SlideShare una empresa de Scribd logo
1 de 5
TALLER
VIRUS INFORMÁTICO
Los virus son programas informáticos que tienen como objetivo alterar
el funcionamiento del computador, sin que el usuario se dé cuenta.
Estos, por lo general, infectan otros archivos del sistema con la intensión de
modificarlos para destruir de manera intencionada archivos o datos almacenados
en tu computador. Aunque no todos son tan dañinos. Existen unos un poco más
inofensivos que se caracterizan únicamente por ser molestos.
ORIGENES DE LOS VIRUS
Una teoría propone que los virus son consecuencia de la degeneración de
microorganismos (bacterias, protozoarios y hongos) que alguna vez fueron
parásitos obligatorios de otras células, a tal grado que se convirtieron en parásitos
intracelulares y perdieron paulatinamente todos los componentes necesarios para
desarrollar un ciclo de vida libre independiente de la célula hospedera. Sin
embargo, el hecho de que la organización de los virus es de tipo no celular, es un
importante argumento en contra de esta teoría, ya que las ápsides virales son
análogas, desde el punto de vista morfo genético, a los organeros celulares
constituidos por subunidades de proteína, tales como flagelos y filamentos que
forman el cito esqueleto, y no son parecidas a las membranas celulares.
TIPOS DE VIRUS INFORMATICOS
 Daños menores: daños que ocasionan una pérdida de la funcionalidad de
las aplicaciones que poseemos. En el peor de los casos se tendrá que
reinstalar las aplicaciones afectadas.
 Daños moderados: los daños que el virus provoca son formatear el disco
rígido o sobrescribir parte del mismo. Para solucionar esto se deberá utilizar
la última copia de seguridad que se ha hecho y reinstalar el sistema
operativo.
 Daños mayores: algunos virus pueden, dada su alta velocidad de infección
y su alta capacidad de pasar desapercibidos, lograr que el día que se
detecta su presencia tener las copias de seguridad también infectadas.
Puede que se llegue a encontrar una copia de seguridad no infectada, pero
será tan antigua que se haya perdido una gran cantidad de archivos que
fueron creados con posterioridad.
 Daños severos: los daños severos son hechos cuando un virus realiza
cambios mínimos, graduales y progresivos. No se sabe cuándo los datos
son correctos o han cambiado, pues no hay unos indicios claros de cuando
se ha infectado el sistema.
 Daños ilimitados: el virus "abre puertas" del sistema a personas no
autorizadas. El daño no lo ocasiona el virus, sino esa tercera persona que,
gracias a él, puede entrar en el sistema.
DAÑOS QUE CAUSAN LOS VIRUS INFORMATICOS
Sin daños: En este caso los virus no realizan ninguna acción tras la infección.
Generalmente, suelen ser virus que solamente se dedican a propagarse e infectar
otros elementos y/o equipos.
Daño mínimo: Solamente realizan acciones que son molestas al usuario, sin afectar
a la integridad de la información, ni de otras áreas del equipo.
Daño moderado/escaso: En este caso pueden presentarse modificaciones de
archivos o pérdidas moderadas de información, pero nunca serán totalmente
destructivas (desaparecen algunos archivos, o el contenido de parte de ellos). Las
posibles acciones realizadas por el virus, serían reparables.
Daño grave: Pérdida de grandes cantidades de información y/o archivos. Aun así,
parte de los datos podrían ser recuperables, aunque el proceso sería algo
complicado y tedioso.
Daño muy grave/irreparable: En este caso se podría perder toda la información
contenida en las unidades de disco infectadas (incluidas las unidades de red). Se
podría además perder la estructura de cada una de las unidades de disco (por lo
menos de la principal), mediante el formateo de éstas. Estos daños son muy
difícilmente reparables y algunos de ellos irreparables. Además, se atacarán
también a otros sistemas de memoria como la RAM, la CMOS y la BIOS, así como
los sistemas de arranque y todos los archivos propios del sistema.
COMO ME PROTEJO DE LOS VIRUS
Los Virus informáticos se han convertido en una continua pesadilla,
especialmente, para los usuarios del correo electrónico. Es muy probable que
usted o algún conocido suyo haya sido víctima de estos molestos ‘bichos’
informáticos que aparecen donde uno menos lo espera.
Para propagar sus creaciones y lograr sus fines, quienes se dedican a fabricar
Virus frecuentemente apelan a inclinaciones emocionales profundas de sus
posibles víctimas como: el miedo, la curiosidad, el deseo, el sexo, la codicia, la
compasión o incluso la bondad natural, para lograr sus fines.
Muchas veces advierten a su víctima mediante un correo electrónico en el que le
comunican que tiene infectado el computador con un peligroso virus que borrará
toda la información contenida en el disco duro. Muy amablemente ofrecen el
software que solucionará el problema o una dirección de Internet desde la cual
éste se puede descargar. Lo cierto es que cuando la víctima ejecuta esos
programas, se activa el verdadero virus o queda desprotegido el computador para
que ingresen los ‘crackers’ [1] quienes lo puedan utilizar, sin ser descubiertos,
para atacar sistemas de terceros.
En otros casos se aprovechan de la curiosidad e ignorancia de su víctima para
lograr que ésta abra un mensaje de correo electrónico infectado, con argumentos
como que al abrirlo podrá ver fotos de alguna actriz famosa desnuda o las últimas
imágenes de alguna noticia de actualidad. Muchos de estos mensajes provienen
de personas conocidas, que ya tienen infectado su computador; de esta forma se
evita la desconfianza sobre la autenticidad del mensaje.

Más contenido relacionado

La actualidad más candente

Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
asmeth27
 
Daniela vasquez taller de sistemas importante¡
Daniela vasquez taller de sistemas importante¡Daniela vasquez taller de sistemas importante¡
Daniela vasquez taller de sistemas importante¡
kevin cardenas
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
dany810
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Monica Figueredo
 

La actualidad más candente (16)

Virus peligro de la informática - Ensayo
Virus peligro de la informática - EnsayoVirus peligro de la informática - Ensayo
Virus peligro de la informática - Ensayo
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
 
Virus informatico marcela diapositivas
Virus informatico marcela diapositivasVirus informatico marcela diapositivas
Virus informatico marcela diapositivas
 
Daniela vasquez taller de sistemas importante¡
Daniela vasquez taller de sistemas importante¡Daniela vasquez taller de sistemas importante¡
Daniela vasquez taller de sistemas importante¡
 
Ppt eje. virus informáticos
Ppt  eje. virus informáticosPpt  eje. virus informáticos
Ppt eje. virus informáticos
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
Trabajo virus y vacunas informatica
Trabajo virus y vacunas informaticaTrabajo virus y vacunas informatica
Trabajo virus y vacunas informatica
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladys
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informativo
Virus informativoVirus informativo
Virus informativo
 
Virus y antivirus.
Virus y antivirus.Virus y antivirus.
Virus y antivirus.
 
Virus y antivirus.
Virus y antivirus.Virus y antivirus.
Virus y antivirus.
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Sj
SjSj
Sj
 
Diapositivas de virus y antivirus
Diapositivas de virus y antivirusDiapositivas de virus y antivirus
Diapositivas de virus y antivirus
 

Destacado

O brincar e a música no desenvolvimento da criança com deficiência intelectual
O brincar e a música no desenvolvimento da criança com deficiência intelectualO brincar e a música no desenvolvimento da criança com deficiência intelectual
O brincar e a música no desenvolvimento da criança com deficiência intelectual
Silvana Eloisa
 
Psicodiagnosis psicología infantil y juvenil
Psicodiagnosis  psicología infantil y juvenilPsicodiagnosis  psicología infantil y juvenil
Psicodiagnosis psicología infantil y juvenil
Silvana Eloisa
 
Adolescente com deficiência mental abordagem dos aspectos sexuais
Adolescente com deficiência mental  abordagem dos aspectos sexuaisAdolescente com deficiência mental  abordagem dos aspectos sexuais
Adolescente com deficiência mental abordagem dos aspectos sexuais
Silvana Eloisa
 
Mutuar – núcleo de psicologia gestáltica
Mutuar – núcleo de psicologia gestálticaMutuar – núcleo de psicologia gestáltica
Mutuar – núcleo de psicologia gestáltica
Silvana Eloisa
 

Destacado (20)

Lina maria rodriguez pedroza 07
Lina maria rodriguez pedroza 07Lina maria rodriguez pedroza 07
Lina maria rodriguez pedroza 07
 
O brincar e a música no desenvolvimento da criança com deficiência intelectual
O brincar e a música no desenvolvimento da criança com deficiência intelectualO brincar e a música no desenvolvimento da criança com deficiência intelectual
O brincar e a música no desenvolvimento da criança com deficiência intelectual
 
Luận văn một số giải pháp nâng cao khả năng thắng thầu của công ty xây dựng h...
Luận văn một số giải pháp nâng cao khả năng thắng thầu của công ty xây dựng h...Luận văn một số giải pháp nâng cao khả năng thắng thầu của công ty xây dựng h...
Luận văn một số giải pháp nâng cao khả năng thắng thầu của công ty xây dựng h...
 
Luận văn tỷ giá hối đoái mối quan hệ với cán cân thanh toán quốc tế và giải...
Luận văn tỷ giá hối đoái   mối quan hệ với cán cân thanh toán quốc tế và giải...Luận văn tỷ giá hối đoái   mối quan hệ với cán cân thanh toán quốc tế và giải...
Luận văn tỷ giá hối đoái mối quan hệ với cán cân thanh toán quốc tế và giải...
 
Luận văn hoàn thiện hệ thống kế toán quản trị tại công ty cổ phần đồng tâm
Luận văn hoàn thiện hệ thống kế toán quản trị tại công ty cổ phần đồng tâmLuận văn hoàn thiện hệ thống kế toán quản trị tại công ty cổ phần đồng tâm
Luận văn hoàn thiện hệ thống kế toán quản trị tại công ty cổ phần đồng tâm
 
Plan mejora 11 complemento física iii periodo
Plan mejora 11 complemento física iii periodoPlan mejora 11 complemento física iii periodo
Plan mejora 11 complemento física iii periodo
 
Luận văn giải pháp nhằm hoàn thiện hoạt động thanh toán quốc tế tại ngân hàng...
Luận văn giải pháp nhằm hoàn thiện hoạt động thanh toán quốc tế tại ngân hàng...Luận văn giải pháp nhằm hoàn thiện hoạt động thanh toán quốc tế tại ngân hàng...
Luận văn giải pháp nhằm hoàn thiện hoạt động thanh toán quốc tế tại ngân hàng...
 
Luận văn logistics và phát triển logistics trong vận tải biển tại việt nam
Luận văn logistics và phát triển logistics trong vận tải biển tại việt namLuận văn logistics và phát triển logistics trong vận tải biển tại việt nam
Luận văn logistics và phát triển logistics trong vận tải biển tại việt nam
 
Psicodiagnosis psicología infantil y juvenil
Psicodiagnosis  psicología infantil y juvenilPsicodiagnosis  psicología infantil y juvenil
Psicodiagnosis psicología infantil y juvenil
 
Ficha psicopedagogica
Ficha psicopedagogicaFicha psicopedagogica
Ficha psicopedagogica
 
Hits and Misses in Building Capillary
Hits and Misses in Building CapillaryHits and Misses in Building Capillary
Hits and Misses in Building Capillary
 
Social Media Marketing 2015 2016
Social Media Marketing 2015   2016Social Media Marketing 2015   2016
Social Media Marketing 2015 2016
 
Que es el bullying
Que es el bullyingQue es el bullying
Que es el bullying
 
Adolescente com deficiência mental abordagem dos aspectos sexuais
Adolescente com deficiência mental  abordagem dos aspectos sexuaisAdolescente com deficiência mental  abordagem dos aspectos sexuais
Adolescente com deficiência mental abordagem dos aspectos sexuais
 
Một số giải pháp nâng cao khả năng thắng thầu của cty xây dựng 123
Một số giải pháp nâng cao khả năng thắng thầu của cty xây dựng 123Một số giải pháp nâng cao khả năng thắng thầu của cty xây dựng 123
Một số giải pháp nâng cao khả năng thắng thầu của cty xây dựng 123
 
Một số giải pháp nhằm hạn chế rủi ro tín dụng tại ngân hàng đầu tư và phát tr...
Một số giải pháp nhằm hạn chế rủi ro tín dụng tại ngân hàng đầu tư và phát tr...Một số giải pháp nhằm hạn chế rủi ro tín dụng tại ngân hàng đầu tư và phát tr...
Một số giải pháp nhằm hạn chế rủi ro tín dụng tại ngân hàng đầu tư và phát tr...
 
Một số giải pháp tài chính góp phần thúc đẩy tiến trình cổ phần hoá doanh ngh...
Một số giải pháp tài chính góp phần thúc đẩy tiến trình cổ phần hoá doanh ngh...Một số giải pháp tài chính góp phần thúc đẩy tiến trình cổ phần hoá doanh ngh...
Một số giải pháp tài chính góp phần thúc đẩy tiến trình cổ phần hoá doanh ngh...
 
Mô phỏng động cơ điện 1 chiều
Mô phỏng động cơ điện 1 chiềuMô phỏng động cơ điện 1 chiều
Mô phỏng động cơ điện 1 chiều
 
Nâng cao hiệu quả hoạt động môi giới tại công ty chứng khoán ngân hàng ngoại ...
Nâng cao hiệu quả hoạt động môi giới tại công ty chứng khoán ngân hàng ngoại ...Nâng cao hiệu quả hoạt động môi giới tại công ty chứng khoán ngân hàng ngoại ...
Nâng cao hiệu quả hoạt động môi giới tại công ty chứng khoán ngân hàng ngoại ...
 
Mutuar – núcleo de psicologia gestáltica
Mutuar – núcleo de psicologia gestálticaMutuar – núcleo de psicologia gestáltica
Mutuar – núcleo de psicologia gestáltica
 

Similar a Virus

virus informaticos
 virus informaticos virus informaticos
virus informaticos
nathis1010
 
Informatikas exposiones virus informatico.pptx angelo
Informatikas exposiones virus informatico.pptx angeloInformatikas exposiones virus informatico.pptx angelo
Informatikas exposiones virus informatico.pptx angelo
lauracontrerasvides
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
sandraparada17
 
Control De Virus
Control De VirusControl De Virus
Control De Virus
guesta775e0
 
Instituto de educacion media superior del distrito federal
Instituto de educacion media superior del distrito federalInstituto de educacion media superior del distrito federal
Instituto de educacion media superior del distrito federal
LuisAntrhax13
 

Similar a Virus (20)

virus informaticos
 virus informaticos virus informaticos
virus informaticos
 
Virus informático daniel reyes
Virus informático daniel reyesVirus informático daniel reyes
Virus informático daniel reyes
 
Diapositivas virus
Diapositivas virusDiapositivas virus
Diapositivas virus
 
VIRUS INFORMATICOS I
VIRUS INFORMATICOS IVIRUS INFORMATICOS I
VIRUS INFORMATICOS I
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Informatikas exposiones virus informatico.pptx angelo
Informatikas exposiones virus informatico.pptx angeloInformatikas exposiones virus informatico.pptx angelo
Informatikas exposiones virus informatico.pptx angelo
 
VIRUS INFORMATICO PARTE 1
VIRUS INFORMATICO PARTE 1VIRUS INFORMATICO PARTE 1
VIRUS INFORMATICO PARTE 1
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Elisenia pimentel taller 1
Elisenia pimentel taller 1Elisenia pimentel taller 1
Elisenia pimentel taller 1
 
Taller inf k
Taller inf kTaller inf k
Taller inf k
 
Virus
 Virus Virus
Virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Control De Virus
Control De VirusControl De Virus
Control De Virus
 
Instituto de educacion media superior del distrito federal
Instituto de educacion media superior del distrito federalInstituto de educacion media superior del distrito federal
Instituto de educacion media superior del distrito federal
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Qué son los virus informáticos
Qué son los virus informáticosQué son los virus informáticos
Qué son los virus informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos (1)
Virus informaticos (1)Virus informaticos (1)
Virus informaticos (1)
 

Último

Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
Yanitza28
 
Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación Latinoamerica
EdwinGarca59
 
microsoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamtemicrosoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamte
2024020140
 

Último (20)

presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
herramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaherramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el tema
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8
 
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdf
 
Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónImágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la información
 
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
 
Desarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaDesarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - Estrada
 
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfRedes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
 
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxTipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
 
Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación Latinoamerica
 
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptxTarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
 
BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).
 
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónNavegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
 
De Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxDe Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptx
 
Tipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosTipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de Datos
 
microsoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamtemicrosoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamte
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
Introduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptxIntroduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptx
 

Virus

  • 1. TALLER VIRUS INFORMÁTICO Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se dé cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. Aunque no todos son tan dañinos. Existen unos un poco más inofensivos que se caracterizan únicamente por ser molestos.
  • 2. ORIGENES DE LOS VIRUS Una teoría propone que los virus son consecuencia de la degeneración de microorganismos (bacterias, protozoarios y hongos) que alguna vez fueron parásitos obligatorios de otras células, a tal grado que se convirtieron en parásitos intracelulares y perdieron paulatinamente todos los componentes necesarios para desarrollar un ciclo de vida libre independiente de la célula hospedera. Sin embargo, el hecho de que la organización de los virus es de tipo no celular, es un importante argumento en contra de esta teoría, ya que las ápsides virales son análogas, desde el punto de vista morfo genético, a los organeros celulares constituidos por subunidades de proteína, tales como flagelos y filamentos que forman el cito esqueleto, y no son parecidas a las membranas celulares.
  • 3. TIPOS DE VIRUS INFORMATICOS  Daños menores: daños que ocasionan una pérdida de la funcionalidad de las aplicaciones que poseemos. En el peor de los casos se tendrá que reinstalar las aplicaciones afectadas.  Daños moderados: los daños que el virus provoca son formatear el disco rígido o sobrescribir parte del mismo. Para solucionar esto se deberá utilizar la última copia de seguridad que se ha hecho y reinstalar el sistema operativo.  Daños mayores: algunos virus pueden, dada su alta velocidad de infección y su alta capacidad de pasar desapercibidos, lograr que el día que se detecta su presencia tener las copias de seguridad también infectadas. Puede que se llegue a encontrar una copia de seguridad no infectada, pero será tan antigua que se haya perdido una gran cantidad de archivos que fueron creados con posterioridad.  Daños severos: los daños severos son hechos cuando un virus realiza cambios mínimos, graduales y progresivos. No se sabe cuándo los datos son correctos o han cambiado, pues no hay unos indicios claros de cuando se ha infectado el sistema.  Daños ilimitados: el virus "abre puertas" del sistema a personas no autorizadas. El daño no lo ocasiona el virus, sino esa tercera persona que, gracias a él, puede entrar en el sistema.
  • 4. DAÑOS QUE CAUSAN LOS VIRUS INFORMATICOS Sin daños: En este caso los virus no realizan ninguna acción tras la infección. Generalmente, suelen ser virus que solamente se dedican a propagarse e infectar otros elementos y/o equipos. Daño mínimo: Solamente realizan acciones que son molestas al usuario, sin afectar a la integridad de la información, ni de otras áreas del equipo. Daño moderado/escaso: En este caso pueden presentarse modificaciones de archivos o pérdidas moderadas de información, pero nunca serán totalmente destructivas (desaparecen algunos archivos, o el contenido de parte de ellos). Las posibles acciones realizadas por el virus, serían reparables. Daño grave: Pérdida de grandes cantidades de información y/o archivos. Aun así, parte de los datos podrían ser recuperables, aunque el proceso sería algo complicado y tedioso. Daño muy grave/irreparable: En este caso se podría perder toda la información contenida en las unidades de disco infectadas (incluidas las unidades de red). Se podría además perder la estructura de cada una de las unidades de disco (por lo menos de la principal), mediante el formateo de éstas. Estos daños son muy difícilmente reparables y algunos de ellos irreparables. Además, se atacarán también a otros sistemas de memoria como la RAM, la CMOS y la BIOS, así como los sistemas de arranque y todos los archivos propios del sistema.
  • 5. COMO ME PROTEJO DE LOS VIRUS Los Virus informáticos se han convertido en una continua pesadilla, especialmente, para los usuarios del correo electrónico. Es muy probable que usted o algún conocido suyo haya sido víctima de estos molestos ‘bichos’ informáticos que aparecen donde uno menos lo espera. Para propagar sus creaciones y lograr sus fines, quienes se dedican a fabricar Virus frecuentemente apelan a inclinaciones emocionales profundas de sus posibles víctimas como: el miedo, la curiosidad, el deseo, el sexo, la codicia, la compasión o incluso la bondad natural, para lograr sus fines. Muchas veces advierten a su víctima mediante un correo electrónico en el que le comunican que tiene infectado el computador con un peligroso virus que borrará toda la información contenida en el disco duro. Muy amablemente ofrecen el software que solucionará el problema o una dirección de Internet desde la cual éste se puede descargar. Lo cierto es que cuando la víctima ejecuta esos programas, se activa el verdadero virus o queda desprotegido el computador para que ingresen los ‘crackers’ [1] quienes lo puedan utilizar, sin ser descubiertos, para atacar sistemas de terceros. En otros casos se aprovechan de la curiosidad e ignorancia de su víctima para lograr que ésta abra un mensaje de correo electrónico infectado, con argumentos como que al abrirlo podrá ver fotos de alguna actriz famosa desnuda o las últimas imágenes de alguna noticia de actualidad. Muchos de estos mensajes provienen de personas conocidas, que ya tienen infectado su computador; de esta forma se evita la desconfianza sobre la autenticidad del mensaje.