SlideShare una empresa de Scribd logo
1 de 5
¿Qué es un virus informático?
Los virus son programas informáticos que tienen como objetivo alterar
el funcionamiento del computador, sin que el usuario se dé cuenta. Estos, por lo
general, infectan otros archivos del sistema con la intensión de modificarlos para
destruir de manera intencionada archivos o datos almacenados en tu computador.
Aunque no todos son tan dañinos. Existen unos un poco más inofensivos que se
caracterizan únicamente por ser molestos.
Métodos de infección
Hay muchas formas con las que un computador puede exponerse o infectarse con virus.
Veamos algunas de ellas:
 Mensajes dejados en redes sociales como Twitter o Facebook.
 Archivos adjuntos en los mensajes de correo electrónico.
 Sitios web sospechosos.
 Insertar USBs, DVDs o CDs con virus.
 Descarga de aplicaciones o programas de internet.
 Anuncios publicitarios falsos.
¿Cómo infecta un virus el computador?
1. El usuario instala un programa infectado en su computador. La mayoría de las veces se
desconoce que el archivo tiene un virus.
2. El archivo malicioso se aloja en la memoria RAM de la computadora, así el programa
no haya terminado de instalarse.
3. El virus infecta los archivos que se estén usando en ese instante.
4. Cuando se vuelve a prender el computador, el virus se carga nuevamente en la memoria
RAM y toma control de algunos servicios del sistema operativo, lo que hace más fácil
su replicación para contaminar cualquier archivo que se encuentre a su paso.
5. El código maligno llega a una computadora sana a través de un archivo (un correo
electrónico un programa computacional), un disco compacto que porta un virus o
simplemente a través del tráfico de datos de la computadora, instalándose gracias al
loader code que contiene el código dañino.
6. Una vez insertado en el disco de la computadora el código viral es activado por el
usuario (abriendo el archivo infectado o corriendo el programa maligno) o de manera
automática (en base a un calendario), y comienza su labor.
7. En los casos menos grave, el código malicioso interfiere con el sistema operativo
(creando o modificando archivos del sistema) o los programas de la máquina,
obligándola a hacer cosas inesperadas. En los casos más dañinos, el código busca dentro
del disco duro información de utilidad financiera (claves de bancos, agendas personales,
bases de datos) para almacenarla.
8. Cuando el programa dañino a realizado el programa maligno (o a recolectado la
información necesaria), comienza a duplicarse así mismo y a dispersarse a través de
internet. En los casos de código maligno para su almacenamiento. Cuando el código
malicioso a terminado su labor, la maquina puede quedar inutilizada porque el disco
duro está lleno de copias del virus o las instrucciones en el sistema operativo
simplemente le impiden funcionar.
Tipos de Virus Informáticos
Aquellos programas que son creados con el fin de dañar computadoras se les conoce
bajo el nombre de virus. Estos pequeños programas actúan sin el consentimiento ni
conocimiento de los usuarios y lo que hacen es modificar el funcionamiento de las
maquinas, borrar información o arruinarla, consumir memorias, entre otras acciones.
De acuerdo a los daños que causan en las computadoras, existen los siguientes tipos
de virus:
WORM O GUSANO INFORMATICO: Es un malware que reside en la
memoria de la computadora y se caracteriza por duplicarse en ella. Sin la asistencia
de un usuario. Consumen banda ancha o memoria del sistema en gran medida.
CABALLO DE TROYA: Este virus se esconde en un programa legítimo que,
al ejecutarlo, comienza a dañar la computadora.
Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a
otros sitios, como por ejemplo contraseñas.
BOMBAS LOGICAS O DE TIEMPO: Se activan tras un hecho
puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha
específica. Si este no se da, el virus permanecerá oculto.
HOAX: Carecende laposibilidadde reproducirsepor símismoy no sonverdaderos virus.
Son mensajescuyocontenidonoesciertoyque incentivanalosusuariosa que losreenvíena
sus contactos.El objetivode estosfalsosvirusesque se sobrecargue el flujode información
mediante el e-mailsylasredes.Aquellose-mailsque hablansobre laexistenciade nuevos
viruso la desapariciónde algunapersonasuelenperteneceraeste tipode mensajes.
DE ENLACE: Estos viruscambianlasdireccionesconlasque se accede a losarchivos de la
computadorapor aquellaenlaque residen.Loque ocasionaeslaimposibilidadde ubicarlos
archivosalmacenados.
DE SOBREESCRITURA: Esta clase de virusgeneralapérdidadel contenidode los
archivosa losque ataca. Estolo lograsobreescribiendosuinterior.
RESIDENTE: Este viruspermanece enlamemoria ydesde allíesperanaque el usuario
ejecute algúnarchivooprogramapara poder infectarlo.
¿Qué son los antivirus
informáticos?
Los antivirus son programas que fueron creados en la década de los
80's con el objetivo de detectar y eliminar virus informáticos.
Con el paso del tiempo los sistemas operativos e internet han evolucionado, lo que ha
hecho que los antivirus se actualicen constantemente, convirtiéndose en
programas avanzados que no sólo detectan los virus, sino que los bloquean, desinfectan
archivos y previenen infecciones de los mismos. Actualmente, los antivirus reconocen
diferentes tipos de virus como malware, spyware, gusanos, troyanos, rootkits, etc.
Clasificación de los antivirus
Antivirus prenventores:
Estos antivirus se caracterizan por avisar antes de que se presente la infección. Este tipo,
por lo general, permanece en la memoria del computador, monitoreando las acciones y
funciones del sistema.
Antivirus identificadores:
Este tipo de antivirus tiene objetivo identificar programas infecciosos que pueden
afectar el sistema. Además, rastrean secuencias de códigos específicos vinculados con
dichos virus.
Antivirus descontaminadores:
Tienen características similares a los identificadores. Sin embargo, se diferencian en
que estos antivirus se especializan en descontaminar un sistema que fue infectado, a
través de la eliminación de programas malignos. El objetivo principal de este tipo de
virus es que el sistema vuelva a estar como en un inicio.
Importante:
Debes tener en cuenta que los antivirus constantemente se están se están
actualizando para ofrecerle mayor protección a tu computador. Por eso, es importante
que los mantengas al día.
Otra manera de clasificar a los antivirus es la que se detalla a continuación:
CORTAFUEGOS O FIREWALL: estos programas tienen la función de
bloquear el acceso a un determinado sistema. Actuando como muro defensivo. Tienen
bajo su control el tráfico de entrada y salida de una computadora, impidiendo la
ejecución de toda actividad dudosa.
ANTIESPIAS O ANTISPYWARE: Esta clase de antivirus tiene el
objetico de descubrir y descartar aquellos programas espías que se ubican en la
computadora de manera oculta.
ANTIPOP-UPS: Tiene como finalidad impedir que se ejecuten las ventanas
pop-ups o emergentes, es decir aquellas ventanas que surgen repentinamente sin que
el usuario lo haya decidido, mientras navega por internet.
ANTISPAM: Se denomina spam a los mensajes basura, no deseados o que son
enviados desde una dirección desconocida por el usuario. Los antispam tiene el
objetivo de detectar esta clase de mensajes y eliminarlos de forma automática.

Más contenido relacionado

La actualidad más candente

Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirusClaudia Valle
 
Virus y vacunas informaticas nery
Virus y vacunas informaticas neryVirus y vacunas informaticas nery
Virus y vacunas informaticas neryneryrodriguez2014
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasLesdeth
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informáticojoss_24_jvvg
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus InformaticosRicardoVR
 
Presentacion virus y antivirus
Presentacion virus y antivirusPresentacion virus y antivirus
Presentacion virus y antivirus62430177
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticascamilomoreno33
 
Virus informático cuarta actividad
Virus informático cuarta actividadVirus informático cuarta actividad
Virus informático cuarta actividadReinaaa
 
Taller virus informatico meivis dean
Taller virus informatico meivis deanTaller virus informatico meivis dean
Taller virus informatico meivis deandean1991
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticodany810
 
Virus, ataque, vacunas informáticas
Virus, ataque, vacunas informáticasVirus, ataque, vacunas informáticas
Virus, ataque, vacunas informáticasAlejandro Sanchez
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSJuan Pablo Perez
 

La actualidad más candente (20)

Informatica el virus
Informatica el virusInformatica el virus
Informatica el virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Virus y vacunas informaticas nery
Virus y vacunas informaticas neryVirus y vacunas informaticas nery
Virus y vacunas informaticas nery
 
Diapositivas 1
Diapositivas 1Diapositivas 1
Diapositivas 1
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Info tarea
Info tareaInfo tarea
Info tarea
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Presentacion virus y antivirus
Presentacion virus y antivirusPresentacion virus y antivirus
Presentacion virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus informático cuarta actividad
Virus informático cuarta actividadVirus informático cuarta actividad
Virus informático cuarta actividad
 
Taller virus informatico meivis dean
Taller virus informatico meivis deanTaller virus informatico meivis dean
Taller virus informatico meivis dean
 
Virus
VirusVirus
Virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Virus, ataque, vacunas informáticas
Virus, ataque, vacunas informáticasVirus, ataque, vacunas informáticas
Virus, ataque, vacunas informáticas
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 

Similar a Los virus y antivirus informaticos

Similar a Los virus y antivirus informaticos (20)

virus-informaticos.pptx
virus-informaticos.pptxvirus-informaticos.pptx
virus-informaticos.pptx
 
Virus
VirusVirus
Virus
 
Viruspresentation
ViruspresentationViruspresentation
Viruspresentation
 
Document 2.sla2
Document 2.sla2Document 2.sla2
Document 2.sla2
 
Revista de los virus informaticos
Revista de los virus informaticosRevista de los virus informaticos
Revista de los virus informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
DEBER N°1
DEBER N°1DEBER N°1
DEBER N°1
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Ggonzalez taller 1 (1)
Ggonzalez taller 1 (1)Ggonzalez taller 1 (1)
Ggonzalez taller 1 (1)
 
Virus y Tipos
Virus y TiposVirus y Tipos
Virus y Tipos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Último

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 

Último (19)

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 

Los virus y antivirus informaticos

  • 1. ¿Qué es un virus informático? Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se dé cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. Aunque no todos son tan dañinos. Existen unos un poco más inofensivos que se caracterizan únicamente por ser molestos. Métodos de infección Hay muchas formas con las que un computador puede exponerse o infectarse con virus. Veamos algunas de ellas:  Mensajes dejados en redes sociales como Twitter o Facebook.  Archivos adjuntos en los mensajes de correo electrónico.  Sitios web sospechosos.  Insertar USBs, DVDs o CDs con virus.  Descarga de aplicaciones o programas de internet.  Anuncios publicitarios falsos. ¿Cómo infecta un virus el computador? 1. El usuario instala un programa infectado en su computador. La mayoría de las veces se desconoce que el archivo tiene un virus. 2. El archivo malicioso se aloja en la memoria RAM de la computadora, así el programa no haya terminado de instalarse. 3. El virus infecta los archivos que se estén usando en ese instante.
  • 2. 4. Cuando se vuelve a prender el computador, el virus se carga nuevamente en la memoria RAM y toma control de algunos servicios del sistema operativo, lo que hace más fácil su replicación para contaminar cualquier archivo que se encuentre a su paso. 5. El código maligno llega a una computadora sana a través de un archivo (un correo electrónico un programa computacional), un disco compacto que porta un virus o simplemente a través del tráfico de datos de la computadora, instalándose gracias al loader code que contiene el código dañino. 6. Una vez insertado en el disco de la computadora el código viral es activado por el usuario (abriendo el archivo infectado o corriendo el programa maligno) o de manera automática (en base a un calendario), y comienza su labor. 7. En los casos menos grave, el código malicioso interfiere con el sistema operativo (creando o modificando archivos del sistema) o los programas de la máquina, obligándola a hacer cosas inesperadas. En los casos más dañinos, el código busca dentro del disco duro información de utilidad financiera (claves de bancos, agendas personales, bases de datos) para almacenarla. 8. Cuando el programa dañino a realizado el programa maligno (o a recolectado la información necesaria), comienza a duplicarse así mismo y a dispersarse a través de internet. En los casos de código maligno para su almacenamiento. Cuando el código malicioso a terminado su labor, la maquina puede quedar inutilizada porque el disco duro está lleno de copias del virus o las instrucciones en el sistema operativo simplemente le impiden funcionar.
  • 3. Tipos de Virus Informáticos Aquellos programas que son creados con el fin de dañar computadoras se les conoce bajo el nombre de virus. Estos pequeños programas actúan sin el consentimiento ni conocimiento de los usuarios y lo que hacen es modificar el funcionamiento de las maquinas, borrar información o arruinarla, consumir memorias, entre otras acciones. De acuerdo a los daños que causan en las computadoras, existen los siguientes tipos de virus: WORM O GUSANO INFORMATICO: Es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella. Sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida. CABALLO DE TROYA: Este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas. BOMBAS LOGICAS O DE TIEMPO: Se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este no se da, el virus permanecerá oculto. HOAX: Carecende laposibilidadde reproducirsepor símismoy no sonverdaderos virus. Son mensajescuyocontenidonoesciertoyque incentivanalosusuariosa que losreenvíena sus contactos.El objetivode estosfalsosvirusesque se sobrecargue el flujode información mediante el e-mailsylasredes.Aquellose-mailsque hablansobre laexistenciade nuevos viruso la desapariciónde algunapersonasuelenperteneceraeste tipode mensajes. DE ENLACE: Estos viruscambianlasdireccionesconlasque se accede a losarchivos de la computadorapor aquellaenlaque residen.Loque ocasionaeslaimposibilidadde ubicarlos archivosalmacenados. DE SOBREESCRITURA: Esta clase de virusgeneralapérdidadel contenidode los archivosa losque ataca. Estolo lograsobreescribiendosuinterior. RESIDENTE: Este viruspermanece enlamemoria ydesde allíesperanaque el usuario ejecute algúnarchivooprogramapara poder infectarlo.
  • 4. ¿Qué son los antivirus informáticos? Los antivirus son programas que fueron creados en la década de los 80's con el objetivo de detectar y eliminar virus informáticos. Con el paso del tiempo los sistemas operativos e internet han evolucionado, lo que ha hecho que los antivirus se actualicen constantemente, convirtiéndose en programas avanzados que no sólo detectan los virus, sino que los bloquean, desinfectan archivos y previenen infecciones de los mismos. Actualmente, los antivirus reconocen diferentes tipos de virus como malware, spyware, gusanos, troyanos, rootkits, etc. Clasificación de los antivirus
  • 5. Antivirus prenventores: Estos antivirus se caracterizan por avisar antes de que se presente la infección. Este tipo, por lo general, permanece en la memoria del computador, monitoreando las acciones y funciones del sistema. Antivirus identificadores: Este tipo de antivirus tiene objetivo identificar programas infecciosos que pueden afectar el sistema. Además, rastrean secuencias de códigos específicos vinculados con dichos virus. Antivirus descontaminadores: Tienen características similares a los identificadores. Sin embargo, se diferencian en que estos antivirus se especializan en descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo principal de este tipo de virus es que el sistema vuelva a estar como en un inicio. Importante: Debes tener en cuenta que los antivirus constantemente se están se están actualizando para ofrecerle mayor protección a tu computador. Por eso, es importante que los mantengas al día. Otra manera de clasificar a los antivirus es la que se detalla a continuación: CORTAFUEGOS O FIREWALL: estos programas tienen la función de bloquear el acceso a un determinado sistema. Actuando como muro defensivo. Tienen bajo su control el tráfico de entrada y salida de una computadora, impidiendo la ejecución de toda actividad dudosa. ANTIESPIAS O ANTISPYWARE: Esta clase de antivirus tiene el objetico de descubrir y descartar aquellos programas espías que se ubican en la computadora de manera oculta. ANTIPOP-UPS: Tiene como finalidad impedir que se ejecuten las ventanas pop-ups o emergentes, es decir aquellas ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras navega por internet. ANTISPAM: Se denomina spam a los mensajes basura, no deseados o que son enviados desde una dirección desconocida por el usuario. Los antispam tiene el objetivo de detectar esta clase de mensajes y eliminarlos de forma automática.