de este tipo de software tan importante para nuestra seguridad. El software antivirus intenta cubrir las principales formas de ataque a su computadora. Las consecuencias que pueden ocurrir después de un ataque pueden ser gravísimas para nosotros, tanto personal como profesionalmente. Un Antivirus actúa de la siguiente forma: Inspecciona (Scan) todos los emails que se reciben en la computadora y busca virus para remover.
  • 17. Monitoriza los archivos de la computadora a medida que van siendo abiertos o creados para garantizar que no estén infectados. Esta es una protección en tiempo real, que puede afectar la performance de la computadora. Inspecciona periódicamente toda la computadora para verificar se existen archivos corruptos y remover los virus existentes. 7.1 Limitaciones del antivirus: Los programas antivirus, a pesar de ser desarrollados muy cuidadosamente y de que ofrezcan cada vez más funcionalidades, también tienen ciertas limitaciones al momento de mantener segura nuestra computadora, aunque en la actualidad ya es muy común que este tipo de programas incorporen otro tipo de características que les permiten expandir la seguridad que ofrecen. Es por ello que, al momento de seleccionar un antivirus debemos tener presente algunas de las tareas que los antivirus básicos no realizan. A continuación, algunos ejemplos: No evitan el Spam, que deberá ser removido con software Anti-Spam específico. No evitan ataques directos de una hacker a la computadora. No evitan las actividades criminales online. El antivirus no es capaz por si solo de impedir estas acciones. Cuidados a tener con el antivirus A pesar de las limitaciones, nunca deberemos detener el funcionamiento del antivirus porque dejará la computadora mucha más expuesta a ataques externos. De la misma forma, si no actualizamos el antivirus con las últimas listas de virus disponibles en internet, el software se volverá prácticamente inútil, ya que no logrará detectar ni remover los virus más recientes.
  • 18. Cuando un nuevo virus es creado, las empresas de software antivirus analizan sus características, la forma de remover el virus (si es posible) y actualizan la base de datos con esta información para lograr que el antivirus pueda detectarlo con facilidad. Cabe destacar que para ilustrar el contenido de este artículo hemos utilizado Avast! Antivirus, uno de los mejores programas existentes en el mercado, por características, potencia y seguridad. 8 BIBLIOGRAFIA
  • 19.  http://www.tiposde.org/informatica/19-tipos-de-virus-informaticos/#ixzz13wv8drmy  http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Como-saber- si-tu-computadora-tiene-un-virus.php  http://antivirus.programasfull.com  http://www.oikospraxis.com/informatica/faqs-informatica/77-ique-hacer-si-he-sido- infectado  http://es.wikipedia.org/wiki/Bulo  http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Como- funciona-un-antivirus.php 