 Redes Sociales.
 Sitios webs fraudulentos.
 Redes P2P (descargas con regalo)
 Dispositivos USB/CDs/DVDs infectados.
 Sitios webs legítimos pero infectados.
 Adjuntos en Correos no solicitados (Spam)
 - Analizar periódicamente el disco
duro arrancando desde el disco
original del sistema, para evitar que
algún virus se cargue en memoria
previamente al análisis.
 - Actualizar los patrones de los
antivirus cada uno o dos meses.
 - Intentar recibir los programas que
necesitemos de Internet de los sitios
oficiales.
 - Tener especial cuidado con los
archivos que pueden estar incluidos
en nuestro correo electrónico.
 - Analizar también archivos
comprimidos y documentos.
De acuerdo a los daños que causan en las
computadoras, existen los siguientes tipos de
virus:
 Worm o gusano informático: Es un malware
que reside en la memoria de la computadora y
se caracteriza por duplicarse en ella, sin la
asistencia de un usuario. Consumen banda
ancha o memoria del sistema en gran medida.
 Caballo de Troya: Este virus se esconde en
un programa legítimo que, al ejecutarlo,
comienza a dañar la computadora. Afecta a la
seguridad de la PC, dejándola indefensa y
también capta datos que envía a otros sitios,
como por ejemplo contraseñas.
 .
 Bombas lógicas o de tiempo: se
activan tras un hecho puntual, como por
ejemplo con la combinación de ciertas
teclas o bien en una fecha específica. Si
este hecho no se da, el virus permanecerá
oculto
Hoax: carecen de la posibilidad de
reproducirse por sí mismos y no son
verdaderos virus. Son mensajes cuyo
contenido no es cierto y que incentivan
a los usuarios a que los reenvíen a sus
contactos. El objetivo de estos falsos
virus es que se sobrecargue el flujo de
información mediante el e-mail y las
redes. Aquellos e-mails que hablan
sobre la existencia de nuevos virus o la
desaparición de alguna persona suelen
pertenecer a este tipo de mensajes.
 De enlace: estos virus cambian
las direcciones con las que se
accede a los archivos de la
computadora por aquella en la
que residen. Lo que ocasionan
es la imposibilidad de ubicar los
archivos almacenados.
De sobreescritura: este clase de
virus genera la pérdida del
contenido de los archivos a los
que ataca. Esto lo logra
sobreescribiendo su interior.
 Residente: este virus permanecen en la
memoria y desde allí esperan a que el
usuario ejecute algún archivo o
programa para poder infectarlo.
Antivirus
Es un programa creado para prevenir o evitar la activación de los virus,
así como su propagación y contagio. Cuenta además con rutinas de
detención, eliminación y reconstrucción de los archivos y las áreas
infectadas del sistema.
 VACUNA: Es un programa que instalado residente en la memoria,
actúa como "filtro" de los programas que son ejecutados, abiertos
para ser leídos o copiados, en tiempo real.
 DETECTOR: Que es el programa que examina todos los archivos
existentes en el disco o a los que se les indique en una determinada
ruta o PATH. Tiene instrucciones de control y reconocimiento exacto
de los códigos virales que permiten capturar sus pares, debidamente
registrados y en forma sumamente rápida desarman su estructura.
 ELIMINADOR: Es el programa que una vez desactivada la estructura
del virus procede a eliminarlo e inmediatamente después a reparar o
reconstruir los archivos y áreas afectadas.
Los antivirus son uno de los puntos de apoyo básicos de un sistema de
seguridad personal, al lado de firewalls y de detectores de spyware.
Como en las otras categorías de software, también es posible encontrar
buenos antivirus gratuitos y comerciales. Normalmente, los productos
monitorizan actividades de virus en tiempo real y hacen verificaciones
periódicas, o de acuerdo con la solicitud del usuario.
CONCLUSIONES
Todo virus es un programa y, como tal, debe ser
ejecutado para activarse. Es imprescindible contar con
herramientas de detección y descontaminación.
Ningún sistema de seguridad es 100% infalible. Por eso
todo usuario de computadoras debería tratar de
implementar medidas de seguridad antivirus, no sólo
para proteger su propia información sino para no
convertirse en un agente de propagación de algo que
puede producir daños graves e indiscriminados.

Los virus informaticos

  • 3.
     Redes Sociales. Sitios webs fraudulentos.  Redes P2P (descargas con regalo)  Dispositivos USB/CDs/DVDs infectados.  Sitios webs legítimos pero infectados.  Adjuntos en Correos no solicitados (Spam)
  • 5.
     - Analizarperiódicamente el disco duro arrancando desde el disco original del sistema, para evitar que algún virus se cargue en memoria previamente al análisis.  - Actualizar los patrones de los antivirus cada uno o dos meses.  - Intentar recibir los programas que necesitemos de Internet de los sitios oficiales.  - Tener especial cuidado con los archivos que pueden estar incluidos en nuestro correo electrónico.  - Analizar también archivos comprimidos y documentos.
  • 6.
    De acuerdo alos daños que causan en las computadoras, existen los siguientes tipos de virus:  Worm o gusano informático: Es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida.  Caballo de Troya: Este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.  .
  • 7.
     Bombas lógicaso de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes.
  • 8.
     De enlace:estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados. De sobreescritura: este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobreescribiendo su interior.
  • 9.
     Residente: estevirus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo.
  • 10.
    Antivirus Es un programacreado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema.  VACUNA: Es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.  DETECTOR: Que es el programa que examina todos los archivos existentes en el disco o a los que se les indique en una determinada ruta o PATH. Tiene instrucciones de control y reconocimiento exacto de los códigos virales que permiten capturar sus pares, debidamente registrados y en forma sumamente rápida desarman su estructura.  ELIMINADOR: Es el programa que una vez desactivada la estructura del virus procede a eliminarlo e inmediatamente después a reparar o reconstruir los archivos y áreas afectadas. Los antivirus son uno de los puntos de apoyo básicos de un sistema de seguridad personal, al lado de firewalls y de detectores de spyware. Como en las otras categorías de software, también es posible encontrar buenos antivirus gratuitos y comerciales. Normalmente, los productos monitorizan actividades de virus en tiempo real y hacen verificaciones periódicas, o de acuerdo con la solicitud del usuario.
  • 11.
    CONCLUSIONES Todo virus esun programa y, como tal, debe ser ejecutado para activarse. Es imprescindible contar con herramientas de detección y descontaminación. Ningún sistema de seguridad es 100% infalible. Por eso todo usuario de computadoras debería tratar de implementar medidas de seguridad antivirus, no sólo para proteger su propia información sino para no convertirse en un agente de propagación de algo que puede producir daños graves e indiscriminados.