SlideShare una empresa de Scribd logo
BELEÑO WILSON
DE AVILA ALFONSO
HOOKER AMADOR
SINNING JAVIER
Algunas de las acciones de algunos virus son:
 Unirse a un programa instalado en el computador
permitiendo su propagación.
 Mostrar en la pantalla mensajes o imágenes
humorísticas, generalmente molestas.
 Ralentizar o bloquear el computador.
 Destruir la información almacenada en el disco, en
algunos casos vital para el sistema, que impedirá el
funcionamiento del equipo.
 Reducir el espacio en el disco.
 Molestar al usuario cerrando ventanas, moviendo
el ratón...
Existen diversas clases de virus, varían según su función o la manera en que este se
ejecuta en nuestra computadora alterando la actividad de la misma, entre los más
comunes están:









Troyano: Consiste en robar información o alterar el sistema del hardware o en un
caso extremo permite que un usuario externo pueda controlar el equipo.
Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las
partes automáticas de un sistema operativo que generalmente son invisibles al
usuario.
Bombas lógicas o de tiempo: Son programas que se activan al producirse un
acontecimiento determinado. La condición suele ser una fecha (Bombas de
Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas
Lógicas). Si no se produce la condición permanece oculto al usuario.
Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son
mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus
contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de
cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y,
en cualquier caso, tratan de aprovecharse de la falta de experiencia de los
internautas novatos.
Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una
página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es
posible que salga una ventana que diga: OMFG!! No se puede cerrar!
Los síntomas que producen los virus son los
siguientes (alguno o varios a la vez):
El ordenador funciona más lento de lo normal.
Se producen errores extraños y/o frecuentes.
El
ordenador
se
bloquea
a
menudo.
Aparece un mensaje o imagen que lo indica más o
menos claramente. (Por ejemplo, el virus barrotes
muestra en pantalla unas barras a modo de
"barrotes")
En todo caso, conviene tener activadas las
funciones de vigilancia (centinela) de los
programas antivirus, para mayor seguridad.
La mejor herramienta para combatir virus es saber cómo actúan, infectan y se propagan. No
obstante, Se recomienda lo siguiente:
1. El correo electrónico es el medio de transmisión preferido por los virus, por lo que hay que tener
especial cuidado en su utilización. Cualquier correo recibido puede contener virus aunque no
le acompañe el símbolo de datos adjuntos (el habitual "clip"). Además, no es necesario ejecutar
el archivo adjunto de un mensaje de correo para ser infectado. Por ejemplo, en versiones
antiguas y no actualizadas del MS Internet Explorer basta únicamente con abrir el mensaje, o
visualizarlo mediante la 'vista previa'. Para prevenir esto, lo mejor es verificar los mensajes no
esperados a ver si son reales antes de abrirlos. Un indicativo de posible virus es la existencia en
el asunto del mensaje de palabras en un idioma diferente (generalmente inglés).
2. Muchas páginas de Internet permiten la descarga de programas y archivos a los ordenadores de
los usuarios. Cabe la posibilidad de que estos archivos estén infectados con virus.
3. Como no existen indicadores claros que garanticen su fiabilidad, debemos evitar la descarga de
programas gratis. Por lo general, son sitios seguros aquellos que muestran una información
clara acerca de su actividad y los productos o servicios que ofrecen; también los avalados por

organizaciones tales como editoriales, organismos oficiales, etc.
4. Gracias a Internet es posible intercambiar información y
conversar en tiempo real sobre temas muy diversos
mediante los chats. Un amplio número de virus utiliza
precisamente estos chats para propagarse. Lo hacen
enviando ficheros adjuntos (generalmente con nombres
muy sugerentes). En general, si desconocemos el usuario
que nos envía el archivo, debemos de rechazarlo.

5. Una muy buena forma de minimizar el impacto de un
virus, tanto a nivel corporativo como particular, es
respaldar correctamente con copias de seguridad de nuestra
información.
6. Realizar copias periódicas y frecuentes de nuestra
información más importante es una magnífica política de
seguridad. De esta manera, una pérdida de datos, causada
por ejemplo por un virus, puede ser superada mediante la
restauración de la última copia


Reducción del espacio libre en la memoria o disco duro.
Un virus, cuando entra en un ordenador, debe situarse obligatoriamente en la memoria
RAM , y por ello ocupa una porción de ella. Por tanto, el tamaño útil operativo de la
memoria se reduce en la misma cuantía que tiene el código del virus.

















Aparición de mensajes de error no comunes.
Fallos en la ejecución de programas.
Frecuentes caídas del sistema
Tiempos de carga mayores.
Las operaciones rutinarias se realizan con mas lentitud.
Aparición de programas residentes en memoria desconocidos.

Actividad y comportamientos inusuales de la pantalla.
Muchos de los virus eligen el sistema de vídeo para notificar al usuario su presencia en el
ordenador. Cualquier desajuste de la pantalla, o de los caracteres de esta nos puede
notificar la presencia de un virus.
El disco duro aparece con sectores en mal estado
Algunos virus usan sectores del disco para camuflarse, lo que hace que aparezcan como
dañados o inoperativos.
Cambios en las características de los ficheros ejecutables
Casi todos los virus de fichero, aumentan el tamaño de un fichero ejecutable cuando lo
infectan. También puede pasar, si el virus no ha sido programado por un experto, que
cambien la fecha del fichero a la fecha de infección.
Aparición de anomalías en el teclado
Existen algunos virus que definen ciertas teclas que al ser pulsadas, realizan acciones
perniciosas en el ordenador. También suele ser común el cambio de la configuración de las
teclas, por la del país donde se programo el virus.
Detallamos las técnicas más utilizadas por los virus para ocultarse, reproducirse y camuflarse de los
antivirus.
OCULTACIÓN
Mecanismos de Stealth
Éste es el nombre genérico con el que se conoce a las técnicas de ocultar un virus. Varios son los
grados de stealth, y en ellos se engloban argucias tan diversas como la originalidad y nivel del
autor permiten. A un nivel básico basta saber que en general capturan determinadas
interrupciones del PC para ocultar la presencia de un virus, como mantener la fecha original del
archivo, evitar que se muestren los errores de escritura cuando el virus escribe en discos
protegidos, restar el tamaño del virus a los archivos infectados cuando se hace un DIR o
modificar directamente la FAT, etc.
Mantener la fecha original del archivo
Restaura el tamaño original de los archivos infectados
Modifica directamente la FAT
Modifican la tabla de Vectores de Interrupción
Se instalan en los buffers del DOS
Soportan la re inicialización del sistema por teclado
Se instalan por encima de los 649 KB normales del DOS
Evita que se muestren mensajes de error, cuando el virus intenta escribir sobre discos protegidos.
Técnicas de stealth avanzadas pretenden incluso hacer invisible al virus frente a un antivirus. En esta
categoría encontramos los virus que modifican la tabla de vectores de interrupción (IVT), los
que se instalan en alguno de los buffers de DOS, los que se instalan por encima de los 640KB e
incluso los hay que soportan la re inicialización del sistema por teclado.
Técnicas de auto encriptación
Esta técnica muy utilizada, consigue que el virus se encripte de manera diferente cada vez que se
infecta el fichero, para intentar pasar desapercibido ante los antivirus
PROTECCIÓN ANTIVIRUS
Anti-debuggers
Un debugger es un programa que permite descompilar programas ejecutables y mostrar parte
de su código en lenguaje original.
Los virus usan técnicas para evitar ser desensamblados y así impedir su análisis para la
fabricación del antivirus correspondiente.
Armouring
Mediante esta técnica el virus impide que se examinen los archivos que él mismo ha infectado.
Para conocer más datos sobre cada uno de ellos, éstos deben ser abiertos (para su estudio) como
ficheros que son, utilizando programas especiales (Debuger) que permiten descubrir cada una
de las líneas del código (lenguaje de programación en el que están escritos). Pues bien, en un
virus que utilice la técnica de Armouring no se podrá leer el código.
CAMUFLAJE
Mecanismos Polimorficos
Es una técnica para impedir ser detectados, es la de variar el método de encriptación de copia en
copia. Esto obliga a los antivirus a usar técnicas heurísticas ya que como el virus cambia en cada
infección es imposible localizarlo buscándolo por cadenas de código. Esto se consigue
utilizando un algoritmo de encriptación que pone las cosas muy difíciles a los antivirus. No
obstante no se puede codificar todo el código del virus, siempre debe quedar una parte sin
mutar que toma el control y esa es la parte más vulnerable al antivirus.
La forma más utilizada para la codificación es la operación lógica XOR. Esto es debido que esta
operación es reversible:
2 XOR 5 = 3
3 XOR 2 = 5
En este caso la clave es el número 9, pero utilizando una clave distinta en cada infección se
obtiene una codificación también distinta.
Otra forma también muy utilizada consiste en sumar un numero fijo a cada byte del código
vírico.
EVASIÓN
Técnica de Tunneling
Con esta técnica, intentar burlar los módulos residentes de los antivirus
mediante punteros directos a los vectores de interrupción.
Requiere una programación compleja, hay que colocar el procesador en modo
paso a paso. En este modo de funcionamiento, tras ejecutarse cada instrucción
se produce la interrupción 1.
Se coloca una ISR (InterruptServiceRoutine) para dicha interrupción y se
ejecutan instrucciones comprobando cada vez si se ha llegado a donde se
quería hasta recorrer toda la cadena de ISRs que halla colocando el parche al
final de la cadena.
RESIDENTES
TSR
Los virus utilizan esta técnica para permanecer residente en memoria y así
mantener el control sobre todas las actividades del sistema y contaminar todo
lo que encuentren a su paso.
El virus permanece en memoria mientras el ordenador permanezca
encendido.
Por eso una de las primeras cosas que hace al llegar a la memoria es
contaminar los ficheros de arranque del sistema para asegurarse de que
cuando se vuelva a arrancar el ordenador volverá a ser cargado en memoria
Lo primero es saber si realmente hemos sido infectados, y por desgracia, a veces ni siquiera un usuario con conocimientos
avanzados se da cuenta de que lo tiene.
Hay una serie de sintomas que te pueden indicar que efectivamente tenemos un virus, normalmente el equipo empieza a
tener un comportamientoextraño, como mensajes o sonidos inesperados, o lentitud general, que nos puede indicar
que estamos infectados, pero lo mejor es usar un buen antivirus que nos lo corrobore.
Una vez que sabemos que tenemos un virus, lo primero es intentar que no se propague y para eso la mejor opcion es
desconectarlo de la red.

A partir de ahi, dependiendo del tipo de virus tendremos que seguir unos pasos u otros, pero en general las pautas a seguir
son:
1º Si no lo hemos hecho antes, instalar un buen antivirus.
2º Hacer copia de seguridad de todo lo que sea importante. (si nos deja el virus)
3º Hacer un analisis completo del sistema.
4º Tambien sería recomendable analizar el equipo con otro antimalware por complementar al antivirus.
En caso de que el analisis no encuentre nada, y nosotros sigamos notando cosas raras, podemos probar con otro antivirus o
antimalware para verificar que efectivamente no hay virus y a partir de ahi ver si la causa del mal funcionamiento
viene por otro lado.
Si el analisis nos detecta virus, lo normal es que el propio antivirus sea capaz de desinfectarlo, aunque puede ser que si
hemos llegado tarde ya se hayan producido daños en el equipo y aunque eliminemos el virus, sigan los errores, por
lo que tendriamos que intentar solucionarlos segun el error.
Es un mensaje de correo electrónico con contenido falso o engañoso y
atrayente. Normalmente es distribuido en cadena por sus
sucesivos receptores debido a su contenido impactante que parece
provenir de una fuente seria y fiable, o porque el mismo mensaje
pide ser reenviado.2
Las personas que crean bulos suelen tener como objetivo captar
indirectamente direcciones de correo electrónico (para
mandar correo masivo, virus, mensajes con suplantación de
identidad, o más bulos a gran escala), o también engañar al
destinatario para que revele su contraseña o acepte un archivo
de malware, o también de alguna manera confundir o manipular a
la opinión públicade la sociedad
Básicamente, los bulos pueden ser alertas sobre virus
incurables;3 falacias sobre personas, instituciones o empresas,
mensajes de temática religiosa;4 cadenas de solidaridad;5 cadenas
de la suerte;6 métodos para hacerse millonario;7 regalos de
grandes compañías;8 leyendas urbanas;9 y otras cadenas.10
Hoy en dia con la proliferacion de virus informaticos se ha hecho casi
imprescindible tener un buen antivirus instalado si se esta conectado a
internet.
Los antivirus funcionan escaneando continuamente el equipo en busca de
alguno de los virus que hay en la base de datos, por lo que es importante
tenerlo siempre acutalizado.
Tambien tienen unos ficheros de configuracion donde se almacenan unos
patrones de comportamiento que sirven para identificar los virus, incluso
antes de que este se encuentre en la base de datos del antivirus y tenga
vacuna.
Para conseguir detectarlo, busca determinadas instrucciones concretas y
comunes a los diferentes códigos maliciosos construidos con este
lenguaje.
Dependiendo de cada antivirus y su configuracion por el usuario, este actuará
avisandonos, poniendolo en cuarentena o eliminandolo directamente.
Virus informaticos (parte ii)

Más contenido relacionado

La actualidad más candente

Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
xanyx
 
Barrera pérez maría fernanda presentación_power point
Barrera pérez maría fernanda presentación_power pointBarrera pérez maría fernanda presentación_power point
Barrera pérez maría fernanda presentación_power point
Mafesita Barrera
 
Qué es el virus informatico
Qué es el virus informaticoQué es el virus informatico
Qué es el virus informatico
john197225000
 
Preessssslaurassssss
PreessssslaurassssssPreessssslaurassssss
Preessssslaurassssss
Laurita18dieciocho
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Marinamurga
 
virus informático
virus informático virus informático
virus informático
tatiana bueno
 
Virus y Tipos
Virus y TiposVirus y Tipos
Virus y Tipos
jheansaavedra
 
Tema: Virus informatico
Tema: Virus informaticoTema: Virus informatico
Tema: Virus informatico
Jenwardy
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
lokitolindo
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
RicardoVR
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
Esme Maris
 
El virus
El virusEl virus
El virus
JosedGod
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
wilmerojas
 
Presentaci ntic1 1
Presentaci ntic1 1Presentaci ntic1 1
Presentaci ntic1 1
robertovazquez
 

La actualidad más candente (14)

Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Barrera pérez maría fernanda presentación_power point
Barrera pérez maría fernanda presentación_power pointBarrera pérez maría fernanda presentación_power point
Barrera pérez maría fernanda presentación_power point
 
Qué es el virus informatico
Qué es el virus informaticoQué es el virus informatico
Qué es el virus informatico
 
Preessssslaurassssss
PreessssslaurassssssPreessssslaurassssss
Preessssslaurassssss
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
virus informático
virus informático virus informático
virus informático
 
Virus y Tipos
Virus y TiposVirus y Tipos
Virus y Tipos
 
Tema: Virus informatico
Tema: Virus informaticoTema: Virus informatico
Tema: Virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
El virus
El virusEl virus
El virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Presentaci ntic1 1
Presentaci ntic1 1Presentaci ntic1 1
Presentaci ntic1 1
 

Destacado

Using Lateral derived table in Informix database
Using Lateral derived table in Informix databaseUsing Lateral derived table in Informix database
Using Lateral derived table in Informix database
Ajay Gupte
 
Petroskills_Sandstone Reservoirs Course Certificate
Petroskills_Sandstone Reservoirs Course CertificatePetroskills_Sandstone Reservoirs Course Certificate
Petroskills_Sandstone Reservoirs Course CertificateMohamed Abouel-Maaty
 
JTR watch自主プロプレゼン
JTR watch自主プロプレゼンJTR watch自主プロプレゼン
JTR watch自主プロプレゼン
Jotaro Shigeyama
 
From painting to film
From painting to filmFrom painting to film
From painting to film
M.k. Asyraf
 
Bo 6423 bis-fr
Bo 6423 bis-frBo 6423 bis-fr
Bo 6423 bis-fr
CHAHBOUN Adil
 
Poemas selecionados em Uberlândia - Siomar Rodrigues de Sousa
Poemas selecionados em Uberlândia - Siomar Rodrigues de SousaPoemas selecionados em Uberlândia - Siomar Rodrigues de Sousa
Poemas selecionados em Uberlândia - Siomar Rodrigues de Sousa
siomarpoemas
 
Chapter3 PP HDEV MJC
Chapter3 PP HDEV MJCChapter3 PP HDEV MJC
Chapter3 PP HDEV MJC
emmanuelviking
 
Recount text presentation on ict program
Recount text   presentation on ict programRecount text   presentation on ict program
Recount text presentation on ict program
Tombodanong
 
Pengurusan Masa
Pengurusan MasaPengurusan Masa
Pengurusan Masa
Victoria Wenddy
 
TICs
TICsTICs
Jóvenes de uniminuto comprometidos con la comunidad
Jóvenes de uniminuto comprometidos con la comunidadJóvenes de uniminuto comprometidos con la comunidad
Jóvenes de uniminuto comprometidos con la comunidad
DAVID8905
 

Destacado (13)

Assessment
AssessmentAssessment
Assessment
 
Using Lateral derived table in Informix database
Using Lateral derived table in Informix databaseUsing Lateral derived table in Informix database
Using Lateral derived table in Informix database
 
Petroskills_Sandstone Reservoirs Course Certificate
Petroskills_Sandstone Reservoirs Course CertificatePetroskills_Sandstone Reservoirs Course Certificate
Petroskills_Sandstone Reservoirs Course Certificate
 
JTR watch自主プロプレゼン
JTR watch自主プロプレゼンJTR watch自主プロプレゼン
JTR watch自主プロプレゼン
 
Tema 15 Repàs L'edat Contemporànea
Tema 15 Repàs L'edat ContemporàneaTema 15 Repàs L'edat Contemporànea
Tema 15 Repàs L'edat Contemporànea
 
From painting to film
From painting to filmFrom painting to film
From painting to film
 
Bo 6423 bis-fr
Bo 6423 bis-frBo 6423 bis-fr
Bo 6423 bis-fr
 
Poemas selecionados em Uberlândia - Siomar Rodrigues de Sousa
Poemas selecionados em Uberlândia - Siomar Rodrigues de SousaPoemas selecionados em Uberlândia - Siomar Rodrigues de Sousa
Poemas selecionados em Uberlândia - Siomar Rodrigues de Sousa
 
Chapter3 PP HDEV MJC
Chapter3 PP HDEV MJCChapter3 PP HDEV MJC
Chapter3 PP HDEV MJC
 
Recount text presentation on ict program
Recount text   presentation on ict programRecount text   presentation on ict program
Recount text presentation on ict program
 
Pengurusan Masa
Pengurusan MasaPengurusan Masa
Pengurusan Masa
 
TICs
TICsTICs
TICs
 
Jóvenes de uniminuto comprometidos con la comunidad
Jóvenes de uniminuto comprometidos con la comunidadJóvenes de uniminuto comprometidos con la comunidad
Jóvenes de uniminuto comprometidos con la comunidad
 

Similar a Virus informaticos (parte ii)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
andreiita23
 
Virus informaticos y vacunas. lorena
Virus informaticos y vacunas. lorenaVirus informaticos y vacunas. lorena
Virus informaticos y vacunas. lorena
Dany Avilita
 
Trabajo segudirad en la red
Trabajo segudirad en la redTrabajo segudirad en la red
Trabajo segudirad en la red
I.E.S Teobaldo Power
 
Virus y vacunas informaticas monis
Virus y vacunas informaticas monisVirus y vacunas informaticas monis
Virus y vacunas informaticas monis
MONICA2406
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
ruthanyelaespinel
 
HISTORIETA
HISTORIETAHISTORIETA
HISTORIETA
Harim Casillas
 
VIRUS Y ANTIVIRUS EQUIPO
VIRUS Y ANTIVIRUS EQUIPOVIRUS Y ANTIVIRUS EQUIPO
VIRUS Y ANTIVIRUS EQUIPO
Harim Casillas
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
lucecitadelamanecer
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
lucecitadelamanecer
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Rafael Arias
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Rafael Arias
 
Trabajo informatica virus y vacunas informaticas
Trabajo informatica virus y vacunas informaticasTrabajo informatica virus y vacunas informaticas
Trabajo informatica virus y vacunas informaticas
omaira_amaya
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
omaira_amaya
 
Trabajo informatica virus y vacunas informaticas
Trabajo informatica virus y vacunas informaticasTrabajo informatica virus y vacunas informaticas
Trabajo informatica virus y vacunas informaticas
omaira_amaya
 
Amenazas de seguridad informática e5
Amenazas de seguridad informática e5Amenazas de seguridad informática e5
Amenazas de seguridad informática e5
itzikaren
 
Beatriz
BeatrizBeatriz
Beatriz
Luis
 
Beatriz
BeatrizBeatriz
Beatriz
Luis
 
Manual
ManualManual
Manual
yuyuita
 
Que son los virus
Que son los virusQue son los virus
Que son los virus
jorgeroserop22
 
Que son los virus
Que son los virusQue son los virus
Que son los virus
jorgeroserop22
 

Similar a Virus informaticos (parte ii) (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos y vacunas. lorena
Virus informaticos y vacunas. lorenaVirus informaticos y vacunas. lorena
Virus informaticos y vacunas. lorena
 
Trabajo segudirad en la red
Trabajo segudirad en la redTrabajo segudirad en la red
Trabajo segudirad en la red
 
Virus y vacunas informaticas monis
Virus y vacunas informaticas monisVirus y vacunas informaticas monis
Virus y vacunas informaticas monis
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
HISTORIETA
HISTORIETAHISTORIETA
HISTORIETA
 
VIRUS Y ANTIVIRUS EQUIPO
VIRUS Y ANTIVIRUS EQUIPOVIRUS Y ANTIVIRUS EQUIPO
VIRUS Y ANTIVIRUS EQUIPO
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Trabajo informatica virus y vacunas informaticas
Trabajo informatica virus y vacunas informaticasTrabajo informatica virus y vacunas informaticas
Trabajo informatica virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Trabajo informatica virus y vacunas informaticas
Trabajo informatica virus y vacunas informaticasTrabajo informatica virus y vacunas informaticas
Trabajo informatica virus y vacunas informaticas
 
Amenazas de seguridad informática e5
Amenazas de seguridad informática e5Amenazas de seguridad informática e5
Amenazas de seguridad informática e5
 
Beatriz
BeatrizBeatriz
Beatriz
 
Beatriz
BeatrizBeatriz
Beatriz
 
Manual
ManualManual
Manual
 
Que son los virus
Que son los virusQue son los virus
Que son los virus
 
Que son los virus
Que son los virusQue son los virus
Que son los virus
 

Último

Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
ViriEsteva
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
acgtz913
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
20minutos
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
YeniferGarcia36
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
Victor Elizalde P
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Unidad de Espiritualidad Eudista
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Demetrio Ccesa Rayme
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
amayaltc18
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
Osiris Urbano
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Alejandrino Halire Ccahuana
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
josseanlo1581
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
estroba5
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
saradocente
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
rosannatasaycoyactay
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
Inslvarez5
 

Último (20)

Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
 
A VISITA DO SENHOR BISPO .
A VISITA DO SENHOR BISPO                .A VISITA DO SENHOR BISPO                .
A VISITA DO SENHOR BISPO .
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
 

Virus informaticos (parte ii)

  • 1. BELEÑO WILSON DE AVILA ALFONSO HOOKER AMADOR SINNING JAVIER
  • 2. Algunas de las acciones de algunos virus son:  Unirse a un programa instalado en el computador permitiendo su propagación.  Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.  Ralentizar o bloquear el computador.  Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.  Reducir el espacio en el disco.  Molestar al usuario cerrando ventanas, moviendo el ratón...
  • 3. Existen diversas clases de virus, varían según su función o la manera en que este se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:      Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario. Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos. Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!
  • 4. Los síntomas que producen los virus son los siguientes (alguno o varios a la vez): El ordenador funciona más lento de lo normal. Se producen errores extraños y/o frecuentes. El ordenador se bloquea a menudo. Aparece un mensaje o imagen que lo indica más o menos claramente. (Por ejemplo, el virus barrotes muestra en pantalla unas barras a modo de "barrotes") En todo caso, conviene tener activadas las funciones de vigilancia (centinela) de los programas antivirus, para mayor seguridad.
  • 5. La mejor herramienta para combatir virus es saber cómo actúan, infectan y se propagan. No obstante, Se recomienda lo siguiente: 1. El correo electrónico es el medio de transmisión preferido por los virus, por lo que hay que tener especial cuidado en su utilización. Cualquier correo recibido puede contener virus aunque no le acompañe el símbolo de datos adjuntos (el habitual "clip"). Además, no es necesario ejecutar el archivo adjunto de un mensaje de correo para ser infectado. Por ejemplo, en versiones antiguas y no actualizadas del MS Internet Explorer basta únicamente con abrir el mensaje, o visualizarlo mediante la 'vista previa'. Para prevenir esto, lo mejor es verificar los mensajes no esperados a ver si son reales antes de abrirlos. Un indicativo de posible virus es la existencia en el asunto del mensaje de palabras en un idioma diferente (generalmente inglés). 2. Muchas páginas de Internet permiten la descarga de programas y archivos a los ordenadores de los usuarios. Cabe la posibilidad de que estos archivos estén infectados con virus. 3. Como no existen indicadores claros que garanticen su fiabilidad, debemos evitar la descarga de programas gratis. Por lo general, son sitios seguros aquellos que muestran una información clara acerca de su actividad y los productos o servicios que ofrecen; también los avalados por organizaciones tales como editoriales, organismos oficiales, etc.
  • 6. 4. Gracias a Internet es posible intercambiar información y conversar en tiempo real sobre temas muy diversos mediante los chats. Un amplio número de virus utiliza precisamente estos chats para propagarse. Lo hacen enviando ficheros adjuntos (generalmente con nombres muy sugerentes). En general, si desconocemos el usuario que nos envía el archivo, debemos de rechazarlo. 5. Una muy buena forma de minimizar el impacto de un virus, tanto a nivel corporativo como particular, es respaldar correctamente con copias de seguridad de nuestra información. 6. Realizar copias periódicas y frecuentes de nuestra información más importante es una magnífica política de seguridad. De esta manera, una pérdida de datos, causada por ejemplo por un virus, puede ser superada mediante la restauración de la última copia
  • 7.  Reducción del espacio libre en la memoria o disco duro. Un virus, cuando entra en un ordenador, debe situarse obligatoriamente en la memoria RAM , y por ello ocupa una porción de ella. Por tanto, el tamaño útil operativo de la memoria se reduce en la misma cuantía que tiene el código del virus.            Aparición de mensajes de error no comunes. Fallos en la ejecución de programas. Frecuentes caídas del sistema Tiempos de carga mayores. Las operaciones rutinarias se realizan con mas lentitud. Aparición de programas residentes en memoria desconocidos. Actividad y comportamientos inusuales de la pantalla. Muchos de los virus eligen el sistema de vídeo para notificar al usuario su presencia en el ordenador. Cualquier desajuste de la pantalla, o de los caracteres de esta nos puede notificar la presencia de un virus. El disco duro aparece con sectores en mal estado Algunos virus usan sectores del disco para camuflarse, lo que hace que aparezcan como dañados o inoperativos. Cambios en las características de los ficheros ejecutables Casi todos los virus de fichero, aumentan el tamaño de un fichero ejecutable cuando lo infectan. También puede pasar, si el virus no ha sido programado por un experto, que cambien la fecha del fichero a la fecha de infección. Aparición de anomalías en el teclado Existen algunos virus que definen ciertas teclas que al ser pulsadas, realizan acciones perniciosas en el ordenador. También suele ser común el cambio de la configuración de las teclas, por la del país donde se programo el virus.
  • 8. Detallamos las técnicas más utilizadas por los virus para ocultarse, reproducirse y camuflarse de los antivirus. OCULTACIÓN Mecanismos de Stealth Éste es el nombre genérico con el que se conoce a las técnicas de ocultar un virus. Varios son los grados de stealth, y en ellos se engloban argucias tan diversas como la originalidad y nivel del autor permiten. A un nivel básico basta saber que en general capturan determinadas interrupciones del PC para ocultar la presencia de un virus, como mantener la fecha original del archivo, evitar que se muestren los errores de escritura cuando el virus escribe en discos protegidos, restar el tamaño del virus a los archivos infectados cuando se hace un DIR o modificar directamente la FAT, etc. Mantener la fecha original del archivo Restaura el tamaño original de los archivos infectados Modifica directamente la FAT Modifican la tabla de Vectores de Interrupción Se instalan en los buffers del DOS Soportan la re inicialización del sistema por teclado Se instalan por encima de los 649 KB normales del DOS Evita que se muestren mensajes de error, cuando el virus intenta escribir sobre discos protegidos. Técnicas de stealth avanzadas pretenden incluso hacer invisible al virus frente a un antivirus. En esta categoría encontramos los virus que modifican la tabla de vectores de interrupción (IVT), los que se instalan en alguno de los buffers de DOS, los que se instalan por encima de los 640KB e incluso los hay que soportan la re inicialización del sistema por teclado. Técnicas de auto encriptación Esta técnica muy utilizada, consigue que el virus se encripte de manera diferente cada vez que se infecta el fichero, para intentar pasar desapercibido ante los antivirus
  • 9. PROTECCIÓN ANTIVIRUS Anti-debuggers Un debugger es un programa que permite descompilar programas ejecutables y mostrar parte de su código en lenguaje original. Los virus usan técnicas para evitar ser desensamblados y así impedir su análisis para la fabricación del antivirus correspondiente. Armouring Mediante esta técnica el virus impide que se examinen los archivos que él mismo ha infectado. Para conocer más datos sobre cada uno de ellos, éstos deben ser abiertos (para su estudio) como ficheros que son, utilizando programas especiales (Debuger) que permiten descubrir cada una de las líneas del código (lenguaje de programación en el que están escritos). Pues bien, en un virus que utilice la técnica de Armouring no se podrá leer el código. CAMUFLAJE Mecanismos Polimorficos Es una técnica para impedir ser detectados, es la de variar el método de encriptación de copia en copia. Esto obliga a los antivirus a usar técnicas heurísticas ya que como el virus cambia en cada infección es imposible localizarlo buscándolo por cadenas de código. Esto se consigue utilizando un algoritmo de encriptación que pone las cosas muy difíciles a los antivirus. No obstante no se puede codificar todo el código del virus, siempre debe quedar una parte sin mutar que toma el control y esa es la parte más vulnerable al antivirus. La forma más utilizada para la codificación es la operación lógica XOR. Esto es debido que esta operación es reversible: 2 XOR 5 = 3 3 XOR 2 = 5 En este caso la clave es el número 9, pero utilizando una clave distinta en cada infección se obtiene una codificación también distinta. Otra forma también muy utilizada consiste en sumar un numero fijo a cada byte del código vírico.
  • 10. EVASIÓN Técnica de Tunneling Con esta técnica, intentar burlar los módulos residentes de los antivirus mediante punteros directos a los vectores de interrupción. Requiere una programación compleja, hay que colocar el procesador en modo paso a paso. En este modo de funcionamiento, tras ejecutarse cada instrucción se produce la interrupción 1. Se coloca una ISR (InterruptServiceRoutine) para dicha interrupción y se ejecutan instrucciones comprobando cada vez si se ha llegado a donde se quería hasta recorrer toda la cadena de ISRs que halla colocando el parche al final de la cadena. RESIDENTES TSR Los virus utilizan esta técnica para permanecer residente en memoria y así mantener el control sobre todas las actividades del sistema y contaminar todo lo que encuentren a su paso. El virus permanece en memoria mientras el ordenador permanezca encendido. Por eso una de las primeras cosas que hace al llegar a la memoria es contaminar los ficheros de arranque del sistema para asegurarse de que cuando se vuelva a arrancar el ordenador volverá a ser cargado en memoria
  • 11. Lo primero es saber si realmente hemos sido infectados, y por desgracia, a veces ni siquiera un usuario con conocimientos avanzados se da cuenta de que lo tiene. Hay una serie de sintomas que te pueden indicar que efectivamente tenemos un virus, normalmente el equipo empieza a tener un comportamientoextraño, como mensajes o sonidos inesperados, o lentitud general, que nos puede indicar que estamos infectados, pero lo mejor es usar un buen antivirus que nos lo corrobore. Una vez que sabemos que tenemos un virus, lo primero es intentar que no se propague y para eso la mejor opcion es desconectarlo de la red. A partir de ahi, dependiendo del tipo de virus tendremos que seguir unos pasos u otros, pero en general las pautas a seguir son: 1º Si no lo hemos hecho antes, instalar un buen antivirus. 2º Hacer copia de seguridad de todo lo que sea importante. (si nos deja el virus) 3º Hacer un analisis completo del sistema. 4º Tambien sería recomendable analizar el equipo con otro antimalware por complementar al antivirus. En caso de que el analisis no encuentre nada, y nosotros sigamos notando cosas raras, podemos probar con otro antivirus o antimalware para verificar que efectivamente no hay virus y a partir de ahi ver si la causa del mal funcionamiento viene por otro lado. Si el analisis nos detecta virus, lo normal es que el propio antivirus sea capaz de desinfectarlo, aunque puede ser que si hemos llegado tarde ya se hayan producido daños en el equipo y aunque eliminemos el virus, sigan los errores, por lo que tendriamos que intentar solucionarlos segun el error.
  • 12. Es un mensaje de correo electrónico con contenido falso o engañoso y atrayente. Normalmente es distribuido en cadena por sus sucesivos receptores debido a su contenido impactante que parece provenir de una fuente seria y fiable, o porque el mismo mensaje pide ser reenviado.2 Las personas que crean bulos suelen tener como objetivo captar indirectamente direcciones de correo electrónico (para mandar correo masivo, virus, mensajes con suplantación de identidad, o más bulos a gran escala), o también engañar al destinatario para que revele su contraseña o acepte un archivo de malware, o también de alguna manera confundir o manipular a la opinión públicade la sociedad Básicamente, los bulos pueden ser alertas sobre virus incurables;3 falacias sobre personas, instituciones o empresas, mensajes de temática religiosa;4 cadenas de solidaridad;5 cadenas de la suerte;6 métodos para hacerse millonario;7 regalos de grandes compañías;8 leyendas urbanas;9 y otras cadenas.10
  • 13. Hoy en dia con la proliferacion de virus informaticos se ha hecho casi imprescindible tener un buen antivirus instalado si se esta conectado a internet. Los antivirus funcionan escaneando continuamente el equipo en busca de alguno de los virus que hay en la base de datos, por lo que es importante tenerlo siempre acutalizado. Tambien tienen unos ficheros de configuracion donde se almacenan unos patrones de comportamiento que sirven para identificar los virus, incluso antes de que este se encuentre en la base de datos del antivirus y tenga vacuna. Para conseguir detectarlo, busca determinadas instrucciones concretas y comunes a los diferentes códigos maliciosos construidos con este lenguaje. Dependiendo de cada antivirus y su configuracion por el usuario, este actuará avisandonos, poniendolo en cuarentena o eliminandolo directamente.