SlideShare una empresa de Scribd logo
CEDRAL S.L.P
20 DE SEPTIEMBRE, 2013
MAESTRA:
ADRIANA MILDRED TORRES VAZQUEZ
ALUMNA:
MARIA GUADALUPE BELMARES ARMIJO
GRUPO:
1’B
TRABAJO:
VIRUS INFORMATICOS Y SUS POSIBLES SOLUCIONES
MATERIA: LAS TIC EN LA EDUCACION
Un virus es una porción de código ejecutable,
que se adhieren a cualquier tipo de archivo y
se distribuyen con los archivos que se copian y
envían de persona a persona.
El virus puede atacar los discos o archivos y
reproducirse usualmente sin el conocimiento y
el permiso del usuario. Algunos virus se pegan
al archivo así que cuando se ejecuta el
archivo. Otros virus entran en la memoria de
la computadora e infectan los archivos cuando
la computadora abre, modifica o crea
archivos. Algunos son destructivos, otros no y
solamente se esconden y se reproducen. Los
virus provocan desde la perdida de datos o
archivos en los medios de almacenamiento de
información (diskette, disco duro, cinta),
hasta daños al sistema.
Las posibles vías de transmisión de
los virus son: los discos, el cable de
una red y el cable telefónico. Lo
primero que hace un virus típico ,
cuando se ejecuta el programa
infectado, es situar su propio código
en una parte de la memoria
permaneciendo residente en ella.
todo lo que ocurra a partir de este
momento depende enteramente de
la especie a la que pertenezca en
virus en cuestión.
 Un virus no puede ejecutarse
por si solo.
 Necesita un programa potador
para poder cargarse en la
memoria e infectar; asimismo.
 Para poder unirse a un
programa portador, el virus
precisa modificar la
estructura de aquel,
posibilitando que durante su
ejecución pueda realizar una
llamada al código del virus.
 Son muy pequeños.
 Toman el control y modifican programas.
 Busca destruir o alterar el sistema
 Son auto reproductivos (se producen ellos
mismos.
 Utilizan varias técnicas para que el usuario
se de cuenta de su presencia.
 Los programas empiezan a ocupar mas espacio
delo habitual. Se reduce el espacio libre en la
memoria RAM.
 Aparecen o desaparecen archivos. Aparecen
mensajes de error no comunes.
 Programas que normalmente funcionan bien ,
comienzan a fallar y generar errores durante la
sesión.
 Aparecen mensajes u objetos extraños en la
pantalla.
 El disco trabaja mas de lo necesario tiempos de
cargas mayores de la habitual.
 Los objetos que se encuentran en la pantalla
aparecen ligeramente distorsionaos. Las operaciones
se realizan mas lento , ya que los virus requieren de
recursos del sistema para funcionar y su ejecución
es repetitiva.
 Se modifican sin razón aparente en los nombres de
lo archivos.
 No se puede acceder al disco duro.
 El disco trabaja mas de lo necesario tiempos de
cargas mayores de la habitual.
VIRUS DE MACRO
Los macro-virus representan una de las amenazas mas
importantes para una red. Actualmente son los virus
que mas se están extendiendo a través de internet. Se
adjuntan a los programas fuente de los usuarios, y a
las macro utilizadas por: procesadores de palabras
(Word, Works, Word perfect), hojas de calculo
(Excel, Quattro, Lotus).
Cuando se abre un documento o modelo que contiene
un macro virus se ejecuta, hace su daño y se copia en
otros documentos. si se utiliza en archivo
continuamente el archivo se expandirá
 Son programas que se reproducen a si mimo
no requieren de un anfitrión, pues se
arrastran por todo en sistema sin
necesidad de un programa que los
trasporte. Se encargan en la memoria y se
posesionan en una determinada dirección,
luego se copian en otro lugar y se borran
del que ocupan y así sucesivamente. Esto
ase que queden borrados los programas o la
información que encuentran a su paso por la
memoria, lo que causa problemas de
operación o perdidas de datos. Pueden
crear copias de archivos n la misma
computadoras a través de la red sin el
permiso o conocimiento del usuario.
Son los que al infectar realizan modificaciones a
su código, para evitar ser detectados o
eliminados (NATAS O SATAN , MIGUE ANGEL
POR MENCIONAR ALGUNOS). Existen
programas que se dedican especialmente a
localizarlos y eliminarlos
 Se introducen al sistema bajo una
apariencia totalmente diferente a la de
su objetivo final; esto es, es que se
presentan como información perdida o
basura , sin ningún sentido. No tienen
la capacidad de auto reproducirse.
Esperan que esto se cumpla alguna
condición para ejecutarse se utiliza
para robar contraseñas, espionaje,
industrial, etc. Se controlan atreves de
internet por donde envían la
información robada.
 Son una variedad de similar a lo caballos de Troya,
pero actúan como otros programas comerciales, en los
que el usuario confía, mientras en realidad están
haciendo y lo conservan todo el tiempo.
Infectores de área de carga inicial
(boot) Infectan los diskettes o el disco duro,
alojándose inmediatamente en el área de carga.
Toman el control cuando se enciende la computadora y lo
conserva todo el tiempo.
 Son los programas ocultos en la memoria del sistema o en
los discos o en los archivos de programas ejecutables con
tipo COM o EXE. En espera de una fecha o una hora
determinadas para explotar . Algunos de estos virus no son
destructivos y solo exhiben mensajes en la pantallas al
llegar el momento de la explosión . Llegando el momento,
se activan y se ejecuta el programa que las contiene
muestran mensajes en la pantalla en alguna fecha que
representa un evento importante para el programador.
 Ejemplo: el virus Michel ángel que causara un daño enorme
eliminando toda la información solamente el día 6 de marzo.
 Se introducen en los programas del sistema, por
ejemplo COMMAND.COM y otros e alojan como
residentes en memoria . Los comandos del sistema
operativo, como COPY, DIR o DEL, son programas
que se introducen en la memoria al cargar el
sistema operativo y es así como el virus adquiere
el control para infectar todo disco que sea
introducido a la unidad con la finalidad de copiarlo
o simplemente para ver sus carpetas.
Son los virus que utilizan las funciones mas parecidas a
los virus biológicos ya que se auto reproducen e infectan
los programas ejecutables que se encuentran en el disco.
Se activan en una fecha u hora programada o cada
determinado tiempo, contando de su ultima ejecución o
simplemente al sentir que se les trata de detectar. Un
ejemplo de esto es el virus del viernes 13, que se ejecuta
en esta fecha o se borra (junto con lo programas infectado)
evitando así ser detectado
 Estos son lo virus mas peligrosos por que se aparecen
fácilmente hacia cualquier programa (como hojas de
calculo, juegos, procesadores de palabras ). La infección
se realiza al ejecutar el programa que contiene el virus,
que en ese momentos se posesiona en la memoria de la
computadora y a partir de entonces infectara todos los
programas cuyo tiempo sea EXE o COM en el instante d
ejecutarlos, para invadirlos autocopiándose en ellos. Se
llama también VIRUS MULTIPARTITO. La próxima vez
que arranque la computadora, el virus atacará a cualquier
programa que se ejecute.
Carecen de la posibilidad de reproducirse por sí
mismos y no son verdaderos virus. Son mensajes
cuyo contenido no es cierto y que incentivan a los
usuarios a que los reenvíen a sus contactos. El
objetivo de estos falsos virus es que se
sobrecargue el flujo de información mediante el
e-mail y las redes. Aquellos e-mails que hablan
sobre la existencia de nuevos virus o la
desaparición de alguna persona suelen pertenecer
a este tipo de mensajes.
Los antivirus informáticos
son programas cuya
finalidad consiste en la
detectación, bloqueo y/o
eliminación de un virus de
las mismas características.
ANTIVIRUS PREVENTORES: como su nombre lo indica, este
tipo de antivirus se caracteriza por anticiparse a la infección,
previniéndola.
ATTIVIRUS IDENTIFICADORES: tiene la función de
identificar determinados programas infecciosos que afectan al
sistema.
ANTIVIRUS DESCONTAMINADORES: El objetivo es retornar
dicho sistema al estado en que se encontraba antes de ser
atacado.
McAfee Virus Scan
Este es un software hecho por Network
Asóciate y que sin duda posee
características detectables en cuanto a su
función. Es uno de los más populares
antivirus y bastante querido por los
profesionales de éste ámbito.
Posee herramientas que monitorizan el correo
electrónico de forma segura, incluso tenemos
la posibilidad de agregar un botón propio de
VirusScan a Outlook o Eudora con el cual
podremos activar la revisión.
Norton Antivirus 2000
Este antivirus es un producto de Symantec y es
realmente muy conocido. Siempre destacado
por su diseño, este posee una de las interfaces
mejores del mercado y una distribución de la
información muy buena. Esto hace que manejar
el programa se haga sencillo y rápido.
El antivirus posee un programa que se instala
que es muy buena para la detección de virus a
través del e-mail. Este instala un proxy para
correo electrónico que descarga los mensajes
que nos llegan, verifica la existencia de virus y
al terminar podremos leerlos. Detecta todo
tipo de virus (comprimidos o no) en los
mensajes de correo.
También es uno de los mejores
antivirus del mercado. Posee una
base de virus grande comparándola
con Norton y McAfee. Por lo tanto
en cuanto a detección de virus
directamente es prácticamente el
mejor.
http://www.tiposde.org/informatica/418-tipos-
de-antivirus-informaticos/#ixzz2fP240Imv

Más contenido relacionado

La actualidad más candente

TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
Sara Hernandez
 
Diapositivas virus informaticos maria jose
Diapositivas virus informaticos maria joseDiapositivas virus informaticos maria jose
Diapositivas virus informaticos maria josemariajose010612
 
Virus y antivirus.ypm.102
Virus y antivirus.ypm.102Virus y antivirus.ypm.102
Virus y antivirus.ypm.102
yazpe01
 
Virus y Tipos
Virus y TiposVirus y Tipos
Virus y Tipos
jheansaavedra
 
Los virus y vacunas informaticas
Los virus y vacunas informaticasLos virus y vacunas informaticas
Los virus y vacunas informaticas
khota24
 
virus informatico
virus informaticovirus informatico
virus informatico
neilyvarela
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
Sandra06Y21
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticaslore120390
 
Tema: Virus informatico
Tema: Virus informaticoTema: Virus informatico
Tema: Virus informaticoJenwardy
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
kelicita115
 
Virus y-antivirus-ppt
Virus y-antivirus-pptVirus y-antivirus-ppt
Virus y-antivirus-ppt
primeroAsanj
 
Kevin waldemar lopéz ´´perez
Kevin waldemar lopéz ´´perezKevin waldemar lopéz ´´perez
Kevin waldemar lopéz ´´perez
Kevin waldemar Lopez Perez
 
Subtemas sobre virus
Subtemas sobre virusSubtemas sobre virus
Subtemas sobre virus
Daniela22Henao
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
Crysis
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosIvan Cuautle
 
Virus informatico 1
Virus informatico 1Virus informatico 1
Virus informatico 1
Cristhian Del Carpio
 

La actualidad más candente (17)

TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Diapositivas virus informaticos maria jose
Diapositivas virus informaticos maria joseDiapositivas virus informaticos maria jose
Diapositivas virus informaticos maria jose
 
Virus y antivirus.ypm.102
Virus y antivirus.ypm.102Virus y antivirus.ypm.102
Virus y antivirus.ypm.102
 
Virus y Tipos
Virus y TiposVirus y Tipos
Virus y Tipos
 
Los virus y vacunas informaticas
Los virus y vacunas informaticasLos virus y vacunas informaticas
Los virus y vacunas informaticas
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Tema: Virus informatico
Tema: Virus informaticoTema: Virus informatico
Tema: Virus informatico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y-antivirus-ppt
Virus y-antivirus-pptVirus y-antivirus-ppt
Virus y-antivirus-ppt
 
Kevin waldemar lopéz ´´perez
Kevin waldemar lopéz ´´perezKevin waldemar lopéz ´´perez
Kevin waldemar lopéz ´´perez
 
Subtemas sobre virus
Subtemas sobre virusSubtemas sobre virus
Subtemas sobre virus
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Tipos de virus Informaticos
Tipos de virus Informaticos Tipos de virus Informaticos
Tipos de virus Informaticos
 
Virus informatico 1
Virus informatico 1Virus informatico 1
Virus informatico 1
 

Destacado

Tipos de virus y sus soluciones
Tipos de virus y sus solucionesTipos de virus y sus soluciones
Tipos de virus y sus solucionesEliudCV
 
Errores mas comunes de coneccion de internet
Errores mas comunes de coneccion de internetErrores mas comunes de coneccion de internet
Errores mas comunes de coneccion de internetGilberto Flores
 
Los Virus
Los VirusLos Virus
Los Virusagustin
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
Ruthxita La Unik
 
Mantenimiento Correctivo
Mantenimiento CorrectivoMantenimiento Correctivo
Mantenimiento Correctivo
casa
 
Causas y Efectos: VIRUS INFORMÁTICOS
Causas y Efectos: VIRUS INFORMÁTICOSCausas y Efectos: VIRUS INFORMÁTICOS
Causas y Efectos: VIRUS INFORMÁTICOSMIGUEL0327
 
5 errores mas comunes en un sistema operativo
5 errores mas comunes en un sistema operativo5 errores mas comunes en un sistema operativo
5 errores mas comunes en un sistema operativogersonflores21
 
Servicios En Las Tic´S
Servicios En Las Tic´SServicios En Las Tic´S
Servicios En Las Tic´Sagustin
 
Elementos que participan en la toma de decisiones.
Elementos que participan en la toma de decisiones.Elementos que participan en la toma de decisiones.
Elementos que participan en la toma de decisiones.Universidad de Guadalajara
 
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICATIC1B
 
Relacion escuela comunidad
Relacion escuela   comunidadRelacion escuela   comunidad
Relacion escuela comunidadelizaupn
 

Destacado (12)

Tipos de virus y sus soluciones
Tipos de virus y sus solucionesTipos de virus y sus soluciones
Tipos de virus y sus soluciones
 
Errores mas comunes de coneccion de internet
Errores mas comunes de coneccion de internetErrores mas comunes de coneccion de internet
Errores mas comunes de coneccion de internet
 
Los Virus
Los VirusLos Virus
Los Virus
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Mantenimiento Correctivo
Mantenimiento CorrectivoMantenimiento Correctivo
Mantenimiento Correctivo
 
TODO SOBRE ARCHIVO ANDREA DIAZ
TODO SOBRE ARCHIVO ANDREA DIAZTODO SOBRE ARCHIVO ANDREA DIAZ
TODO SOBRE ARCHIVO ANDREA DIAZ
 
Causas y Efectos: VIRUS INFORMÁTICOS
Causas y Efectos: VIRUS INFORMÁTICOSCausas y Efectos: VIRUS INFORMÁTICOS
Causas y Efectos: VIRUS INFORMÁTICOS
 
5 errores mas comunes en un sistema operativo
5 errores mas comunes en un sistema operativo5 errores mas comunes en un sistema operativo
5 errores mas comunes en un sistema operativo
 
Servicios En Las Tic´S
Servicios En Las Tic´SServicios En Las Tic´S
Servicios En Las Tic´S
 
Elementos que participan en la toma de decisiones.
Elementos que participan en la toma de decisiones.Elementos que participan en la toma de decisiones.
Elementos que participan en la toma de decisiones.
 
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
 
Relacion escuela comunidad
Relacion escuela   comunidadRelacion escuela   comunidad
Relacion escuela comunidad
 

Similar a Virus informaticos y sus posibles soluciones

VIRUS COMPUTACIONALES
VIRUS COMPUTACIONALESVIRUS COMPUTACIONALES
VIRUS COMPUTACIONALES
brisa99
 
Scarlet marcano M731
Scarlet marcano M731Scarlet marcano M731
Scarlet marcano M731
Scarlet Marcano
 
Los virus
Los virusLos virus
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
ricarpache
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Karina Taes
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Evelyn Alvarado
 
Virus y vacuna informaticas
Virus y vacuna informaticasVirus y vacuna informaticas
Virus y vacuna informaticas
Yuly Rodriguez Camargo
 
Informatica
InformaticaInformatica
Informatica
mariaestrada96
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
yeandres13
 
virus informaticos
 virus informaticos virus informaticos
virus informaticosnathis1010
 
Virus, ataque, vacunas informáticas
Virus, ataque, vacunas informáticasVirus, ataque, vacunas informáticas
Virus, ataque, vacunas informáticas
Alejandro Sanchez
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasyenny340
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
KLAUSMATEUS
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Mario Inzunza
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
nicolas_0114
 
Presentacion 2
Presentacion 2Presentacion 2
Presentacion 2
guesta21ab3e
 

Similar a Virus informaticos y sus posibles soluciones (20)

VIRUS COMPUTACIONALES
VIRUS COMPUTACIONALESVIRUS COMPUTACIONALES
VIRUS COMPUTACIONALES
 
Scarlet marcano M731
Scarlet marcano M731Scarlet marcano M731
Scarlet marcano M731
 
Los virus
Los virusLos virus
Los virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacuna informaticas
Virus y vacuna informaticasVirus y vacuna informaticas
Virus y vacuna informaticas
 
Informatica
InformaticaInformatica
Informatica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
virus informaticos
 virus informaticos virus informaticos
virus informaticos
 
Virus, ataque, vacunas informáticas
Virus, ataque, vacunas informáticasVirus, ataque, vacunas informáticas
Virus, ataque, vacunas informáticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 
Presentacion 2
Presentacion 2Presentacion 2
Presentacion 2
 
Virus informáticomm
Virus informáticommVirus informáticomm
Virus informáticomm
 

Virus informaticos y sus posibles soluciones

  • 1. CEDRAL S.L.P 20 DE SEPTIEMBRE, 2013
  • 2. MAESTRA: ADRIANA MILDRED TORRES VAZQUEZ ALUMNA: MARIA GUADALUPE BELMARES ARMIJO GRUPO: 1’B TRABAJO: VIRUS INFORMATICOS Y SUS POSIBLES SOLUCIONES MATERIA: LAS TIC EN LA EDUCACION
  • 3. Un virus es una porción de código ejecutable, que se adhieren a cualquier tipo de archivo y se distribuyen con los archivos que se copian y envían de persona a persona. El virus puede atacar los discos o archivos y reproducirse usualmente sin el conocimiento y el permiso del usuario. Algunos virus se pegan al archivo así que cuando se ejecuta el archivo. Otros virus entran en la memoria de la computadora e infectan los archivos cuando la computadora abre, modifica o crea archivos. Algunos son destructivos, otros no y solamente se esconden y se reproducen. Los virus provocan desde la perdida de datos o archivos en los medios de almacenamiento de información (diskette, disco duro, cinta), hasta daños al sistema.
  • 4. Las posibles vías de transmisión de los virus son: los discos, el cable de una red y el cable telefónico. Lo primero que hace un virus típico , cuando se ejecuta el programa infectado, es situar su propio código en una parte de la memoria permaneciendo residente en ella. todo lo que ocurra a partir de este momento depende enteramente de la especie a la que pertenezca en virus en cuestión.
  • 5.  Un virus no puede ejecutarse por si solo.  Necesita un programa potador para poder cargarse en la memoria e infectar; asimismo.  Para poder unirse a un programa portador, el virus precisa modificar la estructura de aquel, posibilitando que durante su ejecución pueda realizar una llamada al código del virus.
  • 6.  Son muy pequeños.  Toman el control y modifican programas.  Busca destruir o alterar el sistema  Son auto reproductivos (se producen ellos mismos.  Utilizan varias técnicas para que el usuario se de cuenta de su presencia.
  • 7.  Los programas empiezan a ocupar mas espacio delo habitual. Se reduce el espacio libre en la memoria RAM.  Aparecen o desaparecen archivos. Aparecen mensajes de error no comunes.  Programas que normalmente funcionan bien , comienzan a fallar y generar errores durante la sesión.  Aparecen mensajes u objetos extraños en la pantalla.  El disco trabaja mas de lo necesario tiempos de cargas mayores de la habitual.
  • 8.  Los objetos que se encuentran en la pantalla aparecen ligeramente distorsionaos. Las operaciones se realizan mas lento , ya que los virus requieren de recursos del sistema para funcionar y su ejecución es repetitiva.  Se modifican sin razón aparente en los nombres de lo archivos.  No se puede acceder al disco duro.  El disco trabaja mas de lo necesario tiempos de cargas mayores de la habitual.
  • 9.
  • 10. VIRUS DE MACRO Los macro-virus representan una de las amenazas mas importantes para una red. Actualmente son los virus que mas se están extendiendo a través de internet. Se adjuntan a los programas fuente de los usuarios, y a las macro utilizadas por: procesadores de palabras (Word, Works, Word perfect), hojas de calculo (Excel, Quattro, Lotus). Cuando se abre un documento o modelo que contiene un macro virus se ejecuta, hace su daño y se copia en otros documentos. si se utiliza en archivo continuamente el archivo se expandirá
  • 11.  Son programas que se reproducen a si mimo no requieren de un anfitrión, pues se arrastran por todo en sistema sin necesidad de un programa que los trasporte. Se encargan en la memoria y se posesionan en una determinada dirección, luego se copian en otro lugar y se borran del que ocupan y así sucesivamente. Esto ase que queden borrados los programas o la información que encuentran a su paso por la memoria, lo que causa problemas de operación o perdidas de datos. Pueden crear copias de archivos n la misma computadoras a través de la red sin el permiso o conocimiento del usuario.
  • 12. Son los que al infectar realizan modificaciones a su código, para evitar ser detectados o eliminados (NATAS O SATAN , MIGUE ANGEL POR MENCIONAR ALGUNOS). Existen programas que se dedican especialmente a localizarlos y eliminarlos
  • 13.  Se introducen al sistema bajo una apariencia totalmente diferente a la de su objetivo final; esto es, es que se presentan como información perdida o basura , sin ningún sentido. No tienen la capacidad de auto reproducirse. Esperan que esto se cumpla alguna condición para ejecutarse se utiliza para robar contraseñas, espionaje, industrial, etc. Se controlan atreves de internet por donde envían la información robada.
  • 14.  Son una variedad de similar a lo caballos de Troya, pero actúan como otros programas comerciales, en los que el usuario confía, mientras en realidad están haciendo y lo conservan todo el tiempo. Infectores de área de carga inicial (boot) Infectan los diskettes o el disco duro, alojándose inmediatamente en el área de carga. Toman el control cuando se enciende la computadora y lo conserva todo el tiempo.
  • 15.  Son los programas ocultos en la memoria del sistema o en los discos o en los archivos de programas ejecutables con tipo COM o EXE. En espera de una fecha o una hora determinadas para explotar . Algunos de estos virus no son destructivos y solo exhiben mensajes en la pantallas al llegar el momento de la explosión . Llegando el momento, se activan y se ejecuta el programa que las contiene muestran mensajes en la pantalla en alguna fecha que representa un evento importante para el programador.  Ejemplo: el virus Michel ángel que causara un daño enorme eliminando toda la información solamente el día 6 de marzo.
  • 16.  Se introducen en los programas del sistema, por ejemplo COMMAND.COM y otros e alojan como residentes en memoria . Los comandos del sistema operativo, como COPY, DIR o DEL, son programas que se introducen en la memoria al cargar el sistema operativo y es así como el virus adquiere el control para infectar todo disco que sea introducido a la unidad con la finalidad de copiarlo o simplemente para ver sus carpetas.
  • 17. Son los virus que utilizan las funciones mas parecidas a los virus biológicos ya que se auto reproducen e infectan los programas ejecutables que se encuentran en el disco. Se activan en una fecha u hora programada o cada determinado tiempo, contando de su ultima ejecución o simplemente al sentir que se les trata de detectar. Un ejemplo de esto es el virus del viernes 13, que se ejecuta en esta fecha o se borra (junto con lo programas infectado) evitando así ser detectado
  • 18.  Estos son lo virus mas peligrosos por que se aparecen fácilmente hacia cualquier programa (como hojas de calculo, juegos, procesadores de palabras ). La infección se realiza al ejecutar el programa que contiene el virus, que en ese momentos se posesiona en la memoria de la computadora y a partir de entonces infectara todos los programas cuyo tiempo sea EXE o COM en el instante d ejecutarlos, para invadirlos autocopiándose en ellos. Se llama también VIRUS MULTIPARTITO. La próxima vez que arranque la computadora, el virus atacará a cualquier programa que se ejecute.
  • 19. Carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes.
  • 20. Los antivirus informáticos son programas cuya finalidad consiste en la detectación, bloqueo y/o eliminación de un virus de las mismas características.
  • 21. ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola. ATTIVIRUS IDENTIFICADORES: tiene la función de identificar determinados programas infecciosos que afectan al sistema. ANTIVIRUS DESCONTAMINADORES: El objetivo es retornar dicho sistema al estado en que se encontraba antes de ser atacado.
  • 22. McAfee Virus Scan Este es un software hecho por Network Asóciate y que sin duda posee características detectables en cuanto a su función. Es uno de los más populares antivirus y bastante querido por los profesionales de éste ámbito. Posee herramientas que monitorizan el correo electrónico de forma segura, incluso tenemos la posibilidad de agregar un botón propio de VirusScan a Outlook o Eudora con el cual podremos activar la revisión.
  • 23. Norton Antivirus 2000 Este antivirus es un producto de Symantec y es realmente muy conocido. Siempre destacado por su diseño, este posee una de las interfaces mejores del mercado y una distribución de la información muy buena. Esto hace que manejar el programa se haga sencillo y rápido. El antivirus posee un programa que se instala que es muy buena para la detección de virus a través del e-mail. Este instala un proxy para correo electrónico que descarga los mensajes que nos llegan, verifica la existencia de virus y al terminar podremos leerlos. Detecta todo tipo de virus (comprimidos o no) en los mensajes de correo.
  • 24. También es uno de los mejores antivirus del mercado. Posee una base de virus grande comparándola con Norton y McAfee. Por lo tanto en cuanto a detección de virus directamente es prácticamente el mejor.