SlideShare una empresa de Scribd logo
1 de 5
María Leticia Domínguez Almaraz
Informática Aplicada
a los Negocios.
VIRUS INFORMÁTICOS
Desde la masificación en el uso de las computadoras, cuyo mayor
auge comenzó hace más de dos décadas, junto con la llegada de una
PC a cada hogar e incluso de la invasión de los cibercafés, los virus
informáticos han tenido vía libre al acceso en las
computadoras, y en muchos casos han llegado a destruir por
completo grandes sistemas de servidores.
Actualmente los virus informáticos se han incrementado
notablemente; desde la primera aparición su crecimiento ha sido
sorprendente. En la actualidad se crean cinco virus diarios
aproximadamente, los virus no solamente copian sus códigos en
forma parcial a otros programas, sino que además lo hacen en áreas
importantes de un sistema (sector de arranque, tabla de partición,
entre otros). Un virus no necesariamente tiene que autorreproducirse,
pues basta con que se instale en memoria y desde allí ataque a un
determinado tipo de archivo o áreas del sistema y lo infecte. Con
Internet se hace más fácil tener el total control de los virus
informáticos, lo que resulta perjudicial a todos los usuarios. El
crecimiento veloz de los virus, hace necesario un rápido tratamiento
usando las técnicas de prevención, detección y eliminación de virus
informáticos, teniéndose que llevar acabo de forma rápida y eficiente.
Como causa de este crecimiento innumerable de los virus
informáticos, aparece la solución, mediante las actualizaciones de
antivirus.
Los virus informáticos no ocurren de forma natural, cada uno se
programa para causar daños en la información que se tiene como
objetivo.
Existen más de 54000 virus identificados y cada día aparecen nuevos
virus
Como se mencionó anteriormente los virus pueden causar daños de
diferentes maneras en distintas partes, se pueden generar por correo
electrónicos recibidos con documentosadjuntos, software introducido
en el sistema que manejamos, juegos y programas de aplicación.
Lo que hace diferente a un archivo limpio de uno infectado es el
tamaño ya que el archivo infectadoes de mayor tamaño que el limpio.
QUE SON LOS VIRUS INFORMÁTICOS
Un virus informático es un programa de computadora que tiene
como objetivo causar alteraciones en un sistema de cómputo. Al igual
que otras amenazas, un virus informático puede causar la alteración
total de programas de información o comprometer su integridad. A
diferencia de otros programas un virus puede propagarse de
programa en programa, de sistema en sistema, sin intervención
planeada de las personas.
CLASIFICACIÓN DE LOS VIRUS
Virus de macros/código fuente. Se adjuntan a los programas fuente
de los usuarios y a las macros utilizadas por: procesadores de
palabras (Word, Works, WordPerfect), hojas de cálculo (Excell,
Quattro, Lotus), etcétera.
Virus mutantes. Son los que, al infectar, realizan modificaciones a su
código, para evitar su detección o eliminación (NATAS o SATÁN,
Miguel Ángel, por mencionar algunos).
Gusanos. Son programas que se reproducen y no requieren de un
anfitrión, porque se "arrastran" por todo el sistema sin necesidad de
un programa que los transporte.
Los gusanos se cargan en la memoria y se ubican en una determinada
dirección, luego se copian a otro lugar y se borran del que ocupaban
y así sucesivamente. Borran los programas o la información que
encuentran a su paso por la memoria, causan problemasde operación
o pérdida de datos.
Caballos de Troya. Son aquellos que se introducen al sistema bajo
una apariencia totalmente diferente a la de su objetivo final; esto es,
que se presentan como información perdida o "basura", sin ningún
sentido. Pero al cabo de algún tiempo, y de acuerdo con una
indicación programada, "despiertan" y comienzan a ejecutarse y a
mostrar sus verdaderas intenciones.
Bombas de tiempo. Son los programas ocultos en la memoria del
sistema, en los discos o en los archivos de programasejecutables con
tipo COM o EXE, que esperan una fecha o una hora determinada para
"explotar". Algunos de estos virus no son destructivos y solo exhiben
mensajes en las pantallas al momento de la "explosión". Llegado el
momento, se activan cuandose ejecuta el programa que los contiene.
Autorreplicables. Son los virus que realizan las funciones mas
parecidas a los virus biológicos, se auto reproducen e infectan los
programas ejecutables que se encuentran en el disco. Se activan en
una fecha u hora programada o cada determinadotiempo, a partir de
su última ejecución, o simplemente al "sentir" que se les trata de
detectar. Un ejemplo de estos es el virus llamado Viernes 13, que se
ejecuta en esa fecha y se borra (junto con los programasinfectados),
para evitar que lo detecten.
Infector del área de carga inicial. Infectan los disquetes o el disco
duro, se alojan inmediatamente en el área de carga. Toman el control
cuando se enciende la computadora y lo conservan todo el tiempo.
Infectores del sistema. Se introducen en los programas del sistema,
por ejemplo COMMAND.COM y otros que se alojan como residentes
en memoria. Los comandos del sistema operativo, como COPY, DIR
o DEL, son programas que se introducen en la memoria al cargar el
sistema operativo y es así como el virus adquiere el control para
infectar todo disco que se introduzca a la unidad con la finalidad de
copiarlo o simplemente para revisar sus carpetas.
Infectores de programas ejecutables. Estos son los virus más
peligrosos, porque se diseminan fácilmente hacia cualquier programa
como hojas de cálculo, juegos, procesadores de palabras. La
infección se realiza al ejecutar el programa que contiene al virus, que,
en ese momento, se sitúa en la memoria de la computadora y, a partir
de entonces, infectará todos los programascuyo tipo sea EXE o COM,
en el instante de ejecutarlos, para invadirlos mediante su autocopia
CONCLUSION
 En una empresa es parte fundamental el área encargada de la
informática ya que en ellos recae la responsabilidad de
salvaguardar la información en general de toda la empresa,
previendo que se introduzcan virus que causen daños en su
información y se corra el riesgo de perderla.
 Cada empresa debe considerar tener respaldada su información
en diferentes partes por si se corre el riesgo de que se infecte
uno de los respaldos se cuente con otro para no perder la
información de la trayectoria de la empresa, ya que se
respaldan todas las operaciones desde que inicio la empresa.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (13)

Virus de informatica
Virus de informaticaVirus de informatica
Virus de informatica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOSVIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 
Resumen virus
Resumen virusResumen virus
Resumen virus
 
Virus y vacunas informaticas diapositivas
Virus y  vacunas informaticas diapositivasVirus y  vacunas informaticas diapositivas
Virus y vacunas informaticas diapositivas
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Tipos de virus y como funcionan.
Tipos de virus y como funcionan.Tipos de virus y como funcionan.
Tipos de virus y como funcionan.
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Los virus
Los virusLos virus
Los virus
 
Virus y vacunas informáticos
Virus y vacunas informáticos Virus y vacunas informáticos
Virus y vacunas informáticos
 

Similar a Trabajo 11 (20)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus Informaticos2
Virus Informaticos2Virus Informaticos2
Virus Informaticos2
 
E4 rodriguez solis
E4 rodriguez solisE4 rodriguez solis
E4 rodriguez solis
 
Virus
VirusVirus
Virus
 
~$Trabajo de zayri
~$Trabajo de zayri~$Trabajo de zayri
~$Trabajo de zayri
 
Virus informaticos y sus posibles soluciones
Virus informaticos y sus posibles solucionesVirus informaticos y sus posibles soluciones
Virus informaticos y sus posibles soluciones
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas informaticos parte b
Virus y vacunas informaticos parte bVirus y vacunas informaticos parte b
Virus y vacunas informaticos parte b
 
Virus y vacunas informaticos
Virus y vacunas informaticos Virus y vacunas informaticos
Virus y vacunas informaticos
 
Diapositivas virus y vacunas inf
Diapositivas virus y vacunas infDiapositivas virus y vacunas inf
Diapositivas virus y vacunas inf
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Virus informáticos parte b
Virus informáticos parte bVirus informáticos parte b
Virus informáticos parte b
 
Zaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoe
ZaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoeZaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoe
Zaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoe
 
Los antivirus
Los antivirusLos antivirus
Los antivirus
 
Trabajo 10
Trabajo 10Trabajo 10
Trabajo 10
 
Vacunas y virus informáticos
Vacunas y virus informáticosVacunas y virus informáticos
Vacunas y virus informáticos
 

Más de Dominguezleticia88 (9)

Resumen general
Resumen generalResumen general
Resumen general
 
Ejercicios graficos
Ejercicios graficosEjercicios graficos
Ejercicios graficos
 
Trabajo 9
Trabajo 9Trabajo 9
Trabajo 9
 
Teorias
TeoriasTeorias
Teorias
 
1
11
1
 
6. medidas de almacenamiento
6. medidas de almacenamiento6. medidas de almacenamiento
6. medidas de almacenamiento
 
Caso de estudio
Caso de estudioCaso de estudio
Caso de estudio
 
Caso de estudio
Caso de estudioCaso de estudio
Caso de estudio
 
Actividad caso de estudio260119
Actividad caso de estudio260119Actividad caso de estudio260119
Actividad caso de estudio260119
 

Último

Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 

Último (20)

Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 

Trabajo 11

  • 1. María Leticia Domínguez Almaraz Informática Aplicada a los Negocios.
  • 2. VIRUS INFORMÁTICOS Desde la masificación en el uso de las computadoras, cuyo mayor auge comenzó hace más de dos décadas, junto con la llegada de una PC a cada hogar e incluso de la invasión de los cibercafés, los virus informáticos han tenido vía libre al acceso en las computadoras, y en muchos casos han llegado a destruir por completo grandes sistemas de servidores. Actualmente los virus informáticos se han incrementado notablemente; desde la primera aparición su crecimiento ha sido sorprendente. En la actualidad se crean cinco virus diarios aproximadamente, los virus no solamente copian sus códigos en forma parcial a otros programas, sino que además lo hacen en áreas importantes de un sistema (sector de arranque, tabla de partición, entre otros). Un virus no necesariamente tiene que autorreproducirse, pues basta con que se instale en memoria y desde allí ataque a un determinado tipo de archivo o áreas del sistema y lo infecte. Con Internet se hace más fácil tener el total control de los virus informáticos, lo que resulta perjudicial a todos los usuarios. El crecimiento veloz de los virus, hace necesario un rápido tratamiento usando las técnicas de prevención, detección y eliminación de virus informáticos, teniéndose que llevar acabo de forma rápida y eficiente. Como causa de este crecimiento innumerable de los virus informáticos, aparece la solución, mediante las actualizaciones de antivirus. Los virus informáticos no ocurren de forma natural, cada uno se programa para causar daños en la información que se tiene como objetivo. Existen más de 54000 virus identificados y cada día aparecen nuevos virus Como se mencionó anteriormente los virus pueden causar daños de diferentes maneras en distintas partes, se pueden generar por correo
  • 3. electrónicos recibidos con documentosadjuntos, software introducido en el sistema que manejamos, juegos y programas de aplicación. Lo que hace diferente a un archivo limpio de uno infectado es el tamaño ya que el archivo infectadoes de mayor tamaño que el limpio. QUE SON LOS VIRUS INFORMÁTICOS Un virus informático es un programa de computadora que tiene como objetivo causar alteraciones en un sistema de cómputo. Al igual que otras amenazas, un virus informático puede causar la alteración total de programas de información o comprometer su integridad. A diferencia de otros programas un virus puede propagarse de programa en programa, de sistema en sistema, sin intervención planeada de las personas. CLASIFICACIÓN DE LOS VIRUS Virus de macros/código fuente. Se adjuntan a los programas fuente de los usuarios y a las macros utilizadas por: procesadores de palabras (Word, Works, WordPerfect), hojas de cálculo (Excell, Quattro, Lotus), etcétera. Virus mutantes. Son los que, al infectar, realizan modificaciones a su código, para evitar su detección o eliminación (NATAS o SATÁN, Miguel Ángel, por mencionar algunos). Gusanos. Son programas que se reproducen y no requieren de un anfitrión, porque se "arrastran" por todo el sistema sin necesidad de un programa que los transporte. Los gusanos se cargan en la memoria y se ubican en una determinada dirección, luego se copian a otro lugar y se borran del que ocupaban y así sucesivamente. Borran los programas o la información que encuentran a su paso por la memoria, causan problemasde operación o pérdida de datos.
  • 4. Caballos de Troya. Son aquellos que se introducen al sistema bajo una apariencia totalmente diferente a la de su objetivo final; esto es, que se presentan como información perdida o "basura", sin ningún sentido. Pero al cabo de algún tiempo, y de acuerdo con una indicación programada, "despiertan" y comienzan a ejecutarse y a mostrar sus verdaderas intenciones. Bombas de tiempo. Son los programas ocultos en la memoria del sistema, en los discos o en los archivos de programasejecutables con tipo COM o EXE, que esperan una fecha o una hora determinada para "explotar". Algunos de estos virus no son destructivos y solo exhiben mensajes en las pantallas al momento de la "explosión". Llegado el momento, se activan cuandose ejecuta el programa que los contiene. Autorreplicables. Son los virus que realizan las funciones mas parecidas a los virus biológicos, se auto reproducen e infectan los programas ejecutables que se encuentran en el disco. Se activan en una fecha u hora programada o cada determinadotiempo, a partir de su última ejecución, o simplemente al "sentir" que se les trata de detectar. Un ejemplo de estos es el virus llamado Viernes 13, que se ejecuta en esa fecha y se borra (junto con los programasinfectados), para evitar que lo detecten. Infector del área de carga inicial. Infectan los disquetes o el disco duro, se alojan inmediatamente en el área de carga. Toman el control cuando se enciende la computadora y lo conservan todo el tiempo. Infectores del sistema. Se introducen en los programas del sistema, por ejemplo COMMAND.COM y otros que se alojan como residentes en memoria. Los comandos del sistema operativo, como COPY, DIR o DEL, son programas que se introducen en la memoria al cargar el sistema operativo y es así como el virus adquiere el control para infectar todo disco que se introduzca a la unidad con la finalidad de copiarlo o simplemente para revisar sus carpetas. Infectores de programas ejecutables. Estos son los virus más peligrosos, porque se diseminan fácilmente hacia cualquier programa como hojas de cálculo, juegos, procesadores de palabras. La infección se realiza al ejecutar el programa que contiene al virus, que, en ese momento, se sitúa en la memoria de la computadora y, a partir
  • 5. de entonces, infectará todos los programascuyo tipo sea EXE o COM, en el instante de ejecutarlos, para invadirlos mediante su autocopia CONCLUSION  En una empresa es parte fundamental el área encargada de la informática ya que en ellos recae la responsabilidad de salvaguardar la información en general de toda la empresa, previendo que se introduzcan virus que causen daños en su información y se corra el riesgo de perderla.  Cada empresa debe considerar tener respaldada su información en diferentes partes por si se corre el riesgo de que se infecte uno de los respaldos se cuente con otro para no perder la información de la trayectoria de la empresa, ya que se respaldan todas las operaciones desde que inicio la empresa.