SlideShare una empresa de Scribd logo
VIRUS
Búsqueda de
información en internet
 ¿Qué son los virus informáticos?
 Virus-ilustration Los Virus Informáticos son sencillamente programas
maliciosos (malwares) que “infectan” a otros archivos del sistema
con la intención de modificarlo o dañarlo. Dicha infección consiste
en incrustar su código malicioso en el interior del archivo “víctima”
(normalmente un ejecutable) de forma que a partir de ese
momento dicho ejecutable pasa a ser portador del virus y por tanto,
una nueva fuente de infección.
 Su nombre lo adoptan de la similitud que tienen con los virus
biológicos que afectan a los humanos, donde los antibióticos en
este caso serían los programas Antivirus.
 Los virus informáticos tienen, básicamente, la función de propagarse
a través de un software, no se replican a sí mismos porque no tienen
esa facultad como los del tipo Gusano informático (Word), son muy
nocivos y algunos contienen además una carga dañina (payload)
con distintos objetivos, desde una simple broma hasta realizar daños
importantes en los sistemas, o bloquear las redes informáticas
generando tráfico inútil.
 .
 ¿Cuántos tipos de virus informáticos existen?
 Muy Interesante ¿Cuántos tipos de virus informáticos existen? Los
más de 10.000 virus informáticos detectados hasta la fecha, que
afectan al menos a un millón de ordenadores cada año, se
pueden clasificar en estos 3 grupos diferentes:
 - Virus que infectan ficheros. El 85 por 100 de estos virus
contagian ficheros con aplicaciones como los programas de
juegos y de cálculo. Al ser activada una aplicación
contaminada, el código del virus se ejecuta y se instala en la
memoria del Pc de modo que pueda autocopiarse en las
siguientes aplicaciones que se ejecuten. Una vez asentado, el
virus devuelve el control a la aplicación infectada, lo que -hace
que sea indetectable por el usuario.
 - Virus del sector cargador. Son programas que se instalan en
una parte esencial del disquete o del disco duro donde se leen y
almacenan en memoria para ejecutarlos cuando arranca el Pc.
 - Macrovirus. Éstos infectan ficheros de datos. En concreto, se
instalan en las llamadas macros, que vienen insertadas en ciertos
documentos.
 ¿Qué son los Virus, Caballos de Troya y Gusanos?
 Los tres términos suelen usarse de manera indistinta, tienen sus
diferencias, aunque todos son programas diseñados para afectar
computadoras.
 Los virus se ocultan dentro de programas o archivos y se contagian
(propagan) de acuerdo a las acciones que se hagan con la
computadora que los recibe (ej. se activan al abrir un archivo
adjunto contaminado). Tienen diferentes maneras de actuar, y no
necesita instalar ningún programa para que su computadora se
contamine con ellos. Por ejemplo, algunos virus se propagan sólo
con abrir el archivo de texto que los contiene, en especial si su
equipo tiene habilitados los macros. Una vez contaminada su
computadora, el virus puede adjuntarse a sí mismo en archivos
adjuntos que usted envíe, o enviarse a sí mismo como un archivo
adjunto independiente.
 Un Caballo de Troya es un programa que 'se hace pasar' por otro
programa. De manera parecida a los virus, los caballos de Troya
están ocultos y suelen producir situaciones no deseadas, como por
ejemplo instalar un acceso no autorizado en el sistema de usted,
para que los intrusos (hackers) lo usen. Se diferencian de los virus en
que no están diseñados para reproducirse o duplicarse a sí mismos.
 ¿Cómo se transmiten los virus?
 La forma más común en que se transmiten los virus es por
transferencia de archivos, descarga o ejecución de archivos
adjuntos a correos.
 También usted puede encontrarse con un virus simplemente
visitando ciertos tipos de páginas web que utilizan un componente
llamado ActiveX o Java Apple. Además, usted puede ser infectado
por un virus simplemente leyendo un e-mail dentro de ciertos tipos
de programas de e-mail como Outlook u Outlook Express.
 Actualmente uno de los medios más utilizados por los virus para su
propagación son los dispositivos de almacenamiento USB, como
pendrives y discos externos
 Principales vías de infección
 * Redes Sociales.
 * Sitios webs fraudulentos
 * Redes P2P (descargas con regalo)
 * Dispositivos USB/CDs/DVDs infectados.
 * Adjuntos en Correos no solicitados (Spam)* Sitios webs legítimos
pero infectados.
 ¿Qué hacen los virus informáticos?
 Cuando un virus lleva a cabo la acción para la que había sido
creado, se dice que se ejecuta la carga (payload). Cuando se
inicia la carga, la mayoría de los virus son inofensivos, y no hacen
más que mostrar mensajes de diferentes tipos. Pero otros pueden
ser bastante maliciosos e intentan producir daños al ordenador
borrando ficheros, dañando el sector de arranque principal
(master boot record - MBR), o incluso sobrescribiendo la BIOS, y
dejando el equipo inutilizable .
 ¿Quiénes crean los programas maliciosos y por qué lo hacen?
 Los creadores de virus: tres tipos generales
 Los creadores de virus pertenecen a uno de los siguientes grupos: vándalos cibernéticos, que
pueden ser divididos en dos categorías, y programadores más serios, que también pueden
ser divididos en dos grupos.
 Vandalismo cibernético: estadio 1
 En el pasado, programadores jóvenes creaban la mayor parte de los programas maliciosos:
eran muchachos que habían terminado de aprender a programar y querían poner a prueba
sus habilidades. Afortunadamente, gran parte de esos programas no tuvieron gran difusión,
ya que la mayoría de ellos sucumbió durante el formateo o modernización de los discos.
Estos virus no se escribieron con un objetivo o fin concreto, sino como forma de
autorrealización de sus autores.
 Vandalismo cibernético: estadio 2
 El segundo grupo de autores de programas maliciosos estaba conformado por jóvenes, por
lo general estudiantes. Ellos todavía estaban aprendiendo a programar, pero ya habían
tomado la decisión consciente de dedicar sus aptitudes a la creación de virus. Era gente
que había decidido trastornar la comunidad informática cometiendo actos de vandalismo
cibernético. Los virus que creaban los miembros de este grupo eran, por lo general,
extremadamente primitivos y su código contenía una gran cantidad de errores.
 Creadores profesionales de virus
 Posteriormente, estos "muchachos programadores" se convirtieron en adultos.
Lamentablemente, algunos de ellos no salieron de la etapa de "creadores de virus". Por el
contrario, empezaron a buscar aplicaciones comerciales para sus dudosos talentos. Este
grupo continúa siendo el sector más clandestino y peligroso de la comunidad informática
clandestina. Han creado una red de programadores profesionales y talentosos que se toman
muy en serio la tarea de escribir y propagar los virus.
 ¿Cómo se sabe si el equipo tiene un virus?
 Si responde "sí" a cualquiera de las siguientes preguntas, es posible
que su equipo tenga un virus.
 ¿El equipo funciona muy lentamente? Un síntoma frecuente de la
presencia de un virus es un funcionamiento mucho más lento de lo
normal. No obstante, pueden existir otras razones para ello, como
que sea necesario desfragmentar el disco duro, que el equipo
necesite más memoria (RAM) o que tenga spyware o adware. Para
obtener más información acerca del spyware, consulte Descubrir si
el equipo está infectado con spyware.
 ¿Aparecen mensajes inesperados o algunos programas se inician
automáticamente? ¿El módem o el disco duro funcionan más de lo
necesario? Los virus de correo electrónico suelen enviar muchas
copias de sí mismos por correo electrónico. Un indicador de ello es
que la luz de actividad del módem externo o de banda ancha esté
siempre encendida. Otro, es el sonido del disco duro del equipo en
continuo funcionamiento. Éstos no siempre son síntomas de virus,
pero cuando se combinan con otros problemas pueden indicar una
infección vírica.
 Para buscar virus, analice el equipo con un programa antivirus.
Cada día aparecen virus nuevos, de modo que es importante
mantener actualizado el antivirus. Para obtener más información
acerca de la seguridad del equipo, vaya a la página sobre
seguridad en el hogar del sitio web de Microsoft.
 ¿Cómo puedo evitar ser infectado por un Virus?
Se recomienda lo siguiente:
 1. El correo electrónico es el medio de transmisión preferido por los virus, por lo
que hay que tener especial cuidado en su utilización. Cualquier correo recibido
puede contener virus aunque no le acompañe el símbolo de datos adjuntos (el
habitual "clip"). Además, no es necesario ejecutar el archivo adjunto de un
mensaje de correo para ser infectado. Por ejemplo, en versiones antiguas y no
actualizadas del MS Internet Explorer basta únicamente con abrir el mensaje, o
visualizarlo mediante la 'vista previa'. Para prevenir esto, lo mejor es verificar los
mensajes no esperados a ver si son reales antes de abrirlos. Un indicativo de
posible virus es la existencia en el asunto del mensaje de palabras en un idioma
diferente (generalmente inglés).
 2. Muchas páginas de Internet permiten la descarga de programas y archivos a
los ordenadores de los usuarios. Cabe la posibilidad de que estos archivos estén
infectados con virus.
 3. Como no existen indicadores claros que garanticen su fiabilidad, debemos
evitar la descarga de programas gratis. Por lo general, son sitios seguros aquellos
que muestran una información clara acerca de su actividad y los productos o
servicios que ofrecen; también los avalados por organizaciones tales como
editoriales, organismos oficiales, etc.
 4. Gracias a Internet es posible intercambiar información y conversar en tiempo
real sobre temas muy diversos mediante los chats. Un amplio número de virus
utiliza precisamente estos chats para propagarse. Lo hacen enviando ficheros
adjuntos (generalmente con nombres muy sugerentes). En general, si
desconocemos el usuario que nos envía el archivo, debemos de rechazarlo.
 5. Una muy buena forma de minimizar el impacto de un virus, tanto a nivel
corporativo como particular, es respaldar correctamente con copias de
seguridad de nuestra información.
 ¿Cuales son los principales tipos de virus informáticos?
 En general, hay dos clases de virus. La primera clase incluye los que infectan
ficheros, adjuntos a ficheros de programa ordinarios. Estos infectan
arbitrariamente archivos *.COM y/o *.EXE, aunque algunos pueden infectar
cualquier programa para el que la ejecución sea requerida, como por ejemplo
para los ficheros *.SYS, *.OVL, *.PRG y *.MNU.
 Los infectares pueden ser de acción directa o residentes. Un virus de acción
directa selecciona uno o varios programas para infectar cada vez que el
programa que lo contiene es ejecutado. Uno residente se esconde en alguna
parte de la memoria la primera vez que un programa infectado se ejecuta, y
después infecta a otros programas cuando son ejecutados o cuando se reúnen
ciertas condiciones. La mayoría de los virus son siempre residentes.
 La segunda categoría es la de los que infectan ficheros de sistema o sector de
arranque. Estos virus, que infectan el código ejecutable que se encuentra en
ciertas áreas de sistema en un disco, no son ficheros comunes. En los sistemas
DOS, hay virus de sector de arranque ordinarios, que solamente infectan al sector
de arranque del DOS, y virus de MBR que infectan al sector de arranque principal
(Master Boot Record) de discos duros y el sector de arranque de DOS de
disquetes.
 Finalmente, unos cuantos virus son capaces de infectar a ambos. Habitualmente
son denominados virus multipuntitos, aunque este nombre ha sido objeto de
críticas. Otro nombre aceptado es el de virus de fichero y arranque .
 Los virus de fichero de sistema o de grupo (cluster) son aquellos que modifican
las entradas a la tabla de ficheros (FAT) para que el virus se cargue y ejecute
antes de que lo haga el programa solicitado en ese momento. Hay que tener en
cuenta que dicho programa en sí no es alterado físicamente, siéndolo
únicamente su entrada en la FAT.
 ¿Qué Antivirus se recomienda para combatirlos?
 Adobe recibió su nombre a partir de un arroyo que pasa por detrás de la
casa de uno de sus fundadores John Warnock. A finales de los años 80,
después de que el Postscript comenzara a popularizarse, Adobe lanzó al
mercado Adobe Illustrator, que pronto se convirtió en uno de los programas
indispensables para los profesionales gráficos. A principios de los 90, salió la
primera versión de Adobe Photoshop que sin duda había de ser uno de los
programas insignia de la empresa y uno de sus productos más vendidos.
 Acrobat y el formato PDF tardaron en encontrar su lugar en el mercado,
pero a medida que las aplicaciones iban integrándose las ventajas del PDF
se fueron haciendo más evidentes y actualmente es el estándar en lo que a
intercambio de documentos digitales se refiere.
 Adobe no había conseguido desarrollar una aplicación DTP, y por lo tanto
adquirió Aldus en 1994, que producía Pagemaker, para competir con
QuarkXPress, pero esto no fue suficiente y en 1999 fue presentado Adobe
InDesign, que progresivamente ha ido ocupando lugares antes exclusivos
de Quark, hasta convertirse a día de hoy, en el software por referencia en
autoedición de documentos.
 En el Año 2003 Adobe compró a Syntrillium Software el programa Cool Edit
Pro, y lo mejoró en su versión Adobe Audition la cual actualmente compite
con otros editores de audio de alto nivel, siendo uno de los más cómodos y
completos.
 Virus - Tipos de Daños Ocasionados por los Virus
 Los virus informáticos no afectan (en su gran mayoría) directamente el hardware
sino a través de los programas que lo controlan; en ocasiones no contienen
código nocivo, o bien, únicamente causan daño al reproducirse y utilizar
recursos escasos como el espacio en el disco rígido, tiempo de procesamiento,
memoria, etc. En general los daños que pueden causar los virus se refieren a
hacer que el sistema se detenga, borrado de archivos, comportamiento erróneo
de la pantalla, despliegue de mensajes, desorden en los datos del disco,
aumento del tamaño de los archivos ejecutables o reducción de la memoria
total.
 Con respecto al modo y cantidad de daño, encontramos:
 Daños triviales: daños que no ocasionan ninguna pérdida grave de
funcionalidad del sistema y que originan una pequeña molestia al usuario.
Deshacerse del virus implica, generalmente, muy poco tiempo.
 Daños menores: daños que ocasionan una pérdida de la funcionalidad de las
aplicaciones que poseemos. En el peor de los casos se tendrá que reinstalar las
aplicaciones afectadas.
 Daños moderados: los daños que el virus provoca son formatear el disco rígido o
sobrescribir parte del mismo. Para solucionar esto se deberá utilizar la última
copia de seguridad que se ha hecho y reinstalar el sistema operativo.
 Daños mayores: algunos virus pueden, dada su alta velocidad de infección y su
alta capacidad de pasar desapercibidos, lograr que el día que se detecta su
presencia tener las copias de seguridad también infectadas. Puede que se
llegue a encontrar una copia de seguridad no infectada, pero será tan antigua
que se haya perdido una gran cantidad de archivos que fueron creados con
posterioridad.

Más contenido relacionado

La actualidad más candente

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Cachi Cartagena
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Denysse Torres
 
Los virus informatico
Los virus informaticoLos virus informatico
Los virus informaticodora
 
Los virus
Los virusLos virus
Los viruslaidys
 
¿ Que es un virus informático
¿ Que es un virus informático¿ Que es un virus informático
¿ Que es un virus informáticoHugo Bond
 
Revista (1)
Revista (1)Revista (1)
Revista (1)
LIMARAL
 
Virus informáticos formateado
Virus informáticos formateadoVirus informáticos formateado
Virus informáticos formateadopatico84
 
Presentación diapositivas virus
Presentación diapositivas virusPresentación diapositivas virus
Presentación diapositivas virus
cruzperez1991
 
Cecy y karla
Cecy y karlaCecy y karla
Cecy y karla
Karlitalinarez
 
Virus%2c gusanos y troyanos
Virus%2c gusanos y troyanosVirus%2c gusanos y troyanos
Virus%2c gusanos y troyanosMarilupe
 
Investigacion Gusanos Informaticos
Investigacion Gusanos InformaticosInvestigacion Gusanos Informaticos
Investigacion Gusanos Informaticos
Santa Edith De La Cruz Gonzalez
 
Presentacion paty virus
Presentacion paty virusPresentacion paty virus
Presentacion paty virus
sanpati
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Miguel Gil Rodriguez
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Yessik Paola
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
alejandra elicea
 

La actualidad más candente (20)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los virus informatico
Los virus informaticoLos virus informatico
Los virus informatico
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los virus
Los virusLos virus
Los virus
 
¿ Que es un virus informático
¿ Que es un virus informático¿ Que es un virus informático
¿ Que es un virus informático
 
solangebonillaortiz
solangebonillaortizsolangebonillaortiz
solangebonillaortiz
 
Revista (1)
Revista (1)Revista (1)
Revista (1)
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Lenguaje vi
Lenguaje viLenguaje vi
Lenguaje vi
 
Virus informáticos formateado
Virus informáticos formateadoVirus informáticos formateado
Virus informáticos formateado
 
Presentación diapositivas virus
Presentación diapositivas virusPresentación diapositivas virus
Presentación diapositivas virus
 
Cecy y karla
Cecy y karlaCecy y karla
Cecy y karla
 
Virus%2c gusanos y troyanos
Virus%2c gusanos y troyanosVirus%2c gusanos y troyanos
Virus%2c gusanos y troyanos
 
Investigacion Gusanos Informaticos
Investigacion Gusanos InformaticosInvestigacion Gusanos Informaticos
Investigacion Gusanos Informaticos
 
Presentacion paty virus
Presentacion paty virusPresentacion paty virus
Presentacion paty virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Destacado

ECC Do Cricket da Índia para o Futebol do Brasil - Lições do Oriente 2015Jan13
ECC Do Cricket da Índia para o Futebol do Brasil - Lições do Oriente 2015Jan13ECC Do Cricket da Índia para o Futebol do Brasil - Lições do Oriente 2015Jan13
ECC Do Cricket da Índia para o Futebol do Brasil - Lições do Oriente 2015Jan13
Alessandro Gonçalves
 
Queenbee Meteor Final Project Screenshots
Queenbee Meteor Final Project ScreenshotsQueenbee Meteor Final Project Screenshots
Queenbee Meteor Final Project ScreenshotsStacey Demecilio
 
ECC Sharepoint - Comunicação e Compartilhamento 2014Set02
ECC Sharepoint - Comunicação e Compartilhamento 2014Set02ECC Sharepoint - Comunicação e Compartilhamento 2014Set02
ECC Sharepoint - Comunicação e Compartilhamento 2014Set02
Alessandro Gonçalves
 
Director of Marketing and Business Development, letter of recommendation Walt...
Director of Marketing and Business Development, letter of recommendation Walt...Director of Marketing and Business Development, letter of recommendation Walt...
Director of Marketing and Business Development, letter of recommendation Walt...Thirza Duensing
 
Smartphone Security Guide: The Easiest Way to Keep Your Phone & Data Secure
Smartphone Security Guide: The Easiest Way to Keep Your Phone & Data SecureSmartphone Security Guide: The Easiest Way to Keep Your Phone & Data Secure
Smartphone Security Guide: The Easiest Way to Keep Your Phone & Data Secure
Heimdal Security
 
AusNOG 2016 - The Trouble with NAT
AusNOG 2016 - The Trouble with NATAusNOG 2016 - The Trouble with NAT
AusNOG 2016 - The Trouble with NATMark Smith
 
Sales Ready Lead Starter Kit
Sales Ready Lead Starter KitSales Ready Lead Starter Kit
Sales Ready Lead Starter Kit
Craig Klein
 
Productos sustentables
Productos sustentablesProductos sustentables
Productos sustentables
AnaMartinez0
 
Data vs Information vs Knowledge
Data vs Information vs Knowledge Data vs Information vs Knowledge
Data vs Information vs Knowledge
Information Bakery
 
Práticas de Gestão 3.0
Práticas de Gestão 3.0Práticas de Gestão 3.0
Práticas de Gestão 3.0
André Faria Gomes
 

Destacado (11)

ECC Do Cricket da Índia para o Futebol do Brasil - Lições do Oriente 2015Jan13
ECC Do Cricket da Índia para o Futebol do Brasil - Lições do Oriente 2015Jan13ECC Do Cricket da Índia para o Futebol do Brasil - Lições do Oriente 2015Jan13
ECC Do Cricket da Índia para o Futebol do Brasil - Lições do Oriente 2015Jan13
 
Queenbee Meteor Final Project Screenshots
Queenbee Meteor Final Project ScreenshotsQueenbee Meteor Final Project Screenshots
Queenbee Meteor Final Project Screenshots
 
ECC Sharepoint - Comunicação e Compartilhamento 2014Set02
ECC Sharepoint - Comunicação e Compartilhamento 2014Set02ECC Sharepoint - Comunicação e Compartilhamento 2014Set02
ECC Sharepoint - Comunicação e Compartilhamento 2014Set02
 
Director of Marketing and Business Development, letter of recommendation Walt...
Director of Marketing and Business Development, letter of recommendation Walt...Director of Marketing and Business Development, letter of recommendation Walt...
Director of Marketing and Business Development, letter of recommendation Walt...
 
Smartphone Security Guide: The Easiest Way to Keep Your Phone & Data Secure
Smartphone Security Guide: The Easiest Way to Keep Your Phone & Data SecureSmartphone Security Guide: The Easiest Way to Keep Your Phone & Data Secure
Smartphone Security Guide: The Easiest Way to Keep Your Phone & Data Secure
 
AusNOG 2016 - The Trouble with NAT
AusNOG 2016 - The Trouble with NATAusNOG 2016 - The Trouble with NAT
AusNOG 2016 - The Trouble with NAT
 
Sales Ready Lead Starter Kit
Sales Ready Lead Starter KitSales Ready Lead Starter Kit
Sales Ready Lead Starter Kit
 
Productos sustentables
Productos sustentablesProductos sustentables
Productos sustentables
 
Gestão do Tempo
Gestão do TempoGestão do Tempo
Gestão do Tempo
 
Data vs Information vs Knowledge
Data vs Information vs Knowledge Data vs Information vs Knowledge
Data vs Information vs Knowledge
 
Práticas de Gestão 3.0
Práticas de Gestão 3.0Práticas de Gestão 3.0
Práticas de Gestão 3.0
 

Similar a Virus

Exposición en grupo
Exposición en grupoExposición en grupo
Exposición en grupoatarys26
 
Qué son los virus informáticos
Qué son los virus informáticosQué son los virus informáticos
Qué son los virus informáticosRichard-Mendoza
 
Qué son los virus informáticos
Qué son los virus informáticosQué son los virus informáticos
Qué son los virus informáticoscelinapalacio
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
KatherineMartinez133
 
Virus informático
Virus informáticoVirus informático
Virus informático
naty2212
 
Virus informático
Virus informáticoVirus informático
Virus informático
naty2212
 
Virus informático
Virus informáticoVirus informático
Virus informático
naty2212
 
Virus
VirusVirus
Virus
jhonmero11
 
Qué son los virus informáticos
Qué son los virus informáticosQué son los virus informáticos
Qué son los virus informáticosEdgar Wilson
 
Virus informático
Virus informáticoVirus informático
Virus informáticonaty2212
 
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOSDIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS
yiced0310
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticossvaleriamonta
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticossvalemonca
 
Como afectan
Como afectanComo afectan
Como afectan
valeriamonta
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticossvalemonca
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticosscvalemon
 

Similar a Virus (20)

practico1ºañovirtual
practico1ºañovirtualpractico1ºañovirtual
practico1ºañovirtual
 
Exposición en grupo
Exposición en grupoExposición en grupo
Exposición en grupo
 
Qué son los virus informáticos
Qué son los virus informáticosQué son los virus informáticos
Qué son los virus informáticos
 
Qué son los virus informáticos
Qué son los virus informáticosQué son los virus informáticos
Qué son los virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus
VirusVirus
Virus
 
Qué son los virus informáticos
Qué son los virus informáticosQué son los virus informáticos
Qué son los virus informáticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOSDIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticoss
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticoss
 
Como afectan
Como afectanComo afectan
Como afectan
 
Como afectan
Como afectanComo afectan
Como afectan
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticoss
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticoss
 
Como afectan
Como afectanComo afectan
Como afectan
 

Último

CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
DivinoNioJess885
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
https://gramadal.wordpress.com/
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
GallardoJahse
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
DIANADIAZSILVA1
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
Martín Ramírez
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
SandraBenitez52
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
YasneidyGonzalez
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
Demetrio Ccesa Rayme
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
https://gramadal.wordpress.com/
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
sandradianelly
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
Alejandrogarciapanta
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Demetrio Ccesa Rayme
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Txema Gs
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
20minutos
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
Profes de Relideleón Apellidos
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
CESAR MIJAEL ESPINOZA SALAZAR
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
Distea V región
 

Último (20)

CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
 

Virus

  • 2.  ¿Qué son los virus informáticos?  Virus-ilustration Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.  Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso serían los programas Antivirus.  Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como los del tipo Gusano informático (Word), son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.  .
  • 3.  ¿Cuántos tipos de virus informáticos existen?  Muy Interesante ¿Cuántos tipos de virus informáticos existen? Los más de 10.000 virus informáticos detectados hasta la fecha, que afectan al menos a un millón de ordenadores cada año, se pueden clasificar en estos 3 grupos diferentes:  - Virus que infectan ficheros. El 85 por 100 de estos virus contagian ficheros con aplicaciones como los programas de juegos y de cálculo. Al ser activada una aplicación contaminada, el código del virus se ejecuta y se instala en la memoria del Pc de modo que pueda autocopiarse en las siguientes aplicaciones que se ejecuten. Una vez asentado, el virus devuelve el control a la aplicación infectada, lo que -hace que sea indetectable por el usuario.  - Virus del sector cargador. Son programas que se instalan en una parte esencial del disquete o del disco duro donde se leen y almacenan en memoria para ejecutarlos cuando arranca el Pc.  - Macrovirus. Éstos infectan ficheros de datos. En concreto, se instalan en las llamadas macros, que vienen insertadas en ciertos documentos.
  • 4.  ¿Qué son los Virus, Caballos de Troya y Gusanos?  Los tres términos suelen usarse de manera indistinta, tienen sus diferencias, aunque todos son programas diseñados para afectar computadoras.  Los virus se ocultan dentro de programas o archivos y se contagian (propagan) de acuerdo a las acciones que se hagan con la computadora que los recibe (ej. se activan al abrir un archivo adjunto contaminado). Tienen diferentes maneras de actuar, y no necesita instalar ningún programa para que su computadora se contamine con ellos. Por ejemplo, algunos virus se propagan sólo con abrir el archivo de texto que los contiene, en especial si su equipo tiene habilitados los macros. Una vez contaminada su computadora, el virus puede adjuntarse a sí mismo en archivos adjuntos que usted envíe, o enviarse a sí mismo como un archivo adjunto independiente.  Un Caballo de Troya es un programa que 'se hace pasar' por otro programa. De manera parecida a los virus, los caballos de Troya están ocultos y suelen producir situaciones no deseadas, como por ejemplo instalar un acceso no autorizado en el sistema de usted, para que los intrusos (hackers) lo usen. Se diferencian de los virus en que no están diseñados para reproducirse o duplicarse a sí mismos.
  • 5.  ¿Cómo se transmiten los virus?  La forma más común en que se transmiten los virus es por transferencia de archivos, descarga o ejecución de archivos adjuntos a correos.  También usted puede encontrarse con un virus simplemente visitando ciertos tipos de páginas web que utilizan un componente llamado ActiveX o Java Apple. Además, usted puede ser infectado por un virus simplemente leyendo un e-mail dentro de ciertos tipos de programas de e-mail como Outlook u Outlook Express.  Actualmente uno de los medios más utilizados por los virus para su propagación son los dispositivos de almacenamiento USB, como pendrives y discos externos  Principales vías de infección  * Redes Sociales.  * Sitios webs fraudulentos  * Redes P2P (descargas con regalo)  * Dispositivos USB/CDs/DVDs infectados.  * Adjuntos en Correos no solicitados (Spam)* Sitios webs legítimos pero infectados.
  • 6.  ¿Qué hacen los virus informáticos?  Cuando un virus lleva a cabo la acción para la que había sido creado, se dice que se ejecuta la carga (payload). Cuando se inicia la carga, la mayoría de los virus son inofensivos, y no hacen más que mostrar mensajes de diferentes tipos. Pero otros pueden ser bastante maliciosos e intentan producir daños al ordenador borrando ficheros, dañando el sector de arranque principal (master boot record - MBR), o incluso sobrescribiendo la BIOS, y dejando el equipo inutilizable .
  • 7.  ¿Quiénes crean los programas maliciosos y por qué lo hacen?  Los creadores de virus: tres tipos generales  Los creadores de virus pertenecen a uno de los siguientes grupos: vándalos cibernéticos, que pueden ser divididos en dos categorías, y programadores más serios, que también pueden ser divididos en dos grupos.  Vandalismo cibernético: estadio 1  En el pasado, programadores jóvenes creaban la mayor parte de los programas maliciosos: eran muchachos que habían terminado de aprender a programar y querían poner a prueba sus habilidades. Afortunadamente, gran parte de esos programas no tuvieron gran difusión, ya que la mayoría de ellos sucumbió durante el formateo o modernización de los discos. Estos virus no se escribieron con un objetivo o fin concreto, sino como forma de autorrealización de sus autores.  Vandalismo cibernético: estadio 2  El segundo grupo de autores de programas maliciosos estaba conformado por jóvenes, por lo general estudiantes. Ellos todavía estaban aprendiendo a programar, pero ya habían tomado la decisión consciente de dedicar sus aptitudes a la creación de virus. Era gente que había decidido trastornar la comunidad informática cometiendo actos de vandalismo cibernético. Los virus que creaban los miembros de este grupo eran, por lo general, extremadamente primitivos y su código contenía una gran cantidad de errores.  Creadores profesionales de virus  Posteriormente, estos "muchachos programadores" se convirtieron en adultos. Lamentablemente, algunos de ellos no salieron de la etapa de "creadores de virus". Por el contrario, empezaron a buscar aplicaciones comerciales para sus dudosos talentos. Este grupo continúa siendo el sector más clandestino y peligroso de la comunidad informática clandestina. Han creado una red de programadores profesionales y talentosos que se toman muy en serio la tarea de escribir y propagar los virus.
  • 8.  ¿Cómo se sabe si el equipo tiene un virus?  Si responde "sí" a cualquiera de las siguientes preguntas, es posible que su equipo tenga un virus.  ¿El equipo funciona muy lentamente? Un síntoma frecuente de la presencia de un virus es un funcionamiento mucho más lento de lo normal. No obstante, pueden existir otras razones para ello, como que sea necesario desfragmentar el disco duro, que el equipo necesite más memoria (RAM) o que tenga spyware o adware. Para obtener más información acerca del spyware, consulte Descubrir si el equipo está infectado con spyware.  ¿Aparecen mensajes inesperados o algunos programas se inician automáticamente? ¿El módem o el disco duro funcionan más de lo necesario? Los virus de correo electrónico suelen enviar muchas copias de sí mismos por correo electrónico. Un indicador de ello es que la luz de actividad del módem externo o de banda ancha esté siempre encendida. Otro, es el sonido del disco duro del equipo en continuo funcionamiento. Éstos no siempre son síntomas de virus, pero cuando se combinan con otros problemas pueden indicar una infección vírica.  Para buscar virus, analice el equipo con un programa antivirus. Cada día aparecen virus nuevos, de modo que es importante mantener actualizado el antivirus. Para obtener más información acerca de la seguridad del equipo, vaya a la página sobre seguridad en el hogar del sitio web de Microsoft.
  • 9.  ¿Cómo puedo evitar ser infectado por un Virus? Se recomienda lo siguiente:  1. El correo electrónico es el medio de transmisión preferido por los virus, por lo que hay que tener especial cuidado en su utilización. Cualquier correo recibido puede contener virus aunque no le acompañe el símbolo de datos adjuntos (el habitual "clip"). Además, no es necesario ejecutar el archivo adjunto de un mensaje de correo para ser infectado. Por ejemplo, en versiones antiguas y no actualizadas del MS Internet Explorer basta únicamente con abrir el mensaje, o visualizarlo mediante la 'vista previa'. Para prevenir esto, lo mejor es verificar los mensajes no esperados a ver si son reales antes de abrirlos. Un indicativo de posible virus es la existencia en el asunto del mensaje de palabras en un idioma diferente (generalmente inglés).  2. Muchas páginas de Internet permiten la descarga de programas y archivos a los ordenadores de los usuarios. Cabe la posibilidad de que estos archivos estén infectados con virus.  3. Como no existen indicadores claros que garanticen su fiabilidad, debemos evitar la descarga de programas gratis. Por lo general, son sitios seguros aquellos que muestran una información clara acerca de su actividad y los productos o servicios que ofrecen; también los avalados por organizaciones tales como editoriales, organismos oficiales, etc.  4. Gracias a Internet es posible intercambiar información y conversar en tiempo real sobre temas muy diversos mediante los chats. Un amplio número de virus utiliza precisamente estos chats para propagarse. Lo hacen enviando ficheros adjuntos (generalmente con nombres muy sugerentes). En general, si desconocemos el usuario que nos envía el archivo, debemos de rechazarlo.  5. Una muy buena forma de minimizar el impacto de un virus, tanto a nivel corporativo como particular, es respaldar correctamente con copias de seguridad de nuestra información.
  • 10.  ¿Cuales son los principales tipos de virus informáticos?  En general, hay dos clases de virus. La primera clase incluye los que infectan ficheros, adjuntos a ficheros de programa ordinarios. Estos infectan arbitrariamente archivos *.COM y/o *.EXE, aunque algunos pueden infectar cualquier programa para el que la ejecución sea requerida, como por ejemplo para los ficheros *.SYS, *.OVL, *.PRG y *.MNU.  Los infectares pueden ser de acción directa o residentes. Un virus de acción directa selecciona uno o varios programas para infectar cada vez que el programa que lo contiene es ejecutado. Uno residente se esconde en alguna parte de la memoria la primera vez que un programa infectado se ejecuta, y después infecta a otros programas cuando son ejecutados o cuando se reúnen ciertas condiciones. La mayoría de los virus son siempre residentes.  La segunda categoría es la de los que infectan ficheros de sistema o sector de arranque. Estos virus, que infectan el código ejecutable que se encuentra en ciertas áreas de sistema en un disco, no son ficheros comunes. En los sistemas DOS, hay virus de sector de arranque ordinarios, que solamente infectan al sector de arranque del DOS, y virus de MBR que infectan al sector de arranque principal (Master Boot Record) de discos duros y el sector de arranque de DOS de disquetes.  Finalmente, unos cuantos virus son capaces de infectar a ambos. Habitualmente son denominados virus multipuntitos, aunque este nombre ha sido objeto de críticas. Otro nombre aceptado es el de virus de fichero y arranque .  Los virus de fichero de sistema o de grupo (cluster) son aquellos que modifican las entradas a la tabla de ficheros (FAT) para que el virus se cargue y ejecute antes de que lo haga el programa solicitado en ese momento. Hay que tener en cuenta que dicho programa en sí no es alterado físicamente, siéndolo únicamente su entrada en la FAT.
  • 11.  ¿Qué Antivirus se recomienda para combatirlos?  Adobe recibió su nombre a partir de un arroyo que pasa por detrás de la casa de uno de sus fundadores John Warnock. A finales de los años 80, después de que el Postscript comenzara a popularizarse, Adobe lanzó al mercado Adobe Illustrator, que pronto se convirtió en uno de los programas indispensables para los profesionales gráficos. A principios de los 90, salió la primera versión de Adobe Photoshop que sin duda había de ser uno de los programas insignia de la empresa y uno de sus productos más vendidos.  Acrobat y el formato PDF tardaron en encontrar su lugar en el mercado, pero a medida que las aplicaciones iban integrándose las ventajas del PDF se fueron haciendo más evidentes y actualmente es el estándar en lo que a intercambio de documentos digitales se refiere.  Adobe no había conseguido desarrollar una aplicación DTP, y por lo tanto adquirió Aldus en 1994, que producía Pagemaker, para competir con QuarkXPress, pero esto no fue suficiente y en 1999 fue presentado Adobe InDesign, que progresivamente ha ido ocupando lugares antes exclusivos de Quark, hasta convertirse a día de hoy, en el software por referencia en autoedición de documentos.  En el Año 2003 Adobe compró a Syntrillium Software el programa Cool Edit Pro, y lo mejoró en su versión Adobe Audition la cual actualmente compite con otros editores de audio de alto nivel, siendo uno de los más cómodos y completos.
  • 12.  Virus - Tipos de Daños Ocasionados por los Virus  Los virus informáticos no afectan (en su gran mayoría) directamente el hardware sino a través de los programas que lo controlan; en ocasiones no contienen código nocivo, o bien, únicamente causan daño al reproducirse y utilizar recursos escasos como el espacio en el disco rígido, tiempo de procesamiento, memoria, etc. En general los daños que pueden causar los virus se refieren a hacer que el sistema se detenga, borrado de archivos, comportamiento erróneo de la pantalla, despliegue de mensajes, desorden en los datos del disco, aumento del tamaño de los archivos ejecutables o reducción de la memoria total.  Con respecto al modo y cantidad de daño, encontramos:  Daños triviales: daños que no ocasionan ninguna pérdida grave de funcionalidad del sistema y que originan una pequeña molestia al usuario. Deshacerse del virus implica, generalmente, muy poco tiempo.  Daños menores: daños que ocasionan una pérdida de la funcionalidad de las aplicaciones que poseemos. En el peor de los casos se tendrá que reinstalar las aplicaciones afectadas.  Daños moderados: los daños que el virus provoca son formatear el disco rígido o sobrescribir parte del mismo. Para solucionar esto se deberá utilizar la última copia de seguridad que se ha hecho y reinstalar el sistema operativo.  Daños mayores: algunos virus pueden, dada su alta velocidad de infección y su alta capacidad de pasar desapercibidos, lograr que el día que se detecta su presencia tener las copias de seguridad también infectadas. Puede que se llegue a encontrar una copia de seguridad no infectada, pero será tan antigua que se haya perdido una gran cantidad de archivos que fueron creados con posterioridad.