Javier Esteban Almanza Reyes 
1002 
Articulación uptc
 
Los virus informáticos afectan en mayor 
o menor medida a casi todos los 
sistemas más conocidos y usados en la 
actualidad. 
Cabe aclarar que un virus informático 
mayoritariamente atacará sólo el sistema 
operativo para el que fue desarrollado, 
aunque ha habido algunos casos de 
virus multiplataforma.
 
 virus troyano 
 virus gusano 
Bombas lógicas 
 virus hoax 
Virus joke
 
Consiste en robar 
información o alterar el 
sistema del hardware o en 
un caso extremo permite 
que un usuario externo 
pueda controlar el equipo.
 
Tiene la propiedad de 
duplicarse a sí mismo. Los 
gusanos utilizan las partes 
automáticas de un sistema 
operativo que generalmente 
son invisibles al usuario.
 
Son programas que se activan al 
producirse un acontecimiento 
determinado. La condición suele ser 
una fecha (Bombas de Tiempo), una 
combinación de teclas, o ciertas 
condiciones técnicas (Bombas 
Lógicas). Si no se produce la 
condición permanece oculto al 
usuario.
 
No son virus ni tienen capacidad 
de reproducirse por si solos. Son 
mensajes de contenido falso que 
incitan al usuario a hacer copias y 
enviarla a sus contactos. Suelen 
apelar a los sentimientos morales 
("Ayuda a un niño enfermo de 
cáncer") o al espíritu de 
solidaridad ("Aviso de un nuevo 
virus peligrosísimo") y, en 
cualquier caso, tratan de 
aprovecharse de la falta de 
experiencia de los internautas 
novatos.
 
Al igual que los hoax, no son 
virus, pero son molestos, un 
ejemplo: una página 
pornográfica que se mueve de 
un lado a otro, y si se le llega a 
dar a cerrar es posible que 
salga una ventana que 
diga: OMFG!! No se puede 
cerrar!.
 
son programas cuyo objetivo es 
detectar o eliminar virus informáticos. 
Nacieron durante la década de 1980. 
Con el transcurso del tiempo, la 
aparición de sistemas operativos más 
avanzados e internet, ha hecho que los 
antivirus hayan evolucionado 
hacia programas más avanzados que 
no sólo buscan detectar virus 
informáticos, sino bloquearlos, 
desinfectar archivos y prevenir una 
infección de los mismos. Actualmente 
son capaces de reconocer otros tipos 
de malware, 
como spyware, gusanos, troyanos, rootki 
ts, etc.
 
 SOLO DETENCION 
 DETECCION Y DESINFENCION 
 DETECCION Y ABORTO DE LA ACCION 
 COMPARACION POR FIRMAS 
 CONPARACION DE FIRMAS DE ARCHIVOS 
 METODOS HEURISTICOS 
 INVOCANDO POR EL USUARIO 
 INVOCANDO POR LA ACTIVIDAD DE SISTEMAS
 
son vacunas que sólo 
actualizan archivos 
infectados, sin 
embargo, no pueden 
eliminarlos o 
desinfectarlos.
 
son vacunas que 
detectan archivos 
infectados y que 
pueden 
desinfectarlos.
 
son vacunas que 
detectan archivos 
infectados y detienen 
las acciones que 
causa el virus.
 
son vacunas que 
comparan las firmas 
de archivos 
sospechosos para 
saber si están 
infectados.
 
son vacunas que 
comparan las firmas 
de los atributos 
guardados en tu 
equipo.
 
son vacunas que 
usan métodos 
heurísticos para 
comparar 
archivos.
 
son vacunas que se activan 
instantáneamente con el 
usuario.
 
son vacunas que se activan 
instantáneamente por la 
actividad del sistema operativo.

Virus informatico javier

  • 1.
    Javier Esteban AlmanzaReyes 1002 Articulación uptc
  • 2.
     Los virusinformáticos afectan en mayor o menor medida a casi todos los sistemas más conocidos y usados en la actualidad. Cabe aclarar que un virus informático mayoritariamente atacará sólo el sistema operativo para el que fue desarrollado, aunque ha habido algunos casos de virus multiplataforma.
  • 3.
      virustroyano  virus gusano Bombas lógicas  virus hoax Virus joke
  • 4.
     Consiste enrobar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
  • 5.
     Tiene lapropiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • 6.
     Son programasque se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  • 7.
     No sonvirus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
  • 8.
     Al igualque los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!.
  • 9.
     son programascuyo objetivo es detectar o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootki ts, etc.
  • 10.
      SOLODETENCION  DETECCION Y DESINFENCION  DETECCION Y ABORTO DE LA ACCION  COMPARACION POR FIRMAS  CONPARACION DE FIRMAS DE ARCHIVOS  METODOS HEURISTICOS  INVOCANDO POR EL USUARIO  INVOCANDO POR LA ACTIVIDAD DE SISTEMAS
  • 11.
     son vacunasque sólo actualizan archivos infectados, sin embargo, no pueden eliminarlos o desinfectarlos.
  • 12.
     son vacunasque detectan archivos infectados y que pueden desinfectarlos.
  • 13.
     son vacunasque detectan archivos infectados y detienen las acciones que causa el virus.
  • 14.
     son vacunasque comparan las firmas de archivos sospechosos para saber si están infectados.
  • 15.
     son vacunasque comparan las firmas de los atributos guardados en tu equipo.
  • 16.
     son vacunasque usan métodos heurísticos para comparar archivos.
  • 17.
     son vacunasque se activan instantáneamente con el usuario.
  • 18.
     son vacunasque se activan instantáneamente por la actividad del sistema operativo.