Este documento trata sobre virus informáticos y antivirus. Explica que un virus es un programa que se introduce en un sistema informático para permanecer oculto y replicarse, potencialmente causando daños. Describe varios tipos de virus como virus polimorfos, sigilosos y multipartitos. También cubre formas en que los virus se propagan, incluyendo intercambio de software y conexiones de red e Internet.
Un virus informático es un malware que altera el funcionamiento de una computadora sin el permiso del usuario. Se ejecuta cuando se abre un archivo infectado y se replica insertando su código en otros archivos. Existen varios tipos de virus como troyanos, polimorfos y lentos, cada uno con características diferentes pero todos con el objetivo de dañar sistemas o robar información. Los virus se han vuelto un problema mayor desde los años 80 a medida que las computadoras se han conectado entre sí.
1) Los virus informáticos son programas maliciosos que infectan sistemas para realizar acciones dañinas como robar información o copiarse a otras computadoras.
2) Existen diferentes tipos de virus como virus de boot, bombas de tiempo, gusanos, troyanos y keyloggers, cada uno con características y métodos de propagación particulares.
3) Los antivirus detectan, eliminan y bloquean virus mediante vacunas que actúan como filtros para proteger sistemas en tiempo real.
Este documento describe los virus informáticos, cómo funcionan y diferentes tipos de virus como los encriptados, polimórficos, gusanos, troyanos y falsos. También explica medidas de seguridad como usar antivirus actualizados, no descargar archivos sospechosos, usar contraseñas seguras y cortafuegos.
Este documento describe diferentes tipos de malware informático como virus, gusanos, troyanos y spyware, así como programas de seguridad como antivirus, cortafuegos, antiespías y antispam que protegen los sistemas de estas amenazas. Explica que los virus se propagan a través de software infectado y pueden dañar sistemas, mientras que los gusanos se replican sin causar daños. También detalla características específicas de malware como virus de boot, bombas de tiempo, y keyloggers.
El documento describe diferentes tipos de virus informáticos como virus de boot, bombas de tiempo, gusanos, troyanos, hijackers, keyloggers y zombies. También menciona brevemente los virus de macro y nuevas amenazas en dispositivos móviles.
El documento describe diferentes tipos de virus informáticos, como gusanos, troyanos, bombas y sus características. También explica qué son cortafuegos, spam, virus de macro, de bomba, backdoor, zombi, camaleones, keylogger, falso, spyware, de boot y polimorfos. Por último, menciona algunos de los principales antivirus como Kaspersky, Eset Nod 32, Avast y Norton y sus funciones para proteger los sistemas.
Este documento trata sobre virus informáticos y vacunas. Explica que los virus son programas creados para instalarse en una computadora sin el consentimiento del usuario y pueden causar daños al sistema. Luego describe brevemente la historia de los virus informáticos y cómo funcionan diferentes tipos como gusanos, caballos de troya y keyloggers. Finalmente, habla sobre antivirus comunes como Kaspersky, Avast, McAfee y Panda, explicando cómo funcionan mediante detección, desinfección y comparación de firmas.
Un virus informático es un malware que altera el funcionamiento de una computadora sin el permiso del usuario. Se ejecuta cuando se abre un archivo infectado y se replica insertando su código en otros archivos. Existen varios tipos de virus como troyanos, polimorfos y lentos, cada uno con características diferentes pero todos con el objetivo de dañar sistemas o robar información. Los virus se han vuelto un problema mayor desde los años 80 a medida que las computadoras se han conectado entre sí.
1) Los virus informáticos son programas maliciosos que infectan sistemas para realizar acciones dañinas como robar información o copiarse a otras computadoras.
2) Existen diferentes tipos de virus como virus de boot, bombas de tiempo, gusanos, troyanos y keyloggers, cada uno con características y métodos de propagación particulares.
3) Los antivirus detectan, eliminan y bloquean virus mediante vacunas que actúan como filtros para proteger sistemas en tiempo real.
Este documento describe los virus informáticos, cómo funcionan y diferentes tipos de virus como los encriptados, polimórficos, gusanos, troyanos y falsos. También explica medidas de seguridad como usar antivirus actualizados, no descargar archivos sospechosos, usar contraseñas seguras y cortafuegos.
Este documento describe diferentes tipos de malware informático como virus, gusanos, troyanos y spyware, así como programas de seguridad como antivirus, cortafuegos, antiespías y antispam que protegen los sistemas de estas amenazas. Explica que los virus se propagan a través de software infectado y pueden dañar sistemas, mientras que los gusanos se replican sin causar daños. También detalla características específicas de malware como virus de boot, bombas de tiempo, y keyloggers.
El documento describe diferentes tipos de virus informáticos como virus de boot, bombas de tiempo, gusanos, troyanos, hijackers, keyloggers y zombies. También menciona brevemente los virus de macro y nuevas amenazas en dispositivos móviles.
El documento describe diferentes tipos de virus informáticos, como gusanos, troyanos, bombas y sus características. También explica qué son cortafuegos, spam, virus de macro, de bomba, backdoor, zombi, camaleones, keylogger, falso, spyware, de boot y polimorfos. Por último, menciona algunos de los principales antivirus como Kaspersky, Eset Nod 32, Avast y Norton y sus funciones para proteger los sistemas.
Este documento trata sobre virus informáticos y vacunas. Explica que los virus son programas creados para instalarse en una computadora sin el consentimiento del usuario y pueden causar daños al sistema. Luego describe brevemente la historia de los virus informáticos y cómo funcionan diferentes tipos como gusanos, caballos de troya y keyloggers. Finalmente, habla sobre antivirus comunes como Kaspersky, Avast, McAfee y Panda, explicando cómo funcionan mediante detección, desinfección y comparación de firmas.
Desde el primera aparición del virus Brain en 1986, los gusanos y troyanos continuaron atacando e infectando nuestras PC. Pero a pesar de la gran cantidad de amenazas a las que se enfrentan los usuarios, cada año se distingue por la presencia de un virus característico.
El documento describe diferentes tipos de virus informáticos, incluyendo virus de boot, bombas de tiempo, gusanos, troyanos, secuestradores, capturadores de teclas, zombies, virus de macro, y nuevas amenazas para dispositivos móviles. También describe diferentes tipos de antivirus como preventores, identificadores, descontaminadores, cortafuegos, antiespías y antipop-ups.
El documento describe los orígenes y tipos de virus informáticos, incluyendo virus de boot, bombas de tiempo, gusanos, troyanos, secuestradores, keyloggers y virus de macro. También explica los daños que pueden causar los virus, desde molestias menores hasta la pérdida irreparable de datos e información. Finalmente, señala que los virus ahora pueden afectar una variedad más amplia de dispositivos electrónicos además de las computadoras personales.
Este documento describe diferentes tipos de virus informáticos. Explica qué es un virus y cómo se infecta un computador, luego detalla 10 tipos comunes de virus como caballos de Troya, camaleones, virus polimorfos, virus sigilosos, virus lentos, retrovirus, virus multipar titos, virus voraces y bombas de tiempo. Finalmente incluye una bibliografía de dos fuentes.
Este documento trata sobre los virus informáticos. Explica brevemente la historia de los virus desde 1949 hasta la actualidad, describiendo algunos de los primeros virus creados y cómo se propagaron afectando miles de computadoras. También define conceptos básicos sobre virus informáticos como qué son, quién los crea y cómo funcionan, infectando otros programas y reproduciéndose. Finalmente, clasifica diferentes tipos de virus e identifica métodos para detectarlos y eliminarlos usando programas antivirus.
El documento describe los diferentes tipos de virus informáticos, incluyendo virus de boot, bombas de tiempo, gusanos, troyanos, hijackers, keyloggers, zombies y virus de macro. También analiza las características y capacidades de varios programas antivirus populares como Kaspersky, Bitdefender, Panda, AVG y Avast.
El documento habla sobre virus informáticos. Explica que un virus es un malware que altera el funcionamiento del ordenador sin permiso del usuario, y que pueden destruir datos o causar molestias. Luego describe los orígenes de los virus informáticos según la teoría de Von Neumann y el primer virus creado, llamado Creeper. Finalmente menciona algunas medidas de seguridad para prevenir virus como realizar copias de seguridad y usar software antivirus actualizado.
Este documento describe diferentes tipos de gusanos informáticos, incluyendo cómo funcionan y se propagan, así como formas de prevenir infecciones. Explica que los gusanos se copian a sí mismos de forma autónoma a través de redes y correos electrónicos, y analiza gusanos específicos como ILOVEYOU, Blaster, Sobig y Code Red. También incluye una tabla comparativa con detalles sobre el modo de operación y prevención de varios gusanos.
Un virus informático es un malware que altera el funcionamiento de una computadora sin el permiso del usuario. Los antivirus detectan y eliminan virus mediante actualizaciones constantes, protección permanente y una base de datos completa de programas malignos. Existen diversos tipos de virus como virus de boot, troyanos, gusanos y keyloggers, que pueden dañar datos o robar información. Los usuarios deben descargar antivirus de sitios seguros y mantenerlos actualizados para protegerse contra estas amenazas.
Taller de aplicación no. 5 creación de una webquest virus informáticoRudy Revolorio Blanco
Este documento describe los virus informáticos, incluyendo su definición, tipos, características, cómo se propagan e infectan computadoras, y medidas de prevención. Explica que los virus son programas que se replican a sí mismos infectando otros archivos. Detalla varios tipos de virus como bombas de tiempo, gusanos, troyanos, de boot, falsos, de enlace, de arranque, de macros, de sobreescritura, mutantes, e invisibles. También cubre antivirus y la historia temprana de los virus informá
Los antivirus son programas cuyo objetivo es detectar y eliminar virus informáticos. Se originaron en la década de 1980 y han evolucionado para reconocer otros tipos de malware además de virus. Existen diferentes métodos para detectar virus, como comparar firmas de archivos, usar métodos heurísticos o invocarse por actividad del usuario o sistema. Los antivirus son una herramienta importante pero no garantizan protección total, por lo que también se deben implementar copias de seguridad y otras medidas de seguridad.
Este documento describe la historia, tipos y funcionamiento de los virus informáticos. Explica que los virus son programas dañinos que se replican automáticamente y ocultan su presencia. Detalla los primeros virus históricos como Creeper en 1972 y Brain en 1986. Describe los tipos de virus como virus encriptados, polimórficos, gusanos, troyanos y bombas lógicas. Explica cómo los virus se incrustan en programas y archivos para replicarse y ejecutarse de forma oculta al infectar sistemas.
Este documento describe los virus informáticos, cómo infectan los computadores y su evolución a través del tiempo. Explica que los virus son programas que alteran el funcionamiento del computador sin el conocimiento del usuario e infectan otros archivos. También detalla varios tipos comunes de virus para Windows y Mac como caballos de Troya, gusanos y virus de macros.
Este documento define qué es un virus informático y describe sus características principales. Un virus informático es un programa malicioso que se instala en una computadora sin el permiso del usuario e infecta otros archivos. Los virus pueden ser residentes en memoria, polimórficos, ocultarse del sistema y permanecer aun después de formatear el disco duro. El documento también explica cómo funcionan los antivirus y las medidas de protección contra virus.
Este documento define y describe varios tipos de virus y antivirus informáticos, incluyendo Avast, Nod32, Norton Antivirus, Kaspersky, McAfee, Panda Security, Avira y AVG. Explica brevemente los gusanos, troyanos, programas de broma, hoaxes, virus de macros, virus de sobreescritura y virus de arranque.
Un virus es un programa que se introduce discretamente en un sistema informático y se replica a sí mismo. Se transmite a través de discos, redes y cables telefónicos. Algunos tipos comunes de virus incluyen virus de boot que se ejecutan durante el arranque y virus polimorfos que cambian su forma para evadir detección. Los virus pueden tener efectos destructivos como borrar archivos o formatear discos duros.
Este documento describe diferentes tipos de virus informáticos: 1) Worm o gusano informático que se duplica en la memoria sin asistencia del usuario; 2) Caballo de Troya que se esconde en programas legítimos para dañar la computadora y robar datos; 3) Bombas lógicas o de tiempo que se activan en una fecha específica. También describe virus de enlace, de sobreescritura y residentes.
Este documento clasifica y describe diferentes tipos de virus informáticos como caballos de Troya, virus polimorfos, virus sigilosos, virus lentos y bombas de tiempo. Explica cómo estos virus infectan computadoras y se propagan. También describe los módulos comunes de los virus como reproducción, ataque y defensa.
Este documento clasifica y describe varios tipos de virus informáticos, incluyendo caballos de Troya, virus polimorfos, virus sigilosos, virus lentos, bombas de tiempo, gusanos y spam. Explica cómo cada tipo de virus se propaga e infecta computadoras, como ocultando su presencia o replicándose a través de redes. El documento provee detalles sobre las características y comportamientos distintivos de diferentes clases de virus digitales.
El documento describe diferentes tipos de virus informáticos como gusanos, bombas lógicas y caballos de Troya. También explica tres variedades de virus: camaleones que emulan programas legítimos, polimorfos que cambian de forma, y sigilosos que permanecen ocultos. La conclusión es que los virus son programas que se replican a sí mismos e infectan otros programas o zonas de almacenamiento, pudiendo causar daños o permanecer inactivos.
Este documento describe diversos tipos de virus informáticos, incluyendo troyanos, gusanos, bombas lógicas, hoaxes, jokes, retrovirus, virus de archivos, macros, mirc, multi-partes, de sector de arranque y VBS. Los gusanos tratan de reproducirse a sí mismos para colapsar sistemas o ancho de banda, mientras que los troyanos capturan datos de forma oculta. Los virus pueden incluir elementos de varios tipos y son muy destructivos.
El documento describe las características y clasificación de los virus informáticos. Explica que los virus pueden infectar múltiples archivos, ser residentes en memoria, y permanecer aun después de formatear un disco duro. Los virus atacan principalmente software y no hardware. Se clasifican según su comportamiento y técnicas de infección, mencionando virus como caballos de Troya, camaleones, polimorfos y sigilosos. El resumen del video final cubre la clasificación, creación y peligrosidad de los virus.
Desde el primera aparición del virus Brain en 1986, los gusanos y troyanos continuaron atacando e infectando nuestras PC. Pero a pesar de la gran cantidad de amenazas a las que se enfrentan los usuarios, cada año se distingue por la presencia de un virus característico.
El documento describe diferentes tipos de virus informáticos, incluyendo virus de boot, bombas de tiempo, gusanos, troyanos, secuestradores, capturadores de teclas, zombies, virus de macro, y nuevas amenazas para dispositivos móviles. También describe diferentes tipos de antivirus como preventores, identificadores, descontaminadores, cortafuegos, antiespías y antipop-ups.
El documento describe los orígenes y tipos de virus informáticos, incluyendo virus de boot, bombas de tiempo, gusanos, troyanos, secuestradores, keyloggers y virus de macro. También explica los daños que pueden causar los virus, desde molestias menores hasta la pérdida irreparable de datos e información. Finalmente, señala que los virus ahora pueden afectar una variedad más amplia de dispositivos electrónicos además de las computadoras personales.
Este documento describe diferentes tipos de virus informáticos. Explica qué es un virus y cómo se infecta un computador, luego detalla 10 tipos comunes de virus como caballos de Troya, camaleones, virus polimorfos, virus sigilosos, virus lentos, retrovirus, virus multipar titos, virus voraces y bombas de tiempo. Finalmente incluye una bibliografía de dos fuentes.
Este documento trata sobre los virus informáticos. Explica brevemente la historia de los virus desde 1949 hasta la actualidad, describiendo algunos de los primeros virus creados y cómo se propagaron afectando miles de computadoras. También define conceptos básicos sobre virus informáticos como qué son, quién los crea y cómo funcionan, infectando otros programas y reproduciéndose. Finalmente, clasifica diferentes tipos de virus e identifica métodos para detectarlos y eliminarlos usando programas antivirus.
El documento describe los diferentes tipos de virus informáticos, incluyendo virus de boot, bombas de tiempo, gusanos, troyanos, hijackers, keyloggers, zombies y virus de macro. También analiza las características y capacidades de varios programas antivirus populares como Kaspersky, Bitdefender, Panda, AVG y Avast.
El documento habla sobre virus informáticos. Explica que un virus es un malware que altera el funcionamiento del ordenador sin permiso del usuario, y que pueden destruir datos o causar molestias. Luego describe los orígenes de los virus informáticos según la teoría de Von Neumann y el primer virus creado, llamado Creeper. Finalmente menciona algunas medidas de seguridad para prevenir virus como realizar copias de seguridad y usar software antivirus actualizado.
Este documento describe diferentes tipos de gusanos informáticos, incluyendo cómo funcionan y se propagan, así como formas de prevenir infecciones. Explica que los gusanos se copian a sí mismos de forma autónoma a través de redes y correos electrónicos, y analiza gusanos específicos como ILOVEYOU, Blaster, Sobig y Code Red. También incluye una tabla comparativa con detalles sobre el modo de operación y prevención de varios gusanos.
Un virus informático es un malware que altera el funcionamiento de una computadora sin el permiso del usuario. Los antivirus detectan y eliminan virus mediante actualizaciones constantes, protección permanente y una base de datos completa de programas malignos. Existen diversos tipos de virus como virus de boot, troyanos, gusanos y keyloggers, que pueden dañar datos o robar información. Los usuarios deben descargar antivirus de sitios seguros y mantenerlos actualizados para protegerse contra estas amenazas.
Taller de aplicación no. 5 creación de una webquest virus informáticoRudy Revolorio Blanco
Este documento describe los virus informáticos, incluyendo su definición, tipos, características, cómo se propagan e infectan computadoras, y medidas de prevención. Explica que los virus son programas que se replican a sí mismos infectando otros archivos. Detalla varios tipos de virus como bombas de tiempo, gusanos, troyanos, de boot, falsos, de enlace, de arranque, de macros, de sobreescritura, mutantes, e invisibles. También cubre antivirus y la historia temprana de los virus informá
Los antivirus son programas cuyo objetivo es detectar y eliminar virus informáticos. Se originaron en la década de 1980 y han evolucionado para reconocer otros tipos de malware además de virus. Existen diferentes métodos para detectar virus, como comparar firmas de archivos, usar métodos heurísticos o invocarse por actividad del usuario o sistema. Los antivirus son una herramienta importante pero no garantizan protección total, por lo que también se deben implementar copias de seguridad y otras medidas de seguridad.
Este documento describe la historia, tipos y funcionamiento de los virus informáticos. Explica que los virus son programas dañinos que se replican automáticamente y ocultan su presencia. Detalla los primeros virus históricos como Creeper en 1972 y Brain en 1986. Describe los tipos de virus como virus encriptados, polimórficos, gusanos, troyanos y bombas lógicas. Explica cómo los virus se incrustan en programas y archivos para replicarse y ejecutarse de forma oculta al infectar sistemas.
Este documento describe los virus informáticos, cómo infectan los computadores y su evolución a través del tiempo. Explica que los virus son programas que alteran el funcionamiento del computador sin el conocimiento del usuario e infectan otros archivos. También detalla varios tipos comunes de virus para Windows y Mac como caballos de Troya, gusanos y virus de macros.
Este documento define qué es un virus informático y describe sus características principales. Un virus informático es un programa malicioso que se instala en una computadora sin el permiso del usuario e infecta otros archivos. Los virus pueden ser residentes en memoria, polimórficos, ocultarse del sistema y permanecer aun después de formatear el disco duro. El documento también explica cómo funcionan los antivirus y las medidas de protección contra virus.
Este documento define y describe varios tipos de virus y antivirus informáticos, incluyendo Avast, Nod32, Norton Antivirus, Kaspersky, McAfee, Panda Security, Avira y AVG. Explica brevemente los gusanos, troyanos, programas de broma, hoaxes, virus de macros, virus de sobreescritura y virus de arranque.
Un virus es un programa que se introduce discretamente en un sistema informático y se replica a sí mismo. Se transmite a través de discos, redes y cables telefónicos. Algunos tipos comunes de virus incluyen virus de boot que se ejecutan durante el arranque y virus polimorfos que cambian su forma para evadir detección. Los virus pueden tener efectos destructivos como borrar archivos o formatear discos duros.
Este documento describe diferentes tipos de virus informáticos: 1) Worm o gusano informático que se duplica en la memoria sin asistencia del usuario; 2) Caballo de Troya que se esconde en programas legítimos para dañar la computadora y robar datos; 3) Bombas lógicas o de tiempo que se activan en una fecha específica. También describe virus de enlace, de sobreescritura y residentes.
Este documento clasifica y describe diferentes tipos de virus informáticos como caballos de Troya, virus polimorfos, virus sigilosos, virus lentos y bombas de tiempo. Explica cómo estos virus infectan computadoras y se propagan. También describe los módulos comunes de los virus como reproducción, ataque y defensa.
Este documento clasifica y describe varios tipos de virus informáticos, incluyendo caballos de Troya, virus polimorfos, virus sigilosos, virus lentos, bombas de tiempo, gusanos y spam. Explica cómo cada tipo de virus se propaga e infecta computadoras, como ocultando su presencia o replicándose a través de redes. El documento provee detalles sobre las características y comportamientos distintivos de diferentes clases de virus digitales.
El documento describe diferentes tipos de virus informáticos como gusanos, bombas lógicas y caballos de Troya. También explica tres variedades de virus: camaleones que emulan programas legítimos, polimorfos que cambian de forma, y sigilosos que permanecen ocultos. La conclusión es que los virus son programas que se replican a sí mismos e infectan otros programas o zonas de almacenamiento, pudiendo causar daños o permanecer inactivos.
Este documento describe diversos tipos de virus informáticos, incluyendo troyanos, gusanos, bombas lógicas, hoaxes, jokes, retrovirus, virus de archivos, macros, mirc, multi-partes, de sector de arranque y VBS. Los gusanos tratan de reproducirse a sí mismos para colapsar sistemas o ancho de banda, mientras que los troyanos capturan datos de forma oculta. Los virus pueden incluir elementos de varios tipos y son muy destructivos.
El documento describe las características y clasificación de los virus informáticos. Explica que los virus pueden infectar múltiples archivos, ser residentes en memoria, y permanecer aun después de formatear un disco duro. Los virus atacan principalmente software y no hardware. Se clasifican según su comportamiento y técnicas de infección, mencionando virus como caballos de Troya, camaleones, polimorfos y sigilosos. El resumen del video final cubre la clasificación, creación y peligrosidad de los virus.
El documento habla sobre los virus informáticos y los antivirus. Explica que los virus son programas maliciosos que infectan computadoras sin el permiso del usuario y pueden dañar la información. También describe varios tipos de virus y cómo se propagan. Luego, indica que los antivirus son programas diseñados para detectar y eliminar virus, mencionando algunos tipos de antivirus y cómo prevenir infecciones.
Un virus informático es un programa creado para causar daño que se replica automáticamente al infectar otros programas. Los virus pueden propagarse exponencialmente e infectar discos duros, disquetes y otros programas, causando efectos como la destrucción de archivos, modificaciones en la configuración del sistema o mensajes en la pantalla. Los antivirus identifican, desinfectan y previenen infecciones mediante la detección de firmas virales, heurística y actualizaciones periódicas.
Este documento proporciona información sobre diferentes tipos de virus informáticos y antivirus. Describe ocho tipos principales de virus, incluidos virus de arranque, bombas de tiempo, gusanos, troyanos, secuestradores, capturadores de teclas, zombies y virus de macro. También explica dos populares antivirus, Avast y Norton, y cómo ayudan a proteger los sistemas detectando y combatiendo virus.
Este documento trata sobre virus informáticos y antivirus. Explica que los virus informáticos se introducen en los ordenadores e infectan archivos para propagarse, mientras que los antivirus identifican y eliminan virus para proteger los sistemas. Describe varios tipos de virus como residentes, encriptados y de macro, así como diferentes tipos de antivirus y sus características para prevenir, identificar y descontaminar sistemas infectados. Concluye resaltando la importancia de tener antivirus instalado para mantener la información a salvo.
El documento define qué son los virus informáticos y describe varios tipos de virus. Los virus son programas maliciosos que se replican a sí mismos y se propagan sin el conocimiento o permiso del usuario. El documento explica virus como residentes, de acción directa, de sobreescritura, de arranque, retrovirus, multipartitos, de macro, de enlace, polimórficos, gusanos y troyanos.
El documento define qué son los virus informáticos y describe varios tipos de virus. Los virus son programas maliciosos que se copian a sí mismos y se propagan sin el conocimiento o permiso del usuario, pudiendo dañar o robar información. Se clasifican en virus residentes, de acción directa, de sobreescritura, de arranque, retrovirus, multipartitos, de macro, de enlace, polimórficos, gusanos y troyanos. Los antivirus son necesarios para proteger los sistemas de estas amenazas, pero la seguridad
El documento habla sobre virus informáticos y vacunas antivirus. Explica que los virus son programas dañinos que se replican a sí mismos y se propagan a otras computadoras, mientras que las vacunas son programas que detectan, eliminan y previenen infecciones de virus. También clasifica diferentes tipos de virus como caballos de Troya y macrovirus, e identifica varios métodos de detección y desinfección que usan las vacunas antivirus.
Los primeros virus informáticos surgieron como un juego creado por tres programadores de Bell Computer para competir entre sí y eliminar la memoria del otro programa de forma gradual. Más tarde, los virus se volvieron más dañinos y se extendieron rápidamente a través de archivos adjuntos de correo electrónico y otros métodos. Existen muchos tipos diferentes de virus informáticos, como virus de boot, macrovirus, virus polimorfos y virus furtivos, por lo que es importante contar con software antivirus actualizado para detectar y protegerse de estas amenazas.
El documento habla sobre los orígenes de los primeros virus informáticos creados como un juego por programadores de Bell Computer en los años 70. Luego describe brevemente diferentes tipos de virus como virus de programa, macrovirus, virus polimorfos y troyanos, así como formas de prevenir infecciones virales usando antivirus actualizados.
El documento habla sobre los virus informáticos, definiéndolos como programas dañinos que se pueden replicar a sí mismos y propagarse a otras computadoras. Explica que un virus tiene tres características principales: es dañino, es autorreproductor y es subrepticio. También clasifica diferentes tipos de virus como caballos de Troya, camaleones y virus polimorfos o mutantes.
El documento habla sobre los virus informáticos, definiéndolos como programas dañinos que se pueden replicar a sí mismos y propagarse a otras computadoras de forma encubierta. Explica que los virus tienen tres características claves: son dañinos, autorreproductores y subrepticios. Además, clasifica diferentes tipos de virus como caballos de Troya, camaleones y virus polimorfos.
El documento describe los diferentes tipos de virus informáticos, incluyendo virus de archivos, virus de sector de arranque, virus multi-partición, retrovirus, macrovirus, virus encriptados, virus polimórficos, bulos (hoax), y jokes. También describe los módulos comunes de los virus (reproducción, ataque, defensa) y los posibles efectos e indicios de una infección viral como lentitud, errores, desaparición de archivos y mensajes extraños.
Esto es lo que pasa cuando se juega con virus, aunque sean virus de ordenador: mutan y escapan a todas las barreras. Oido cocina para quienes estén pensando en utilizar virus como arma biológica.
Este documento trata sobre la alimentación humana. Explica que la alimentación es un proceso esencial para la supervivencia de los seres vivos ya que les proporciona los nutrientes necesarios para vivir. También describe algunas leyes de la alimentación como la ley de la cantidad, calidad, armonía y adecuación. Finalmente, menciona algunos desórdenes alimentarios comunes en los humanos como la anorexia y la bulimia nerviosa.
Este documento describe las buenas prácticas de producción y operación para mejorar el desempeño ambiental de una empresa. Explica que las buenas prácticas son cambios sencillos en los procesos y comportamientos que pueden reducir significativamente el impacto ambiental a bajo costo. Luego detalla varias buenas prácticas específicas relacionadas con el uso de recursos como papel, agua y energía, así como la gestión de desechos y productos químicos.
Este documento describe los diferentes tipos de contaminación industrial y medidas para reducirla. Explica que la contaminación industrial incluye emisiones genéricas como monóxido de carbono, óxidos de nitrógeno y azufre que resultan de la combustión, así como emisiones específicas de cada industria. También describe medidas como mejorar procesos, cambiar combustibles o materias primas, y equipos de tratamiento de contaminantes. El objetivo final es minimizar el impacto de la actividad industrial en el medio ambiente.
El documento describe los recursos naturales no renovables y renovables en Perú. Los recursos no renovables discutidos incluyen minerales como cobre, plata y plomo, así como petróleo y gas natural. Los recursos renovables incluyen una gran diversidad de recursos hidrobiológicos en el mar, lagos y ríos del país, como anchoveta, trucha y paiche. La minería es muy importante para la economía peruana, representando alrededor del 50% de las divisas que ingresan al estado.
El documento describe varias tecnologías limpias innovadoras, incluidas las tejas solares que funcionan como paneles solares, las granjas verticales que cultivan plantas de forma eficiente, y los nanotubos de carbono que pueden generar electricidad a pequeña escala. Estas tecnologías limpias buscan minimizar el impacto ambiental en comparación con las fuentes de energía convencionales y ofrecen soluciones prometedoras a problemas como la escasez de tierras de cultivo y la necesidad de energía renovable.
El documento trata sobre el desarrollo sostenible. Explica que el desarrollo sostenible busca satisfacer las necesidades del presente sin comprometer la capacidad de las futuras generaciones para satisfacer las suyas. También describe los orígenes del concepto en el informe de la Comisión Brundtland de 1987 y la Cumbre de la Tierra de 1992. Define el desarrollo sostenible como un proceso que garantiza los recursos para el futuro manteniendo la base de recursos naturales.
El documento trata sobre saneamiento ambiental y contiene información sobre varios temas relacionados como: definiciones de saneamiento ambiental, historia del saneamiento, sistemas de recolección y eliminación de excretas, enfermedades causadas por un mal manejo de excretas, y medidas preventivas. El documento también describe los roles de organismos de regulación en saneamiento ambiental y el papel de las matronas en la educación sobre este tema.
Este documento describe las especies de fauna en peligro de extinción en el Perú y los factores que contribuyen a su declive. Explica las diferentes regiones naturales del país y las especies que habitan en cada una. También detalla las categorías de clasificación de especies en peligro y los principales parques y reservas naturales creados para proteger la biodiversidad peruana.
El documento describe dos problemas ambientales globales: la deforestación y la desertificación. La deforestación ocurre cuando los bosques son talados por la agricultura, la ganadería y la explotación maderera, lo que destruye hábitats y causa erosión del suelo. La desertificación es el proceso por el cual las tierras fértiles se convierten en desiertos debido a actividades humanas como el sobrepastoreo. Ambos procesos amenazan la biodiversidad y la productividad de la tierra.
El documento trata sobre dos problemas ambientales de la Tierra: la erosión de la capa de ozono y las consecuencias del calentamiento global. La erosión de la capa de ozono es causada por los clorofluorocarbonos que descomponen el ozono, el cual protege la vida de la radiación ultravioleta. Las soluciones incluyen dejar de usar productos con CFC. El calentamiento global está aumentando la temperatura debido a gases invernadero, causando derretimiento de los polos, aumento del nivel del mar e inundaciones. Si no se toman medidas
Este documento describe varios problemas ambientales relacionados con la contaminación del agua, el aire y los suelos. Explica las principales fuentes y tipos de contaminantes de estos medios ambientales, como bacterias, desechos químicos, metales pesados, partículas en suspensión, entre otros. También analiza los efectos negativos de la contaminación en la salud humana y los ecosistemas.
Este documento describe las relaciones interespecíficas y intraespecíficas. Las relaciones interespecíficas son interacciones entre especies diferentes, como la depredación, competencia y mutualismo. Las relaciones intraespecíficas ocurren entre miembros de la misma especie, como las familias, grupos y colonias que se forman. También explica los componentes bióticos y abióticos de un ecosistema y las cadenas alimentarias.
El documento describe los conceptos fundamentales de los ecosistemas y su funcionamiento. 1) Los ecosistemas cumplen funciones ecológicas esenciales como regular flujos de energía y ciclos biogeoquímicos. 2) La energía fluye a través de los ecosistemas en cadenas tróficas, con los productores capturando energía solar y los consumidores transmitiéndola de un nivel trófico a otro, perdiéndose gradualmente como calor. 3) Los ecosistemas también varían en el tiempo a través de
El documento describe los diferentes tipos de ecosistemas y sus componentes. Explica que un ecosistema está formado por la interacción entre la biosfera y las condiciones físicas del medio ambiente. Dentro de un ecosistema existen especies, poblaciones y comunidades. También describe los componentes abióticos como la luz solar, temperatura y precipitación, así como los componentes bióticos como productores, consumidores primarios, secundarios y terciarios. Finalmente, explica los recursos renovables como la energía hidrá
Este documento presenta conceptos básicos relacionados con la ecología y el medio ambiente. Define términos como naturaleza, biodiversidad, biotopo, combustibles fósiles, energía nuclear y dióxido de carbono. También describe procesos como la compostación y ciclos como el ciclo del carbono, e identifica sustancias como el aluminio, el azufre y el cadmio, así como sus impactos ambientales.
El documento describe las diferentes ramas de la ecología, incluyendo la ecología microbiana, la ecología de la recreación, y la ecología del paisaje. Explica que la ecología estudia la relación entre los seres vivos y su ambiente. También discute cómo disciplinas como la agronomía y las ciencias económicas se relacionan con la ecología. Finalmente, enumera los objetivos principales de la ecología como el estudio de los ecosistemas y la concientización sobre el impacto de la actividad humana.
Este documento presenta información sobre ecología y medio ambiente. Explica que la ecología estudia las interacciones entre organismos y su ambiente, y que es una ciencia multidisciplinaria. También resume los antecedentes históricos del término "ecología" y cómo ha evolucionado su definición a lo largo del tiempo. Por último, describe los diferentes enfoques de la ecología como disciplina científica.
Riego por goteo solar (kondescompresor 2015iestpmagul
El sistema de riego por goteo solar, también conocido como kondesnkompressor, es un método automatizado de riego que utiliza la energía solar para destilar y mover el agua de forma muy eficiente con poco mantenimiento. Este sistema utiliza botellas de plástico recicladas para condensar el agua evaporada por el sol de una botella pequeña a una grande, haciendo que el agua caiga lentamente al suelo para regar las plantas con la cantidad exacta de agua que necesitan. De esta forma, el riego por goteo solar puede ayud
Manual completo del bonsai (de principio a fin) (1)iestpmagul
Este documento ofrece información sobre el cultivo de bonsái. Explica que el bonsái se originó en China hace más de 2000 años como representaciones en miniatura de paisajes naturales. Luego describe varios métodos para obtener futuros bonsáis, como por semillas, esquejes, injertos, acodo o en viveros. También proporciona detalles sobre el riego, poda y cuidado de especies caducifolias y de flor y fruto comúnmente usadas para bonsái.
Este documento describe cómo construir un ecosistema acuático (acuario) para que los estudiantes aprendan a valorar el medio ambiente. Explica los materiales necesarios, como vidrios, plantas, peces y caracoles, y el procedimiento para armarlo. El objetivo es que los estudiantes observen cómo las diferentes especies se interrelacionan y dependen unas de otras, creando un equilibrio similar al de los ecosistemas naturales.
PRESENTACION TEMA COMPUESTO AROMATICOS YWillyBernab
Acerca de esta unidad
La estructura característica de los compuestos aromáticos lleva a una reactividad única. Abordamos la nomenclatura de los derivados del benceno, la estabilidad de los compuestos aromáticos, la sustitución electrofílica aromática y la sustitución nucleofílica aromática
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
Informatica mod4 2017
1. VIRUS Y ANTIVIRUS
Lic. Rubén Héctor PARRA ACOSTA
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
"MARIO GUTIÉRREZ LÓPEZ” DE ORCOTUNA
"Aprende Produciendo en la era del Conocimiento”
MÓDULOS Nº 4 B
UNIDAD DIDÁCTICA INFORMÁTICA E INTERNET
2. INFORMÁTICA E INTERNET Rubén Héctor PARRA ACOSTA - 2017
2
VIRUS INFORMÁTICOS
Hoy resulta muy difícil imaginar un mundo sin computadoras. La idea de una sociedad totalmente
informatizada, que muchos consideraban una mera fantasía, se ha transformado en pocos años en realidad, al
mismo tiempo que la tecnología ha avanzado y ha podido ser aplicada a diversos ámbitos de la ciencia y de la
vida cotidiana. Introducir una tarjeta magnética en un cajero automático y conseguir que éste nos de dinero
resulta un buen ejemplo para ilustrar esta compleja dependencia a la que nos hemos acostumbrado.
En el año 1981, se fabricó la primera computadora personal, lo que supuso el inicio de una revolución
tecnológica cuya magnitud sólo puede compararse a la invención de la rueda o de la máquina a vapor.
Sin embargo, en el año 1983, un estudiante de la Universidad de California del Sur identificado con el
nombre de Fred Cohen, presentó un experimento sobre seguridad informática. Este personaje fue el iventor
del primer virus informático.
A partir de ese momento, comenzó el dolor de cabeza para cualquier sistema.
VIRUS INFORMÁTICOS
Un virus es un programa o secuencia de instrucciones que
un ordenador es capaz de interpretar y ejecutar, todo virus
ha de ser programado y realizado por expertos
informáticos.
Su misión principal es introducirse, lo más
discretamente posible en un sistema informático y
permanecer en un estado de latencia hasta que se cumple
la condición necesaria para activarse.
Las posibles vías de transmisión de los virus son:
los discos, el cable de una red y el cable telefónico.
Lo primero que hace un virus típico, cuando se
ejecuta el programa infectado, es situar su propio código
en una parte de la memoria permaneciendo residente en
ella. Todo lo que ocurra a partir de este momento depende enteramente de la especie a la que pertenezca el
virus en cuestión.
Generalmente los virus disponen de una rutina destructiva que se activará si se cumple una
determinada condición. Por ejemplo el virus “880” se activa el día 11 de junio mostrando unos mensajes en la
pantalla y sobre-escribiendo archivos ejecutables.
Los virus más simples se autorreplican en los ficheros ejecutables disponibles en los diferentes discos
duros del sistema, incrementando ligeramente el tamaño de los mismos (incremento correspondiente al
tamaño real del virus). Éstos ficheros ejecutables incluyen cualquier fichero cuya extensión sea exe .com .ovl
.sys o .bin.
Otro tipo de virus son los llamados virus de Boot. Estos utilizaban los sectores de arranque y la tabla
de particiones para ejecutarse y tomar el control cada vez que el ordenador arranque desde un disco
contaminado.
Especies de Virus
La clasificación correcta de los virus siempre resulta variada según a quien se le pregunte. Podemos
agruparlos por la entidad que parasitan (sectores de arranque o archivos ejecutables), por su grado de
dispersión a escala mundial, por su comportamiento, por su agresividad, por sus técnicas de ataque o por como
se oculta, etc. Nuestra clasificación muestra como actúa cada uno de los diferentes tipos según su
comportamiento. En algunos casos un virus puede incluirse en más de un tipo (un multipartito resulta ser
sigiloso).
- Caballos de Troya: Los caballos de troya no llegan a ser realmente virus porque no tienen la capacidad
de autoreproducirse. Se esconden dentro del código de archivos ejecutables y no ejecutables pasando
inadvertidos por los controles de muchos antivirus. Posee subrutinas que permitirán que se ejecute en
el momento oportuno. Existen diferentes caballos de troya que se centrarán en distintos puntos de
3. INFORMÁTICA E INTERNET Rubén Héctor PARRA ACOSTA - 2017
3
ataque. Su objetivo será el de robar las contraseñas que el usuario tenga en sus archivos o las
contraseñas para el acceso a redes, incluyendo a Internet. Después de que el virus obtenga la
contraseña que deseaba, la enviará por correo electrónico a la dirección que tenga registrada como la
de la persona que lo envió a realizar esa tarea. Hoy en día se usan estos métodos para el robo de
contraseñas para el acceso a Internet de usuarios hogareños. Un caballo de troya que infecta la red de
una empresa representa un gran riesgo para la seguridad, ya que está facilitando enormemente el
acceso de los intrusos. Muchos caballos de troya utilizados para espionaje industrial están
programados para autodestruirse una vez que cumplan el objetivo para el que fueron programados,
destruyendo toda la evidencia.
- Camaleones: Son una variedad de similar a los Caballos de Troya, pero actúan como otros programas
comerciales, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño.
Cuando están correctamente programados, los camaleones pueden realizar todas las funciones de los
programas legítimos a los que sustituyen (actúan como programas de demostración de productos, los
cuales son simulaciones de programas reales). Un software camaleón podría, por ejemplo, emular un
programa de acceso a sistemas remotos (rlogin, telnet) realizando todas las acciones que ellos realizan,
pero como tarea adicional (y oculta a los usuarios) va almacenando en algún archivo los diferentes
logins y passwords para que posteriormente puedan ser recuperados y utilizados ilegalmente por el
creador del virus camaleón.
- Virus polimorfos o mutantes: Los virus polimorfos poseen la capacidad de encriptar el cuerpo del virus
para que no pueda ser detectado fácilmente por un antivirus. Solo deja disponibles unas cuantas
rutinas que se encargaran de desencriptar el virus para poder propagarse. Una vez desencriptado el
virus intentará alojarse en algún archivo de la computadora.
En este punto tenemos un virus que presenta otra forma distinta a la primera, su modo desencriptado,
en el que puede infectar y hacer de las suyas libremente. Pero para que el virus presente su
característica de cambio de formas debe poseer algunas rutinas especiales. Si mantuviera siempre su
estructura, esté encriptado o no, cualquier antivirus podría reconocer ese patrón.
Para eso incluye un generador de códigos al que se conoce como engine o motor de mutación. Este
engine utiliza un generador numérico aleatorio que, combinado con un algoritmo matemático,
modifica la firma del virus. Gracias a este engine de mutación el virus podrá crear una rutina de
desencripción que será diferente cada vez que se ejecute.
Los métodos básicos de detección no pueden dar con este tipo de virus. Muchas veces para virus
polimorfos particulares existen programas que se dedican especialmente a localizarlos y eliminarlos.
Algunos softwares que se pueden baja gratuitamente de Internet se dedican solamente a erradicar los
últimos virus que han aparecido y que también son los más peligrosos. No los fabrican empresas
comerciales sino grupos de hackers que quieren protegerse de otros grupos opuestos. En este
ambiente el presentar este tipo de soluciones es muchas veces una forma de demostrar quien es
superior o quien domina mejor las técnicas de programación.
Las últimas versiones de los programas antivirus ya cuentan con detectores de este tipo de virus.
- Virus sigiloso o stealth: El virus sigiloso posee un módulo de defensa bastante sofisticado. Este
intentará permanecer oculto tapando todas las modificaciones que haga y observando cómo el
sistema operativo trabaja con los archivos y con el sector de booteo. Subvirtiendo algunas líneas de
código el virus logra apuntar el flujo de ejecución hacia donde se encuentra la zona que infectada.
Es difícil que un antivirus se de cuenta de estas modificaciones por lo que será imperativo que el virus
se encuentre ejecutándose en memoria en el momento justo en que el antivirus corre. Los antivirus
de hoy en día cuentan con la técnica de verificación de integridad para detectar los cambios realizados
en las entidades ejecutables.
El virus Brain de MS-DOS es un ejemplo de este tipo de virus. Se aloja en el sector de arranque de los
disquetes e intercepta cualquier operación de entrada / salida que se intente hacer a esa zona. Una
vez hecho esto redirigía la operación a otra zona del disquete donde había copiado previamente el
verdadero sector de booteo.
4. INFORMÁTICA E INTERNET Rubén Héctor PARRA ACOSTA - 2017
4
Este tipo de virus también tiene la capacidad de engañar al sistema operativo. Un virus se adiciona a
un archivo y en consecuencia, el tamaño de este aumenta. Está es una clara señal de que un virus lo
infectó. La técnica stealth de ocultamiento de tamaño captura las interrupciones del sistema operativo
que solicitan ver los atributos del archivo y, el virus le devuelve la información que poseía el archivo
antes de ser infectado y no las reales. Algo similar pasa con la técnica stealth de lectura. Cuando el SO
solicita leer una posición del archivo, el virus devuelve los valores que debería tener ahí y no los que
tiene actualmente.
Este tipo de virus es muy fácil de vencer. La mayoría de los programas antivirus estándar los detectan
y eliminan.
- Virus lentos: Los virus de tipo lento hacen honor a su nombre infectando solamente los archivos que
el usuario hace ejecutar por el SO, simplemente siguen la corriente y aprovechan cada una de las cosas
que se ejecutan. Por ejemplo, un virus lento únicamente podrá infectar el sector de arranque de un
disquete cuando se use el comando FORMAT o SYS para escribir algo en dicho sector. De los archivos
que pretende infectar realiza una copia que infecta, dejando al original intacto.
Su eliminación resulta bastante complicada. Cuando el verificador de integridad encuentra nuevos
archivos avisa al usuario, que por lo general no presta demasiada atención y decide agregarlo al
registro del verificador. Así, esa técnica resultaría inútil.
La mayoría de las herramientas creadas para luchar contra este tipo de virus son programas residentes
en memoria que vigilan constantemente la creación de cualquier archivo y validan cada uno de los
pasos que se dan en dicho proceso. Otro método es el que se conoce como Decoy launching. Se crean
varios archivos .EXE y .COM cuyo contenido conoce el antivirus. Los ejecuta y revisa para ver si se han
modificado sin su conocimiento.
- Retro-virus o Virus antivirus: Un retro-virus intenta como método de defensa atacar directamente al
programa antivirus incluido en la computadora. Para los programadores de virus esta no es una
información difícil de obtener ya que pueden conseguir cualquier copia de antivirus que hay en el
mercado. Con un poco de tiempo pueden descubrir cuáles son los puntos débiles del programa y
buscar una buena forma de aprovecharse de ello. Generalmente los retro-virus buscan el archivo de
definición de virus y lo eliminan, imposibilitando al antivirus la identificación de sus enemigos. Suelen
hacer lo mismo con el registro del comprobador de integridad.
Otros retro-virus detectan al programa antivirus en memoria y tratan de ocultarse o inician una rutina
destructiva antes de que el antivirus logre encontrarlos. Algunos incluso modifican el entorno de tal
manera que termina por afectar el funcionamiento del antivirus.
- Virus multipartitos: Los virus multipartitos atacan a los sectores de arranque y a los ficheros
ejecutables. Su nombre está dado porque infectan las computadoras de varias formas. No se limitan a
infectar un tipo de archivo ni una zona de la unidad de disco rígido. Cuando se ejecuta una aplicación
infectada con uno de estos virus, éste infecta el sector de arranque. La próxima vez que arranque la
computadora, el virus atacará a cualquier programa que se ejecute.
- Virus voraces: Estos virus alteran el contenido de los archivos de forma indiscriminada. Generalmente
uno de estos virus sustituirá el programa ejecutable por su propio código. Son muy peligrosos porque
se dedican a destruir completamente los datos que puedan encontrar.
- Bombas de tiempo: Son virus convencionales y pueden tener una o más de las características de los
demás tipos de virus pero la diferencia está dada por el trigger de su módulo de ataque que se
disparará en una fecha determinada. No siempre pretenden crear un daño específico. Por lo general
muestran mensajes en la pantalla en alguna fecha que representa un evento importante para el
programador. El virus Michel Angelo sí causa un daño grande eliminando toda la información de la
tabla de particiones el día 6 de marzo.
- Conejo: Cuando los ordenadores de tipo medio estaban extendidos especialmente en ambientes
universitarios, funcionaban como multiusuario, múltiples usuarios se conectaban simultáneamente a
ellos mediante terminales con un nivel de prioridad. El ordenador ejecutaba los programas de cada
usuario dependiendo de su prioridad y tiempo de espera. Si se estaba ejecutando un programa y
llegaba otro de prioridad superior, atendía al recién llegado y al acabar continuaba con lo que hacia
5. INFORMÁTICA E INTERNET Rubén Héctor PARRA ACOSTA - 2017
5
con anterioridad. Como por regla general, los estudiantes tenían prioridad mínima, a alguno de ellos
se le ocurrió la idea de crear este virus. El programa se colocaba en la cola de espera y cuando llegaba
su turno se ejecutaba haciendo una copia de sí mismo, agregándola también en la cola de espera. Los
procesos a ser ejecutados iban multiplicándose hasta consumir toda la memoria de la computadora
central interrumpiendo todos los procesamientos.
- Macro-virus: Los macro-virus representan una de las amenazas más importantes para una red.
Actualmente son los virus que más se están extendiendo a través de Internet. Representan una
amenaza tanto para las redes informáticas como para los ordenadores independientes. Su máximo
peligro está en que son completamente independientes del sistema operativo o de la plataforma. Es
más, ni siquiera son programas ejecutables.
Los macro-virus son pequeños programas escritos en el lenguaje propio (conocido como lenguaje
script o macro-lenguaje) propio de un programa. Así nos podemos encontrar con macro-virus para
editores de texto, hojas de cálculo y utilidades especializadas en la manipulación de imágenes.
Formas de Contagio
Los principales métodos de contagio son la línea telefónica y el intercambio de software no adquirido
legalmente.
Hay que tener en cuenta que Internet es una de las mayores fuentes de contagio, otra importante
fuente de contagio son las BBS (Bulletin Board System, Bases de datos remotas de libre acceso).
Los virus funcionan, se reproducen y liberan sus cargas activas sólo cuando se ejecutan. Por eso, si un
ordenador está simplemente conectado a una red informática infectada o se limita a cargar un programa
infectado, no se infectará necesariamente. Normalmente, un usuario no ejecuta conscientemente un código
informático potencialmente nocivo; sin embargo, los virus engañan frecuentemente al sistema operativo de la
computadora o al usuario informático para que ejecute el programa viral.
Algunos virus tienen la capacidad de adherirse a programas legítimos. Esta adhesión puede producirse
cuando se crea, abre o modifica el programa legítimo. Cuando se ejecuta dicho programa, lo mismo ocurre con
el virus. Los virus también pueden residir en las partes del disco duro o flexible que cargan y ejecutan el sistema
operativo cuando se arranca el ordenador, por lo que dichos virus se ejecutan automáticamente. En las redes
informáticas, algunos virus se ocultan en el software que permite al usuario conectarse al sistema.
Formas de Prevención y Eliminación del Virus
Copias de seguridad:
Realice copias de seguridad de sus datos. Éstas pueden realizarlas en el soporte que desee, disquetes,
unidades de cinta, etc. Mantenga esas copias en un lugar diferente del ordenador y protegido de campos
magnéticos, calor, polvo y personas no autorizadas.
Copias de programas originales:
No instale los programas desde los disquetes originales. Haga copia de los discos y utilícelos para realizar
las instalaciones.
No acepte copias de origen dudoso:
Evite utilizar copias de origen dudoso, la mayoría de las infecciones provocadas por virus se deben a discos
de origen desconocido.
Utilice contraseñas:
Ponga una clave de acceso a su computadora para que sólo usted pueda acceder a ella.
Anti-virus:
Tenga siempre instalado un anti-virus en su computadora, como medida general analice todos los discos
que desee instalar. Si detecta algún virus elimine la instalación lo antes posible.
Actualice periódicamente su anti-virus:
Un anti-virus que no está actualizado puede ser completamente inútil. Todos los anti-virus existentes en
el mercado permanecen residentes en la computadora pata controlar todas las operaciones de ejecución
y transferencia de ficheros analizando cada fichero para determinar si tiene virus, mientras el usuario
realiza otras tareas.
6. INFORMÁTICA E INTERNET Rubén Héctor PARRA ACOSTA - 2017
6
Efectos de los Virus en las Computadoras
Cualquier virus es perjudicial para un sistema. Como mínimo produce una reducción de la velocidad
de proceso al ocupar parte de la memoria principal. Estos efectos se pueden diferenciar en destructivos y no
destructivos.
Efectos no destructivos:
- Emisión de mensajes en pantalla:
Es uno de los efectos más habituales de los virus. Simplemente causan la aparición de
pequeños mensajes en la pantalla del sistema, en ocasiones se trata de mensajes humorísticos,
de Copyright, etc. Ejemplo:
Soupy: “Get ready..” cause THERE´S A VIRUS IN YOUR SOUP!
Casino: “DISK DESTROYER. A SOUVENIR FROM MALTA”.
- Borrado a cambio de la pantalla:
También es muy frecuente la visualización en pantalla de algún efecto generalmente para
llamar la atención del usuario. Los efectos usualmente se producen en modo texto. En
ocasiones la imagen se acompaña de efectos de sonido. Ejemplo:
Ambulance: Aparece una ambulancia moviéndose por la parte inferior de la pantalla al tiempo
que suena una sirena.
Walker: Aparece un muñeco caminando de un lado a otro de la pantalla.
Efectos destructivos:
- Desaparición de ficheros:
Ciertos virus borran generalmente ficheros con extensión exe y com, por ejemplo una variante del
Jerusalem-B se dedica a borrar todos los ficheros que se ejecutan.
- Formateo de discos duros:
El efecto más destructivo de todos es el formateo del disco duro. Generalmente el formateo se realiza
sobre los primeros sectores del disco duro que es donde se encuentra la información relativa a todo el
resto del disco.
Tipo de antivirus Ventajas Desventajas
Kaspersky
Excelentes características; Muy efectivo; a mi
parecer el mejor de todos; Excelente soporte;
Excelente análisis heurístico; En muchos de los
casos cuando un virus lo intenta modificar para
no ser reconocido; este protege su código y
restaura una copia del correcto
automáticamente; En su versión Internet
Security la protección más completa y segura.
Estas incluyen el software de seguridad para
proteger estaciones de trabajo, servidores de
archivos, servidores de correo electrónico,
dispositivos móviles, cortafuegos y pasarelas de
Internet, gestionado a través de un kit de
administración centralizada
Consume demasiados recursos en la pc;
Cuando un virus llega a afectarlo, no queda
más remedio que reinstalarlo ya que deja
de reconocer muchos virus; En muchas
ocasiones exagera con la seguridad de la
red y debemos configurarlo para ser un
poco más flexible, pero es bastante
confusa su configuración; En su versión
internet security debemos dar permisos
hasta para conectar una impresora o
compartir una carpeta, e incluso para
poder realizar simples pings hacia nuestro
computador; Ralentiza el computador al
iniciar la pc.
Eset (Nod32):
Muy liviano y noble con los recursos del
computador; Muy buena protección y análisis
heurístico de los archivos. Rápida respuesta en
caso de virus. En su versión internet security:
Bloqueo efectivo de páginas web con virus o de
archivos infectados.
Actualizaciones de nuevas definiciones de
virus en su base de datos y actualizaciones
un poco más tardía que su competencia
Kaspersky. Existen ya muchos cracks para
este antivirus y cuando se instala alguno es
fácil contraer un virus y nunca darse
cuenta que se tiene uno. No tiene
restauración automática de su nucleó o
base de datos como pasa con Kaspersky en
caso de que estas se encuentren
corruptas.
7. INFORMÁTICA E INTERNET Rubén Héctor PARRA ACOSTA - 2017
7
Avast:
Muy liviano; En su versión de paga buen análisis
de archivos y Heurístico; Actualización de sus
definiciones en su base de datos bastante
rápida
A pesar de que sus actualizaciones son
bastante rápidas generalmente su
definición de virus no es la más completa
en comparación con el avance de otros
antivirus
Panda Antivirus Económico; Fácil de instalar y configurar
: Protección muy efectiva pero en muchos
casos deficiente en cuanto al análisis de
nuevas definiciones de virus.
Avira:
Muy liviano y generoso con nuestros recursos
del computador; Económico; Buena
actualización de definiciones de virus.
A pesar de todo siempre se logran colar
bastantes virus, y no posee una protección
tan completa como su competencia, en
cuanto al firewall incorporado y otro tipo
de control de red e internet.
AVG
Liviano y casi no consume recursos; Muy
económico.
Al igual que avira a pesar de todo siempre
se logran colar bastantes virus y no posee
una protección tan completa como la de su
competencia.
CONCLUSIONES
Un virus es un programa pensado para poder reproducirse y replicarse por sí mismo, introduciéndose
en otros programas ejecutables o en zonas reservadas del disco o la memoria. Sus efectos pueden no ser
nocivos, pero en muchos casos hacen un daño importante en el ordenador donde actúan. Pueden
permanecer inactivos sin causar daños tales como el formateo de los discos, la destrucción de ficheros, etc.
Tener siempre a mano un disco de arranque limpio. Este disco de arranque se crea formateando un
disquete con FORMAT/S de forma que se incluyen ficheros de arranque IO.SYS, MSDOS.SYS y COMMAND.COM.
Este disco permitirá arrancar el ordenador.
Algunas de las tácticas para combatirlos son:
Hacer regularmente copias de seguridad
Realizar periódicamente una desfragmentación del disco.
Utilizar las opciones anti-virus de la BIOS del ordenador.
Utilizar software legalmente
Utilizar un anti-virus
Tener una lista con la configuración del equipo, es decir, los parámetros de todas las tarjetas, discos y
otros dispositivos.
Los temas de protección de los sistemas operativos son preocupantes por los siguientes motivos:
El más evidente es la necesidad de prevenir la violación intencionada y maliciosa de una restricción de
acceso, por parte de un usuario del sistema. Sin embargo, es de importancia más general la necesidad de
asegurar que cada componente de un programa únicamente utiliza los recursos del mismo según los criterios
que establezca el sistema operativo.
Para construir un sistema de protección se tiene que definir; por un lado, la estrategia de protección
(de qué fallos hay que proteger al sistema) y por otro, los mecanismos de protección (cómo hacer que se
consiga la protección definida por la estrategia).
ANEXOS
Trayecto del Virus Archivo Limpio y Archivo Infectado
8. INFORMÁTICA E INTERNET Rubén Héctor PARRA ACOSTA - 2017
8
ANTIVIRUS: DESINFECTADOR:
Programa que una vez localizado el virus y desactivada su estructura procede a eliminarlo,
procediendo a reparar sus efectos en el sistema. Hay que reseñar que esto último no siempre es posible,
dependiendo del tipo de virus y los efectos producidos.
Esto como características principales, pero por lo normal tienen muchas más, como .la posibilidad
de actualizarse vía Internet (muy importante), confección de informes y estadísticas, cuarentena de
infectados, creación de disquetes de arranque, programación de tareas, etc...
Parece ser, entonces, que la amplitud de la base de datos del antivirus y la frecuencia y rapidez con
que se añaden las definiciones de los virus a la misma es el mejor indicativo de la calidad del programa. Sí,
pero no del todo. Hay otras funciones a valorar en un antivirus:
Su protección frente a los medios externos (Internet, Correo) es de vital importancia, análisis
heurístico, o la capacidad de reconocimiento (parcial en muchos casos, ya que los códigos de estos nunca
coincidirán completamente con los de la base de datos del programa) ante nuevos tipos de virus o
mutaciones de los existentes, se trata de un análisis adicional que solamente algunos programas antivirus
pueden realizar, para detectar virus que en ese momento son desconocidos, velocidad de escaneo,
integración con el sistema operativo, consumo de recursos...
Habremos de ponderar todo esto a la hora de elegir nuestro antivirus, pero como norma de oro
tendremos en cuenta que es necesario tener siempre instalado un antivirus en nuestro sistema.
Recordemos que el concepto de antivirus es el de un programa que nos brinda protección
íntegramente, es decir, desde que arrancamos el ordenador y mientras efectuamos con él cualquier
actividad. Por ello es importante mantener siempre su actividad desde el inicio del sistema.
ACTIVIDADES
En seguida formo mi propio conocimiento en la ficha de práctica individual:
1. Inserte su DVD o CD de utilitarios y busque programas antivirus: Eset Nod32 Antivirus v.10 y
Malwarebytes Anti-Malware v.1.6
2. Activarlo mediante un serial adjunto al programa.
3. Realice un cuadro de atajos en un sistema operativo XP, Windows 8 y Windows 10.
4. Investigue y realiza un organizador de conocimiento o resumen, sobre LENGUAJE DE
PROGRAMACIÓN BÁSICO en Wikipedia u otras fuentes.
EVALUACIÓN:
*AUTOEVALUACIÓN (1) Cada alumno se califica de 00 a 17.
*COEVALUACIÓN (2) El grupo califica de 00 a 17.
*HETERO EVALUACIÓN (3) El profesor califica de 00 a 20.
N APELLIDOS y Nombres * (1) * (2) * (3) Promedio
1