SlideShare una empresa de Scribd logo
1 de 10
Presentado por:
LUIS ALEJANDRO RIVERA BERMÚDEZ
C.C. 80.817.958
Presentado a:
Profesora
María Melba Monrroy
Bogotá, Octubre 27 de 2013
Universidad Pedagógica y Tecnológica de Colombia
Facultad de Estudios a Distancia (FESAD)
 Definición
 Historia
 Como se infectan los equipos
 Efectos
 Especies de Virus
 Prevención y eliminación de Virus, Vacunas
 Acciones de los virus
 Conclusiones
• Son programas de ordenador que se reproducen a sí
mismos e interfieren con el hardware de una
computadora o con su sistema operativo (el software
básico que controla la computadora).
• Los virus están diseñados para reproducirse y evitar su
detección. Como cualquier otro programa informático, un
virus debe ser ejecutado para que funcione: es decir, el
ordenador debe cargar el virus desde la memoria del
ordenador y seguir sus instrucciones. Estas instrucciones
se conocen como carga activa del virus. La carga activa
puede trastornar o modificar archivos de datos, presentar
un determinado mensaje o provocar fallos en el sistema
operativo.
Contenido
• Los virus informáticos se difunden cuando
las instrucciones o código ejecutable que
hacen funcionar los programas pasan de
un ordenador a otro. Una vez que un
virus está activado, puede reproducirse
copiándose en discos flexibles, en el
disco duro, en programas informáticos
legítimos o a través de redes
informáticas. Estas infecciones son
mucho más frecuentes en las
computadoras que en sistemas
profesionales de grandes ordenadores,
porque los programas de las
computadoras se intercambian
fundamentalmente a través de discos
flexibles o de redes informáticas no
reguladas.

CONTENID
O
•

En 1949, el matemático estadounidense de origen húngaro John von Neumann,
planteó la posibilidad teórica de que un programa informático se reprodujera. Esta
teoría se comprobó experimentalmente en la década de 1950 y donde se desarrolló
un juego llamado Core Wars en el que los jugadores creaban minúsculos programas
informáticos que atacaban y borraban el sistema del oponente e intentaban
propagarse a través de él. En 1983, el ingeniero Fred Cohen, que entonces era
estudiante universitario, acuñó el término "virus" para describir un programa
informático que se reproduce a sí mismo. En 1985 aparecieron los primeros caballos
de Troya, disfrazados como un programa de mejora de gráficos llamado EGABTR y
un juego llamado NUKE-LA. Pronto les siguió un sinnúmero de virus cada vez más
complejos. El virus llamado Brain apareció en 1986, y en 1987 se había extendido por
todo el mundo. En 1988 aparecieron dos nuevos virus: Stone, el primer virus de
sector de arranque inicial, y el gusano de Internet, que cruzó Estados Unidos de un
día para otro a través de una red informática. El virus Dark Avenger, el primer infector
rápido, apareció en 1989, seguido por el primer virus polimórfico en 1990. En 1995 se
creó el primer virus de lenguaje de macros, WinWord Concept.

•

Actualmente el medio de propagación de virus más extendido es Internet, en
concreto mediante archivos adjuntos al correo electrónico, que se activan una vez
que se abre el mensaje o se ejecutan aplicaciones o se cargan documentos que lo
acompañan. Hoy por hoy los virus son creados en cantidades extraordinarias por
distintas personas alrededor del mundo. Muchos son creados por diversión, otros
para probar sus habilidades de programación o para entrar en competencia con otras
personas.
CONTENID
O
•
Lentitud: el ordenador trabaja mucho más despacio de lo normal (abriendo aplicaciones, programas, etc.).
•

Desaparición de archivos y carpetas: pueden desaparecer archivos e incluso carpetas completas porque el virus las ha borrado.

•

Imposibilidad de acceder al contenido de archivos: Cuando se intenta abrir un archivo se muestra un mensaje de error o simplemente no
se abre. Puede ser que el virus haya modificado la Tabla de Asignación de Archivos, perdiéndose así las direcciones en las que éstos
comienzan

•

Mensajes de error inesperados y no habituales: Aparecen cuadros de diálogo con mensajes absurdos, jocosos, hirientes, agresivos,… etc,
que generalmente no aparecen en situaciones normales.

•

Disminución de espacio en la memoria y el disco duro: El tamaño libre en el disco duro disminuye considerablemente. Esto podría indicar
que el virus ha infectado una gran cantidad de archivos y que se está extendiendo dentro del computador. Cuando ejecutamos algún
programa, además aparecen mensajes indicando que no tenemos memoria suficiente para hacerlo.

•

Sectores defectuosos: Se indica que alguna sección del disco en el que estamos trabajando, tiene errores y que es imposible guardar un
archivo, o realizar cualquier tipo de operación en ella.

•

Alteración en las propiedades de los archivos: El virus modifica alguna o todas las características del archivo al que infecta. De esta
manera, podremos apreciar, que la fecha/hora asociada a él es incorrecta, se han modificado sus atributos, el tamaño ha cambiado, etc.

•

Errores del sistema operativo: Al realizar ciertas operaciones -normales y soportables por el sistema operativo en otro tipo de
circunstancias- aparecen mensajes de error, se realizan otras acciones no deseadas, o simplemente no ocurre nada.

•

Archivos duplicados: Si existe un archivo con extensión EXE, aparecerá otro con el mismo nombre que éste, pero con extensión COM
(también programa). El archivo con extensión COM será el virus. El virus lo hace así porque, si existen dos archivos con el mismo nombre,
el sistema operativo ejecutaría siempre en primer lugar el que tenga extensión COM.

CONTENID
O
•

Existen diversos tipos de virus, varían según su función o la manera en que este se ejecuta
en nuestra computadora alterando la actividad de la misma, entre los más comunes están:

•

Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso
extremo permite que un usuario externo pueda controlar el equipo.
Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes
automáticas de un sistema operativo que generalmente son invisibles al usuario.
Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento
determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de
teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición
permanece oculto al usuario.
Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes
de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen
apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de
solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de
aprovecharse de la falta de experiencia de los internautas novatos.
Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página
pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que
salga una ventana que diga: OMFG!! No se puede cerrar!.

•
•

•

•

CONTENID
O
• Algunas de las acciones de algunos virus son:
• Unirse a un programa instalado en el computador permitiendo su propagación.
• Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente
molestas.
• Ralentizar o bloquear el computador.
• Destruir la información almacenada en el disco, en algunos casos vital para el
sistema, que impedirá el funcionamiento del equipo.
• Reducir el espacio en el disco.
• Molestar al usuario cerrando ventanas, moviendo el ratón.

CONTENID
O
•

Antivirus Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se
empleará para la generación de discos de recuperación y emergencia.

• Tipos de vacunas
•
•
•
•
•

•
•
•

•Sólo detección: Son vacunas que solo actualizan archivos infectados sin embargo no
pueden eliminarlos o desinfectarlos.
•Detección y desinfección: son vacunas que detectan archivos infectados y que pueden
desinfectarlos.
•Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen
las acciones que causa el virus
•Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos
para saber si están infectados.
•Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos
guardados en tu equipo.
•Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar
archivos.
•Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
•Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la
actividad del sistema operativo.
CONTENID
O
• Dentro de la analogía hecha al tema puedo concluir que
definitivamente hay que tener mucho cuidado con las
paginas a las que accedemos e igualmente tener la
seguridad de que los dispositivos conectados a nuestros
equipos sean seguros y de procedencia conocida.
• Aunque ningún equipo esta exento de adquirir un virus
es requisito indispensable contar con los antivirus que
sea necesario para evitar daño en los mismos o en
trabajos o archivos que resulten de mucha importancia
para nosotros.
CONTENID
O

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Presentación1johanna
Presentación1johannaPresentación1johanna
Presentación1johanna
 
Virus y Tipos
Virus y TiposVirus y Tipos
Virus y Tipos
 
Virus
VirusVirus
Virus
 
Virus y vacuna informaticas
Virus y vacuna informaticasVirus y vacuna informaticas
Virus y vacuna informaticas
 
Virus
VirusVirus
Virus
 
seguridadinformática
seguridadinformáticaseguridadinformática
seguridadinformática
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
virus informático
virus informático virus informático
virus informático
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Valeverde mauro virus
Valeverde mauro virusValeverde mauro virus
Valeverde mauro virus
 
Ticopp
TicoppTicopp
Ticopp
 
Word virus informatico
Word virus informaticoWord virus informatico
Word virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 

Destacado

How to take full advantage of your plan
How to take full advantage of your planHow to take full advantage of your plan
How to take full advantage of your planrida habib chorfa
 
Sistem pernapasan atau sistem respirasi adalah sistem organ yang digunakan un...
Sistem pernapasan atau sistem respirasi adalah sistem organ yang digunakan un...Sistem pernapasan atau sistem respirasi adalah sistem organ yang digunakan un...
Sistem pernapasan atau sistem respirasi adalah sistem organ yang digunakan un...Operator Warnet Vast Raha
 
Kampanje oppgave
Kampanje  oppgaveKampanje  oppgave
Kampanje oppgaveshhagen
 
Friday circle poster dec 13
Friday circle poster dec 13Friday circle poster dec 13
Friday circle poster dec 13Friday Circle
 
Cdc comm index score cards
Cdc comm index score cardsCdc comm index score cards
Cdc comm index score cardsAdCMO
 
Cdc widgets
Cdc widgetsCdc widgets
Cdc widgetsAdCMO
 
Pulverizadores el duende
Pulverizadores el duendePulverizadores el duende
Pulverizadores el duendeVanesa Fitzner
 
Cdc twitter guidelines
Cdc twitter guidelinesCdc twitter guidelines
Cdc twitter guidelinesAdCMO
 
internet dlya vashey special'nosti
internet dlya vashey special'nostiinternet dlya vashey special'nosti
internet dlya vashey special'nosti_la__fleur_
 
Fejlesztespolitika_strategiai_programalkotas_3
Fejlesztespolitika_strategiai_programalkotas_3Fejlesztespolitika_strategiai_programalkotas_3
Fejlesztespolitika_strategiai_programalkotas_3Peter Varga
 

Destacado (19)

Proses sistem pernapasan
Proses sistem pernapasanProses sistem pernapasan
Proses sistem pernapasan
 
How to take full advantage of your plan
How to take full advantage of your planHow to take full advantage of your plan
How to take full advantage of your plan
 
Face forward - faceforwardla.org
Face forward - faceforwardla.orgFace forward - faceforwardla.org
Face forward - faceforwardla.org
 
Sistem pernapasan atau sistem respirasi adalah sistem organ yang digunakan un...
Sistem pernapasan atau sistem respirasi adalah sistem organ yang digunakan un...Sistem pernapasan atau sistem respirasi adalah sistem organ yang digunakan un...
Sistem pernapasan atau sistem respirasi adalah sistem organ yang digunakan un...
 
Kampanje oppgave
Kampanje  oppgaveKampanje  oppgave
Kampanje oppgave
 
Logo paper
Logo paperLogo paper
Logo paper
 
Friday circle poster dec 13
Friday circle poster dec 13Friday circle poster dec 13
Friday circle poster dec 13
 
UNIVERSITY OF TEXAS
UNIVERSITY OF TEXASUNIVERSITY OF TEXAS
UNIVERSITY OF TEXAS
 
Cdc comm index score cards
Cdc comm index score cardsCdc comm index score cards
Cdc comm index score cards
 
Cdc widgets
Cdc widgetsCdc widgets
Cdc widgets
 
Pulverizadores el duende
Pulverizadores el duendePulverizadores el duende
Pulverizadores el duende
 
Cdc twitter guidelines
Cdc twitter guidelinesCdc twitter guidelines
Cdc twitter guidelines
 
inovatif kimya dergisi sayi 4
inovatif kimya dergisi sayi 4inovatif kimya dergisi sayi 4
inovatif kimya dergisi sayi 4
 
dasdasda
dasdasdadasdasda
dasdasda
 
Gost r 50571.8 94 2
Gost r 50571.8 94 2Gost r 50571.8 94 2
Gost r 50571.8 94 2
 
internet dlya vashey special'nosti
internet dlya vashey special'nostiinternet dlya vashey special'nosti
internet dlya vashey special'nosti
 
Fejlesztespolitika_strategiai_programalkotas_3
Fejlesztespolitika_strategiai_programalkotas_3Fejlesztespolitika_strategiai_programalkotas_3
Fejlesztespolitika_strategiai_programalkotas_3
 
Gost r 51873 2002
Gost r 51873 2002Gost r 51873 2002
Gost r 51873 2002
 
Sound vision
Sound visionSound vision
Sound vision
 

Similar a Virus y vacunas informáticas

Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticosRosseta123
 
Virus informáticos jose pedro lopez armenta 2 01
Virus informáticos jose pedro lopez armenta 2 01Virus informáticos jose pedro lopez armenta 2 01
Virus informáticos jose pedro lopez armenta 2 01Jose Pedro Lopez Armenta
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticosdanisnavarro
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosandreiita23
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosreyesvic1990
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasKrito Perez
 
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1robertovazquez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticaslore120390
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticaslore120390
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus InformáticosJose Parra
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosXiao GameCat
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosXiao GameCat
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tiposGu1ch0
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tiposGu1ch0
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tiposGu1ch0
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticosandresitho97
 

Similar a Virus y vacunas informáticas (20)

Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus informáticos jose pedro lopez armenta 2 01
Virus informáticos jose pedro lopez armenta 2 01Virus informáticos jose pedro lopez armenta 2 01
Virus informáticos jose pedro lopez armenta 2 01
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Presentaci ntic1 1
Presentaci ntic1 1Presentaci ntic1 1
Presentaci ntic1 1
 
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
 
Presentaci ntic1 1
Presentaci ntic1 1Presentaci ntic1 1
Presentaci ntic1 1
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
 

Virus y vacunas informáticas

  • 1. Presentado por: LUIS ALEJANDRO RIVERA BERMÚDEZ C.C. 80.817.958 Presentado a: Profesora María Melba Monrroy Bogotá, Octubre 27 de 2013 Universidad Pedagógica y Tecnológica de Colombia Facultad de Estudios a Distancia (FESAD)
  • 2.  Definición  Historia  Como se infectan los equipos  Efectos  Especies de Virus  Prevención y eliminación de Virus, Vacunas  Acciones de los virus  Conclusiones
  • 3. • Son programas de ordenador que se reproducen a sí mismos e interfieren con el hardware de una computadora o con su sistema operativo (el software básico que controla la computadora). • Los virus están diseñados para reproducirse y evitar su detección. Como cualquier otro programa informático, un virus debe ser ejecutado para que funcione: es decir, el ordenador debe cargar el virus desde la memoria del ordenador y seguir sus instrucciones. Estas instrucciones se conocen como carga activa del virus. La carga activa puede trastornar o modificar archivos de datos, presentar un determinado mensaje o provocar fallos en el sistema operativo. Contenido
  • 4. • Los virus informáticos se difunden cuando las instrucciones o código ejecutable que hacen funcionar los programas pasan de un ordenador a otro. Una vez que un virus está activado, puede reproducirse copiándose en discos flexibles, en el disco duro, en programas informáticos legítimos o a través de redes informáticas. Estas infecciones son mucho más frecuentes en las computadoras que en sistemas profesionales de grandes ordenadores, porque los programas de las computadoras se intercambian fundamentalmente a través de discos flexibles o de redes informáticas no reguladas. CONTENID O
  • 5. • En 1949, el matemático estadounidense de origen húngaro John von Neumann, planteó la posibilidad teórica de que un programa informático se reprodujera. Esta teoría se comprobó experimentalmente en la década de 1950 y donde se desarrolló un juego llamado Core Wars en el que los jugadores creaban minúsculos programas informáticos que atacaban y borraban el sistema del oponente e intentaban propagarse a través de él. En 1983, el ingeniero Fred Cohen, que entonces era estudiante universitario, acuñó el término "virus" para describir un programa informático que se reproduce a sí mismo. En 1985 aparecieron los primeros caballos de Troya, disfrazados como un programa de mejora de gráficos llamado EGABTR y un juego llamado NUKE-LA. Pronto les siguió un sinnúmero de virus cada vez más complejos. El virus llamado Brain apareció en 1986, y en 1987 se había extendido por todo el mundo. En 1988 aparecieron dos nuevos virus: Stone, el primer virus de sector de arranque inicial, y el gusano de Internet, que cruzó Estados Unidos de un día para otro a través de una red informática. El virus Dark Avenger, el primer infector rápido, apareció en 1989, seguido por el primer virus polimórfico en 1990. En 1995 se creó el primer virus de lenguaje de macros, WinWord Concept. • Actualmente el medio de propagación de virus más extendido es Internet, en concreto mediante archivos adjuntos al correo electrónico, que se activan una vez que se abre el mensaje o se ejecutan aplicaciones o se cargan documentos que lo acompañan. Hoy por hoy los virus son creados en cantidades extraordinarias por distintas personas alrededor del mundo. Muchos son creados por diversión, otros para probar sus habilidades de programación o para entrar en competencia con otras personas. CONTENID O
  • 6. • Lentitud: el ordenador trabaja mucho más despacio de lo normal (abriendo aplicaciones, programas, etc.). • Desaparición de archivos y carpetas: pueden desaparecer archivos e incluso carpetas completas porque el virus las ha borrado. • Imposibilidad de acceder al contenido de archivos: Cuando se intenta abrir un archivo se muestra un mensaje de error o simplemente no se abre. Puede ser que el virus haya modificado la Tabla de Asignación de Archivos, perdiéndose así las direcciones en las que éstos comienzan • Mensajes de error inesperados y no habituales: Aparecen cuadros de diálogo con mensajes absurdos, jocosos, hirientes, agresivos,… etc, que generalmente no aparecen en situaciones normales. • Disminución de espacio en la memoria y el disco duro: El tamaño libre en el disco duro disminuye considerablemente. Esto podría indicar que el virus ha infectado una gran cantidad de archivos y que se está extendiendo dentro del computador. Cuando ejecutamos algún programa, además aparecen mensajes indicando que no tenemos memoria suficiente para hacerlo. • Sectores defectuosos: Se indica que alguna sección del disco en el que estamos trabajando, tiene errores y que es imposible guardar un archivo, o realizar cualquier tipo de operación en ella. • Alteración en las propiedades de los archivos: El virus modifica alguna o todas las características del archivo al que infecta. De esta manera, podremos apreciar, que la fecha/hora asociada a él es incorrecta, se han modificado sus atributos, el tamaño ha cambiado, etc. • Errores del sistema operativo: Al realizar ciertas operaciones -normales y soportables por el sistema operativo en otro tipo de circunstancias- aparecen mensajes de error, se realizan otras acciones no deseadas, o simplemente no ocurre nada. • Archivos duplicados: Si existe un archivo con extensión EXE, aparecerá otro con el mismo nombre que éste, pero con extensión COM (también programa). El archivo con extensión COM será el virus. El virus lo hace así porque, si existen dos archivos con el mismo nombre, el sistema operativo ejecutaría siempre en primer lugar el que tenga extensión COM. CONTENID O
  • 7. • Existen diversos tipos de virus, varían según su función o la manera en que este se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están: • Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario. Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos. Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!. • • • • CONTENID O
  • 8. • Algunas de las acciones de algunos virus son: • Unirse a un programa instalado en el computador permitiendo su propagación. • Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas. • Ralentizar o bloquear el computador. • Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo. • Reducir el espacio en el disco. • Molestar al usuario cerrando ventanas, moviendo el ratón. CONTENID O
  • 9. • Antivirus Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se empleará para la generación de discos de recuperación y emergencia. • Tipos de vacunas • • • • • • • • •Sólo detección: Son vacunas que solo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. •Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. •Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus •Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. •Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo. •Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. •Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. •Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo. CONTENID O
  • 10. • Dentro de la analogía hecha al tema puedo concluir que definitivamente hay que tener mucho cuidado con las paginas a las que accedemos e igualmente tener la seguridad de que los dispositivos conectados a nuestros equipos sean seguros y de procedencia conocida. • Aunque ningún equipo esta exento de adquirir un virus es requisito indispensable contar con los antivirus que sea necesario para evitar daño en los mismos o en trabajos o archivos que resulten de mucha importancia para nosotros. CONTENID O