SlideShare una empresa de Scribd logo
UNIVERSIDAD TÉCNICA DE MACHALA 
FACULTAD DE CIENCIAS QUÍMICAS Y DE LA SALUD 
ESCUELA DE ENFERMERÌA 
Nombre: Sayda Ordóñez 
Fecha: 25/08/2014 
Docente: Ing. Diana Gómez 
QUÉ ES UN VIRUS INFORMÁTICO 
Es un programa informático diseñado para infectar archivos. Además, algunos 
podrían ocasionar efectos molestos, destructivos e incluso irreparables en los 
sistemas sin el consentimiento y/o conocimiento del usuario. 
Cuando se introduce en un sistema normalmente se alojará dentro del código 
de otros programas. El virus no actúa hasta que no se ejecuta el programa 
infectado. Algunos de ellos, además están preparados para activarse cuando 
se cumple una determinada condición (una fecha concreta, una acción que 
realiza el usuario, etc.). 
El término virus informático se debe a su enorme parecido con los virus 
biológicos. Del mismo modo que los virus biológicos se introducen en el cuerpo 
humano e infectan una célula, que a su vez infectará nuevas células, los virus 
informáticos se introducen en los ordenadores e infectan ficheros insertando en 
ellos su "código". Cuando el programa infectado se ejecuta, el código entra en 
funcionamiento y el virus sigue extendiéndose. 
HISTORIA 
El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). 
Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente 
en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una 
enredadera... agárrame si puedes!). Para eliminar este problema se creó el 
primer programa antivirus denominado Reaper (cortadora). 
Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya 
existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. 
Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y 
Ken Thompson) desarrollaron un juego llamado Core War, el cual consistía en 
ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible. 
Después de 1984, los virus han tenido una gran expansión, desde los que 
atacan los sectores de arranque de disquetes hasta los que se adjuntan en un 
correo electrónico.
QUÉ HACEN LOS VIRUS INFORMÁTICOS 
Los efectos de los virus pueden ser muy molestos para los usuarios ya que la 
infección de un fichero puede provocar la ralentización del ordenador o la 
modificación en su comportamiento y funcionamiento, entre otras cosas. 
Los objetivos de los virus suelen ser los programas ejecutables (ficheros con 
extensión .EXE o .COM). Sin embargo, también pueden infectar otros tipos de 
ficheros, como páginas Web (.HTML), documentos de Word (.DOC), hojas de 
cálculo (.XLS), etc. 
PRECURSORES DEL VIRUS INFORMÁTICO. 
Año Descripción Imagen 
1939 John Louis Von 
Neumann publico el artículo 
“Teoría y organización de 
autómatas 
complejos” donde 
demostraba la posibilidad 
de desarrollar pequeños 
programas que pudiesen 
tomar el control de otros, 
de similar estructura. 
Imagen 10: John Louis Von 
Neumann. 
1981 En Agosto de 1981 
International Business 
Machine (IBM) libero la 
primer PC (Computadora 
Personal) llamada IBM PC, 
la rapidez con la que se 
libero su sistema operativo 
fue causa de 
muchos bugs lo cual las 
dejo totalmente vulnerables 
a los virus. 
Imagen 12: IBM PC.
1983 Kenneth Thompson 
creador deUnix, continuo 
las teorías de Von 
Neumann así presento y 
demostró la forma de 
desarrollar un virus 
informático. 
Imagen 13: Kenneth Thompson. 
1984 Fred Cohen escribió el 
libro “Virus informáticos: 
teoría y experimentos”, 
donde califica a los virus 
como un grave problema 
relacionado con la 
Seguridad Nacional, es 
considerado el primer autor 
oficial de los virus. 
Imagen 14: Fred Cohen. 
PRIMER VIRUS 
El primer virus informático. El 13 de noviembre de 1983, un estudiante de la 
universidad de California del Sur concibió un experimento que sería presentado 
en un seminario semanal sobre seguridad informática. La idea era simple: 
diseñar un programa de cómputo que pudiera modificar otros programas para 
incluir en ellos una copia de sí mismos. Estas copias podrían a su vez modificar 
nuevos programas, y de esta manera proseguir con su propagación y 
expansión. 
El programa, además, debía ser de fácil distribución a través de un sistema o 
red de computadoras, sin necesidad de la intervención consciente de los 
usuarios, o más aún, sin saber de su presencia. 
El estudiante empleó tan solo ocho horas de trabajo para terminar el primero de 
los programas y prepararlo para la demostración en un sistema VAX 11/750, 
ampliamente utilizado. El programa experimental fue insertado al comienzo de 
un nuevo programa del sistema llamado VD, el cual visualizaba información
gráfica sobre determinadas estructuras del sistema operativo UNIX. Se eligió 
un programa de reciente instalación ya que los usuarios desconocerían los 
detalles sobre sus prestaciones y funcionamiento. A través del correo 
electrónico se informó a los usuarios de la disponibilidad del nuevo programa 
VD. 
El programa insertado dentro del VD utilizaba los derechos de acceso de los 
usuarios que lo utilizaban para replicarse en todos sus demás archivos. En 
todos los experimentos el programa, que fue insertado inicialmente en el VD, 
había accedido a todos los niveles de privilegio del sistema operativo en menos 
de una hora. El tiempo más corto llegó a ser de cinco minutos y la media fue de 
treinta minutos, incluso las personas que fueron avisadas del experimento 
incapaces de defenderse por si mismos. 
Se puede afirmar que el estadounidense Fred Cohen es el inventor o uno de 
los precursores del virus informático, mientras que Len Adleman fue el primero 
en utilizar el término virus para describir este tipo de software 
CARACTERISTICAS 
Dado que una característica de los virus es el consumo de recursos, los virus 
ocasionan problemas tales como: pérdida de productividad, cortes en los 
sistemas de información o daños a nivel de datos. 
Una de las características es la posibilidad que tienen de diseminarse por 
medio de réplicas y copias. Las redes en la actualidad ayudan a dicha 
propagación cuando éstas no tienen la seguridad adecuada. 
Otros daños que los virus producen a los sistemas informáticos son la pérdida 
de información, horas de parada productiva, tiempo de reinstalación, etc. 
Hay que tener en cuenta que cada virus plantea una situación diferente. 
TIPOS DE VIRUS 
Existen diversos tipos de virus, varían según su función o la manera en que 
este se ejecuta en nuestra computadora alterando la actividad de la misma, 
entre los más comunes están: 
 Troyano: Consiste en robar información o alterar el sistema del 
hardware o en un caso extremo permite que un usuario externo pueda 
controlar el equipo.
 Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos 
utilizan las partes automáticas de un sistema operativo que 
generalmente son invisibles al usuario. 
 Bombas lógicas o de tiempo: Son programas que se activan al 
producirse un acontecimiento determinado. La condición suele ser una 
fecha (Bombas de Tiempo), una combinación de teclas, o ciertas 
condiciones técnicas (Bombas Lógicas). Si no se produce la condición 
permanece oculto al usuario. 
 Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si 
solos. Son mensajes de contenido falso que incitan al usuario a hacer 
copias y enviarla a sus contactos. Suelen apelar a los sentimientos 
morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de 
solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier 
caso, tratan de aprovecharse de la falta de experiencia de los 
internautas novatos. 
 Joke: Al igual que los hoax, no son virus, pero son molestos, un 
ejemplo: una página pornográfica que se mueve de un lado a otro, y si 
se le llega a dar a cerrar es posible que salga una ventana que diga: 
OMFG!! No se puede cerrar! 
OTROS TIPOS POR DISTINTAS CARACTERÍSTICAS SON LOS QUE SE 
RELACIONAN A CONTINUACIÓN 
Virus residentes: La característica principal de estos virus es que se ocultan 
en la memoria RAM de forma permanente o residente. De este modo, pueden 
controlar e interceptar todas las operaciones llevadas a cabo por el sistema 
operativo, infectando todos aquellos ficheros y/o programas que sean 
ejecutados, abiertos, cerrados, renombrados, copiados. Algunos ejemplos de 
este tipo de virus son: Randex, CMJ, Meve, MrKlunky. 
Virus de acción directa: Al contrario que los residentes, estos virus no 
permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y 
actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada 
condición, se activan y buscan los ficheros ubicados dentro de su mismo 
directorio para contagiarlos. 
Virus de sobreescritura: Estos virus se caracterizan por destruir la 
información contenida en los ficheros que infectan. Cuando infectan un fichero, 
escriben dentro de su contenido, haciendo que queden total o parcialmente 
inservibles. 
Virus de boot (bot_kill) o de arranque: Los términos boot o sector de 
arranque hacen referencia a una sección muy importante de un disco o unidad 
de almacenamiento CD, DVD, memorias USB etc. En ella se guarda la 
información esencial sobre las características del disco y se encuentra un 
programa que permite arrancar el ordenador. Este tipo de virus no infecta 
ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el 
sector de arranque de los dispositivos de almacenamiento. Cuando un
ordenador se pone en marcha con un dispositivo de almacenamiento, el virus 
de boot infectará a su vez el disco duro. 
Los virus de boot no pueden afectar al ordenador mientras no se intente poner 
en marcha a éste último con un disco infectado. Por tanto, el mejor modo de 
defenderse contra ellos es proteger los dispositivos de almacenamiento contra 
escritura y no arrancar nunca el ordenador con uno de estos dispositivos 
desconocido en el ordenador. 
Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE. 
Virus de enlace o directorio: Los ficheros se ubican en determinadas 
direcciones (compuestas básicamente por unidad de disco y directorio), que el 
sistema operativo conoce para poder localizarlos y trabajar con ellos. 
Los virus de enlace o directorio alteran las direcciones que indican donde se 
almacenan los ficheros. De este modo, al intentar ejecutar un programa (fichero 
con extensión EXE o COM) infectado por un virus de enlace, lo que se hace en 
realidad es ejecutar el virus, ya que éste habrá modificado la dirección donde 
se encontraba originalmente el programa, colocándose en su lugar. 
Una vez producida la infección, resulta imposible localizar y trabajar con los 
ficheros originales. 
Virus cifrados: Más que un tipo de virus, se trata de una técnica utilizada por 
algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos 
virus se cifran a sí mismos para no ser detectados por los programas antivirus. 
Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha 
finalizado, se vuelve a cifrar. 
Virus polimórficos: Son virus que en cada infección que realizan se cifran de 
una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta 
forma, generan una elevada cantidad de copias de sí mismos e impiden que los 
antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que 
suelen ser los virus más costosos de detectar. 
Virus multipartites: Virus muy avanzados, que pueden realizar múltiples 
infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier 
elemento que pueda ser infectado: archivos, programas, macros, discos, etc. 
Virus del fichero: Infectan programas o ficheros ejecutables (ficheros con 
extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se 
activa, produciendo diferentes efectos. 
Virus de FAT: La tabla de asignación de ficheros o FAT (del inglés File 
Allocation Table) es la sección de un disco utilizada para enlazar la información 
contenida en éste. Se trata de un elemento fundamental en el sistema. Los 
virus que atacan a este elemento son especialmente peligrosos, ya que
impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros 
críticos para el normal funcionamiento del ordenador. 
ACCIONES DE LOS VIRUS 
Algunas de las acciones de algunos virus son: 
 Unirse a un programa instalado en el computador permitiendo su 
propagación. 
 Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente 
molestas. 
 Ralentizar o bloquear el computador. 
 Destruir la información almacenada en el disco, en algunos casos vital 
para el sistema, que impedirá el funcionamiento del equipo. 
 Reducir el espacio en el disco. 
 Molestar al usuario cerrando ventanas, moviendo el ratón... 
Módulos principales de los virus 
 Módulo de reproducción. Es el encargado de manejar las rutinas para 
infectar entidades ejecutables que asegurarán la subsistencia del virus. 
Cuando toma el control del sistema puede infectar otras entidades 
ejecutables. Cuando estas entidades sean trasladadas a otras 
computadoras se asegura la dispersión del virus. 
 Módulo de ataque. Es el módulo que contiene las rutinas de daño 
adicional o implícito. El módulo puede ser disparado por distintos 
eventos del sistema: una fecha, hora, el encontrar un archivo específico 
(COMMAND.COM), el encontrar un sector específico (MBR), una 
determinada cantidad de booteos desde que ingreso al sistema, o 
cualquier otra cosa a la que el programador quisiera atacar. 
 Módulo de defensa. Su principal objetivo es proteger el cuerpo del 
virus. Incluirá rutinas que disminuyan los síntomas que delaten su 
presencia e intentarán que el virus permanezca invisible a los ojos del 
usuario y del antivirus. Las técnicas incluidas en este módulo hoy en día 
resultan ser muy sofisticadas logrando dar información falsa al SO -y en 
consecuencia al usuario- y localizándose en lugares poco comunes para 
el registro de los antivirus, como la memoria Flash-ROM. 
MÉTODOS DE PROPAGACIÓN 
Existen dos grandes clases de contagio. En la primera, el usuario, en un 
momento dado, ejecuta o acepta de forma inadvertida la instalación del virus.
En la segunda, el programa malicioso actúa replicándose a través de las redes. 
En este caso se habla de gusanos. 
Dentro de las contaminaciones más frecuentes por interacción del usuario 
están las siguientes: 
 Mensajes que ejecutan automáticamente programas (como el programa 
de correo que abre directamente un archivo adjunto). 
 Ingeniería social, mensajes como ejecute este programa y gane un 
premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil 
gratis.. 
 Entrada de información en discos de otros usuarios infectados. 
 Instalación de software modificado o de dudosa procedencia. 
MÉTODOS DE INFECCIÓN: Hay muchas formas con las que un computador 
puedes exponerse o infectarse con virus. Veamos algunas de ellas: 
 Mensajes dejados en redes sociales como Twitter o Facebook. 
 Archivos adjuntos en los mensajes de correo electrónico. 
 Sitios web sospechosos. 
 Insertar USBs, DVDs o CDs con virus. 
 Descarga de aplicaciones o programas de internet. 
 Anuncios publicitarios falsos. 
MÉTODOS DE PROTECCIÓN 
Los métodos para disminuir o reducir los riesgos asociados a los virus pueden 
ser los denominados activos o pasivos. 
ACTIVOS 
 Antivirus: son programas que tratan de descubrir las trazas que ha 
dejado un software malicioso, para detectarlo y eliminarlo, y en algunos 
casos contener o parar la contaminación. Tratan de tener controlado el 
sistema mientras funciona parando las vías conocidas de infección y 
notificando al usuario de posibles incidencias de seguridad. Por ejemplo, 
al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta 
C:Windows%System32% en segundo plano, ve que es 
comportamiento sospechoso, salta y avisa al usuario.
 Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el 
computador está conectado a una red. Estos filtros pueden usarse, por 
ejemplo, en el sistema de correos o usando técnicas de firewall. En 
general, este sistema proporciona una seguridad donde no se requiere 
la intervención del usuario, puede ser muy eficaz, y permitir emplear 
únicamente recursos de forma más selectiva. 
PASIVOS 
 Evitar introducir a tu equipo medios de almacenamiento extraíbles que 
consideres que pudieran estar infectados con algún virus. 
 No instalar software "pirata", pues puede tener dudosa procedencia. 
 No abrir mensajes provenientes de una dirección electrónica 
desconocida. 
 No aceptar e-mails de desconocidos. 
 Informarse y utilizar sistemas operativos más seguros. 
 No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un 
ejecutable o incorporar macros en su interior. 
ANTIVIRUS 
DEFINICIÓN 
El antivirus es un programa que ayuda a proteger su computadora contra la 
mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan 
infectar su ordenador. 
Entre los principales daños que pueden causar estos programas están: la pérdida de 
rendimiento del microprocesador, borrado de archivos, alteración de datos, informacion 
confidencial expuestas a personas no autorizadas y la desinstalación del sistema 
operativo. 
TIPOS DE ANTIVIRUS 
 ORTAFUEGOS (FIREWALL): 
Programa que funciona como muro de defensa, bloqueando el acceso a un 
sistema en particular. Se utilizan principalmente en computadoras con conexión
a una red, fundamentalmente internet. El programa controla todo el tráfico de 
entrada y salida, bloqueando cualquier actividad sospechosa e informando 
adecuadamente de cada suceso. 
 ANTIESPIAS (ANTISPYWARE): 
Aplicación que busca, detecta y elimina programas espías (spyware) que se 
instalan ocultamente en el ordenador. Los anti espías pueden instalarse de 
manera separada o integrado con paquete de seguridad (que incluye antivirus, 
cortafuegos, etc.). 
 ANTIPOP-UPS: 
Utilidad que se encarga de detectar y evitar que se ejecuten las ventanas pop-ups 
cuando navegas por la red. Muchas veces los pop-ups apuntan a 
contenidos pornográficos o paginas infectadas. Algunos navegadores web 
como Mozilla Firefox o Internet Explorer 7 cuentan con un sistema anti pop-up 
integrado. 
 ANTISPAM: 
Aplicación o herramienta que detecta y elimina el spam y los correos no 
deseados que circulan por vía email. Funcionan mediante filtros de correo que 
permiten detectar los emails no deseados. Estos filtros son totalmente 
personalizables. Además utilizan listas de correos amigos y enemigos, para 
bloquear de forma definitiva alguna casilla en particular. Algunos sistemas de 
correo electrónico como Gmail, Hotmail y Yahoo! implementan sistemas anti 
spam en sus versiones web, brindando una gran herramienta en la lucha contra 
el correo basura. 
Dentro de los diferentes tipos de antivirus podemos encontrar algunos 
antivirus populares: 
 Kaspersky Anti-virus 
 Panda Security 
 Norton antivirus 
 McAfee 
 a vast! y avast! Home 
 AVG Anti-Virus y AVG Anti-Virus Free 
 Bitdefender 
FORMAS DE EVITAR CONTAGIOS DE VIRUS 
 Tener un antivirus instalado en su pc o en la red de su empresa, 
original.
 Tener siempre actualizada la base de datos de virus en su antivirus 
 Realizar periódicas copias de seguridad de nuestros datos. 
 Evitar descargar archivos de lugares no conocidos. 
 No aceptar software no original o pre-instalado sin el soporte original. 
 Proteger los discos contra escritura, especialmente los de sistema. 
 Analizar todos los nuevos discos que introduzcamos en nuestro 
sistema con un antivirus, incluso los discos vacíos (pues pueden 
contener virus en su sector de arranque). 
 Analizar periódicamente el disco duro, para evitar que algún virus se 
cargue en memoria previamente al análisis. 
 vitar a toda costa ejecutar archivos con extensión VBS, que se 
encuentran atachados en correos o descargas de sitios Web, sino se 
sabe su procedencia y usted no lo solicito. 
PAGINAS WEB 
http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico#Caracter.C3.ADsticas 
http://www.gcfaprendelibre.org/tecnologia/curso/virus_informaticos_y_antivirus/l 
os_virus_informaticos/1.do 
http://www.pandasecurity.com/spain/homeusers/security-info/classic-malware/ 
virus/ 
.

Más contenido relacionado

La actualidad más candente

Virus informáticos parte b
Virus informáticos parte bVirus informáticos parte b
Virus informáticos parte b
aleenrri
 
Virus de informatica
Virus de informaticaVirus de informatica
Virus de informatica
Elizabeth Nagua
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
ruthanyelaespinel
 
Scarlet marcano M731
Scarlet marcano M731Scarlet marcano M731
Scarlet marcano M731
Scarlet Marcano
 
Extraordinario de computacion
Extraordinario de computacionExtraordinario de computacion
Extraordinario de computacion
Axel Vazquez Lopez
 
Trabajo de informatica educativa
Trabajo de informatica educativaTrabajo de informatica educativa
Trabajo de informatica educativa
Teresa Atencio
 
Lilibeth de leon taller 1
Lilibeth de leon taller 1Lilibeth de leon taller 1
Lilibeth de leon taller 1
lilibeth De león
 
Parker koricsa taller i
Parker koricsa taller iParker koricsa taller i
Parker koricsa taller i
koricsa parker
 
Taller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoTaller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informático
Rudy Revolorio Blanco
 
Virus Informaticos.
Virus Informaticos.Virus Informaticos.
Virus Informaticos.guest7c1645
 
Virus Informáticos (WINDOWS, LINUX, MAC-OS)
Virus Informáticos (WINDOWS, LINUX, MAC-OS)Virus Informáticos (WINDOWS, LINUX, MAC-OS)
Virus Informáticos (WINDOWS, LINUX, MAC-OS)
Maximiliano López Enríquez
 
Virus in formaticos
Virus in formaticosVirus in formaticos
Virus in formaticos
bryandamian34
 
Sally macoth Virus Informaticos
Sally macoth Virus InformaticosSally macoth Virus Informaticos
Sally macoth Virus Informaticos
SallyMacoth
 
Virus informático
Virus informáticoVirus informático
Virus informático
Michelle Plascencia
 
Tipos de virus y como funcionan.
Tipos de virus y como funcionan.Tipos de virus y como funcionan.
Tipos de virus y como funcionan.
Jonny Esquivel
 

La actualidad más candente (16)

Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informáticos parte b
Virus informáticos parte bVirus informáticos parte b
Virus informáticos parte b
 
Virus de informatica
Virus de informaticaVirus de informatica
Virus de informatica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Scarlet marcano M731
Scarlet marcano M731Scarlet marcano M731
Scarlet marcano M731
 
Extraordinario de computacion
Extraordinario de computacionExtraordinario de computacion
Extraordinario de computacion
 
Trabajo de informatica educativa
Trabajo de informatica educativaTrabajo de informatica educativa
Trabajo de informatica educativa
 
Lilibeth de leon taller 1
Lilibeth de leon taller 1Lilibeth de leon taller 1
Lilibeth de leon taller 1
 
Parker koricsa taller i
Parker koricsa taller iParker koricsa taller i
Parker koricsa taller i
 
Taller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoTaller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informático
 
Virus Informaticos.
Virus Informaticos.Virus Informaticos.
Virus Informaticos.
 
Virus Informáticos (WINDOWS, LINUX, MAC-OS)
Virus Informáticos (WINDOWS, LINUX, MAC-OS)Virus Informáticos (WINDOWS, LINUX, MAC-OS)
Virus Informáticos (WINDOWS, LINUX, MAC-OS)
 
Virus in formaticos
Virus in formaticosVirus in formaticos
Virus in formaticos
 
Sally macoth Virus Informaticos
Sally macoth Virus InformaticosSally macoth Virus Informaticos
Sally macoth Virus Informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Tipos de virus y como funcionan.
Tipos de virus y como funcionan.Tipos de virus y como funcionan.
Tipos de virus y como funcionan.
 

Similar a Virus informático

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
yeandres13
 
SISE-TRABAJO
SISE-TRABAJOSISE-TRABAJO
SISE-TRABAJO
Manuel Alejandro
 
Diapositivas virus
Diapositivas virusDiapositivas virus
Diapositivas virus
andreacasti17
 
Virus
VirusVirus
COMPUTACION VIRUS
COMPUTACION VIRUSCOMPUTACION VIRUS
COMPUTACION VIRUS
Derry Madroland
 
Virus Informatico Kla
Virus Informatico KlaVirus Informatico Kla
Virus Informatico Kla
Luz Morales
 
Historia del virus tineo....... ramos
Historia del virus tineo....... ramosHistoria del virus tineo....... ramos
Historia del virus tineo....... ramos
juliancastro2011
 
Presentacion 2
Presentacion 2Presentacion 2
Presentacion 2
guesta21ab3e
 
virus informaticos
virus informaticosvirus informaticos
virus informaticosyanira1976
 
virus informaticos
virus informaticosvirus informaticos
virus informaticosyanira1976
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
NELSONCARDENASRIVERA
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
Julieth Samanda Monroy Mayorga
 
Virus informático
Virus informáticoVirus informático
Virus informáticoGhintsu
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Banco de la Nación
 
VIRUS INFORMATICOS I
VIRUS INFORMATICOS IVIRUS INFORMATICOS I
VIRUS INFORMATICOS I
Princesiitha Diaz
 

Similar a Virus informático (20)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
SISE-TRABAJO
SISE-TRABAJOSISE-TRABAJO
SISE-TRABAJO
 
Diapositivas virus
Diapositivas virusDiapositivas virus
Diapositivas virus
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus 1 a
Virus   1 aVirus   1 a
Virus 1 a
 
VIRUS caro
VIRUS caroVIRUS caro
VIRUS caro
 
Virus
VirusVirus
Virus
 
COMPUTACION VIRUS
COMPUTACION VIRUSCOMPUTACION VIRUS
COMPUTACION VIRUS
 
Virus Informatico Kla
Virus Informatico KlaVirus Informatico Kla
Virus Informatico Kla
 
Historia del virus tineo....... ramos
Historia del virus tineo....... ramosHistoria del virus tineo....... ramos
Historia del virus tineo....... ramos
 
Virus inf
Virus infVirus inf
Virus inf
 
Presentacion 2
Presentacion 2Presentacion 2
Presentacion 2
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
VIRUS INFORMATICOS I
VIRUS INFORMATICOS IVIRUS INFORMATICOS I
VIRUS INFORMATICOS I
 

Más de Sayda Arenita

Proyecto informática
Proyecto informáticaProyecto informática
Proyecto informáticaSayda Arenita
 
PROYECTO INFORMÁTICA
PROYECTO INFORMÁTICAPROYECTO INFORMÁTICA
PROYECTO INFORMÁTICASayda Arenita
 
PROYECTO DE INFORMÁTICA
PROYECTO DE INFORMÁTICAPROYECTO DE INFORMÁTICA
PROYECTO DE INFORMÁTICASayda Arenita
 
Hipervínculos Anticonceptivos y ETS
Hipervínculos Anticonceptivos y ETSHipervínculos Anticonceptivos y ETS
Hipervínculos Anticonceptivos y ETSSayda Arenita
 
Introducción a la informatica
Introducción a la informaticaIntroducción a la informatica
Introducción a la informaticaSayda Arenita
 
Calificaciones aprobado y reprobado
Calificaciones aprobado y reprobadoCalificaciones aprobado y reprobado
Calificaciones aprobado y reprobadoSayda Arenita
 
Practica Excel Libreria
Practica Excel LibreriaPractica Excel Libreria
Practica Excel LibreriaSayda Arenita
 
Practica Excel Calificaciones
Practica  Excel  CalificacionesPractica  Excel  Calificaciones
Practica Excel CalificacionesSayda Arenita
 
Practica excel factura y calificaciones
Practica  excel factura y calificacionesPractica  excel factura y calificaciones
Practica excel factura y calificacionesSayda Arenita
 
Partes internas del microprocesador
Partes internas del microprocesadorPartes internas del microprocesador
Partes internas del microprocesadorSayda Arenita
 
INFORMATICA SLIDE SHARE
INFORMATICA SLIDE SHAREINFORMATICA SLIDE SHARE
INFORMATICA SLIDE SHARE
Sayda Arenita
 
INFORMÁTICA I BLOG
INFORMÁTICA I BLOGINFORMÁTICA I BLOG
INFORMÁTICA I BLOG
Sayda Arenita
 
INFORMATICA I CORREO ELECTRONICO
INFORMATICA I CORREO ELECTRONICOINFORMATICA I CORREO ELECTRONICO
INFORMATICA I CORREO ELECTRONICO
Sayda Arenita
 
Informática I WEB 2.0
Informática I WEB 2.0Informática I WEB 2.0
Informática I WEB 2.0
Sayda Arenita
 

Más de Sayda Arenita (20)

Proyecto informática
Proyecto informáticaProyecto informática
Proyecto informática
 
PROYECTO INFORMÁTICA
PROYECTO INFORMÁTICAPROYECTO INFORMÁTICA
PROYECTO INFORMÁTICA
 
PROYECTO DE INFORMÁTICA
PROYECTO DE INFORMÁTICAPROYECTO DE INFORMÁTICA
PROYECTO DE INFORMÁTICA
 
Hipervínculos Anticonceptivos y ETS
Hipervínculos Anticonceptivos y ETSHipervínculos Anticonceptivos y ETS
Hipervínculos Anticonceptivos y ETS
 
Power point
Power pointPower point
Power point
 
Filtros excel
Filtros excelFiltros excel
Filtros excel
 
Funciones de excel
Funciones de excelFunciones de excel
Funciones de excel
 
Introducción a la informatica
Introducción a la informaticaIntroducción a la informatica
Introducción a la informatica
 
Calificaciones aprobado y reprobado
Calificaciones aprobado y reprobadoCalificaciones aprobado y reprobado
Calificaciones aprobado y reprobado
 
HISTORIAL CLINICO
HISTORIAL CLINICOHISTORIAL CLINICO
HISTORIAL CLINICO
 
PRACTICA DE EDADES
PRACTICA DE EDADESPRACTICA DE EDADES
PRACTICA DE EDADES
 
MICROPROCESADORES
MICROPROCESADORESMICROPROCESADORES
MICROPROCESADORES
 
Practica Excel Libreria
Practica Excel LibreriaPractica Excel Libreria
Practica Excel Libreria
 
Practica Excel Calificaciones
Practica  Excel  CalificacionesPractica  Excel  Calificaciones
Practica Excel Calificaciones
 
Practica excel factura y calificaciones
Practica  excel factura y calificacionesPractica  excel factura y calificaciones
Practica excel factura y calificaciones
 
Partes internas del microprocesador
Partes internas del microprocesadorPartes internas del microprocesador
Partes internas del microprocesador
 
INFORMATICA SLIDE SHARE
INFORMATICA SLIDE SHAREINFORMATICA SLIDE SHARE
INFORMATICA SLIDE SHARE
 
INFORMÁTICA I BLOG
INFORMÁTICA I BLOGINFORMÁTICA I BLOG
INFORMÁTICA I BLOG
 
INFORMATICA I CORREO ELECTRONICO
INFORMATICA I CORREO ELECTRONICOINFORMATICA I CORREO ELECTRONICO
INFORMATICA I CORREO ELECTRONICO
 
Informática I WEB 2.0
Informática I WEB 2.0Informática I WEB 2.0
Informática I WEB 2.0
 

Virus informático

  • 1. UNIVERSIDAD TÉCNICA DE MACHALA FACULTAD DE CIENCIAS QUÍMICAS Y DE LA SALUD ESCUELA DE ENFERMERÌA Nombre: Sayda Ordóñez Fecha: 25/08/2014 Docente: Ing. Diana Gómez QUÉ ES UN VIRUS INFORMÁTICO Es un programa informático diseñado para infectar archivos. Además, algunos podrían ocasionar efectos molestos, destructivos e incluso irreparables en los sistemas sin el consentimiento y/o conocimiento del usuario. Cuando se introduce en un sistema normalmente se alojará dentro del código de otros programas. El virus no actúa hasta que no se ejecuta el programa infectado. Algunos de ellos, además están preparados para activarse cuando se cumple una determinada condición (una fecha concreta, una acción que realiza el usuario, etc.). El término virus informático se debe a su enorme parecido con los virus biológicos. Del mismo modo que los virus biológicos se introducen en el cuerpo humano e infectan una célula, que a su vez infectará nuevas células, los virus informáticos se introducen en los ordenadores e infectan ficheros insertando en ellos su "código". Cuando el programa infectado se ejecuta, el código entra en funcionamiento y el virus sigue extendiéndose. HISTORIA El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora). Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible. Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.
  • 2. QUÉ HACEN LOS VIRUS INFORMÁTICOS Los efectos de los virus pueden ser muy molestos para los usuarios ya que la infección de un fichero puede provocar la ralentización del ordenador o la modificación en su comportamiento y funcionamiento, entre otras cosas. Los objetivos de los virus suelen ser los programas ejecutables (ficheros con extensión .EXE o .COM). Sin embargo, también pueden infectar otros tipos de ficheros, como páginas Web (.HTML), documentos de Word (.DOC), hojas de cálculo (.XLS), etc. PRECURSORES DEL VIRUS INFORMÁTICO. Año Descripción Imagen 1939 John Louis Von Neumann publico el artículo “Teoría y organización de autómatas complejos” donde demostraba la posibilidad de desarrollar pequeños programas que pudiesen tomar el control de otros, de similar estructura. Imagen 10: John Louis Von Neumann. 1981 En Agosto de 1981 International Business Machine (IBM) libero la primer PC (Computadora Personal) llamada IBM PC, la rapidez con la que se libero su sistema operativo fue causa de muchos bugs lo cual las dejo totalmente vulnerables a los virus. Imagen 12: IBM PC.
  • 3. 1983 Kenneth Thompson creador deUnix, continuo las teorías de Von Neumann así presento y demostró la forma de desarrollar un virus informático. Imagen 13: Kenneth Thompson. 1984 Fred Cohen escribió el libro “Virus informáticos: teoría y experimentos”, donde califica a los virus como un grave problema relacionado con la Seguridad Nacional, es considerado el primer autor oficial de los virus. Imagen 14: Fred Cohen. PRIMER VIRUS El primer virus informático. El 13 de noviembre de 1983, un estudiante de la universidad de California del Sur concibió un experimento que sería presentado en un seminario semanal sobre seguridad informática. La idea era simple: diseñar un programa de cómputo que pudiera modificar otros programas para incluir en ellos una copia de sí mismos. Estas copias podrían a su vez modificar nuevos programas, y de esta manera proseguir con su propagación y expansión. El programa, además, debía ser de fácil distribución a través de un sistema o red de computadoras, sin necesidad de la intervención consciente de los usuarios, o más aún, sin saber de su presencia. El estudiante empleó tan solo ocho horas de trabajo para terminar el primero de los programas y prepararlo para la demostración en un sistema VAX 11/750, ampliamente utilizado. El programa experimental fue insertado al comienzo de un nuevo programa del sistema llamado VD, el cual visualizaba información
  • 4. gráfica sobre determinadas estructuras del sistema operativo UNIX. Se eligió un programa de reciente instalación ya que los usuarios desconocerían los detalles sobre sus prestaciones y funcionamiento. A través del correo electrónico se informó a los usuarios de la disponibilidad del nuevo programa VD. El programa insertado dentro del VD utilizaba los derechos de acceso de los usuarios que lo utilizaban para replicarse en todos sus demás archivos. En todos los experimentos el programa, que fue insertado inicialmente en el VD, había accedido a todos los niveles de privilegio del sistema operativo en menos de una hora. El tiempo más corto llegó a ser de cinco minutos y la media fue de treinta minutos, incluso las personas que fueron avisadas del experimento incapaces de defenderse por si mismos. Se puede afirmar que el estadounidense Fred Cohen es el inventor o uno de los precursores del virus informático, mientras que Len Adleman fue el primero en utilizar el término virus para describir este tipo de software CARACTERISTICAS Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos. Una de las características es la posibilidad que tienen de diseminarse por medio de réplicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada. Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc. Hay que tener en cuenta que cada virus plantea una situación diferente. TIPOS DE VIRUS Existen diversos tipos de virus, varían según su función o la manera en que este se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:  Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
  • 5.  Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.  Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.  Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.  Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: OMFG!! No se puede cerrar! OTROS TIPOS POR DISTINTAS CARACTERÍSTICAS SON LOS QUE SE RELACIONAN A CONTINUACIÓN Virus residentes: La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados. Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky. Virus de acción directa: Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos. Virus de sobreescritura: Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles. Virus de boot (bot_kill) o de arranque: Los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco o unidad de almacenamiento CD, DVD, memorias USB etc. En ella se guarda la información esencial sobre las características del disco y se encuentra un programa que permite arrancar el ordenador. Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el sector de arranque de los dispositivos de almacenamiento. Cuando un
  • 6. ordenador se pone en marcha con un dispositivo de almacenamiento, el virus de boot infectará a su vez el disco duro. Los virus de boot no pueden afectar al ordenador mientras no se intente poner en marcha a éste último con un disco infectado. Por tanto, el mejor modo de defenderse contra ellos es proteger los dispositivos de almacenamiento contra escritura y no arrancar nunca el ordenador con uno de estos dispositivos desconocido en el ordenador. Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE. Virus de enlace o directorio: Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos. Los virus de enlace o directorio alteran las direcciones que indican donde se almacenan los ficheros. De este modo, al intentar ejecutar un programa (fichero con extensión EXE o COM) infectado por un virus de enlace, lo que se hace en realidad es ejecutar el virus, ya que éste habrá modificado la dirección donde se encontraba originalmente el programa, colocándose en su lugar. Una vez producida la infección, resulta imposible localizar y trabajar con los ficheros originales. Virus cifrados: Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a sí mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar. Virus polimórficos: Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar. Virus multipartites: Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc. Virus del fichero: Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos. Virus de FAT: La tabla de asignación de ficheros o FAT (del inglés File Allocation Table) es la sección de un disco utilizada para enlazar la información contenida en éste. Se trata de un elemento fundamental en el sistema. Los virus que atacan a este elemento son especialmente peligrosos, ya que
  • 7. impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para el normal funcionamiento del ordenador. ACCIONES DE LOS VIRUS Algunas de las acciones de algunos virus son:  Unirse a un programa instalado en el computador permitiendo su propagación.  Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.  Ralentizar o bloquear el computador.  Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.  Reducir el espacio en el disco.  Molestar al usuario cerrando ventanas, moviendo el ratón... Módulos principales de los virus  Módulo de reproducción. Es el encargado de manejar las rutinas para infectar entidades ejecutables que asegurarán la subsistencia del virus. Cuando toma el control del sistema puede infectar otras entidades ejecutables. Cuando estas entidades sean trasladadas a otras computadoras se asegura la dispersión del virus.  Módulo de ataque. Es el módulo que contiene las rutinas de daño adicional o implícito. El módulo puede ser disparado por distintos eventos del sistema: una fecha, hora, el encontrar un archivo específico (COMMAND.COM), el encontrar un sector específico (MBR), una determinada cantidad de booteos desde que ingreso al sistema, o cualquier otra cosa a la que el programador quisiera atacar.  Módulo de defensa. Su principal objetivo es proteger el cuerpo del virus. Incluirá rutinas que disminuyan los síntomas que delaten su presencia e intentarán que el virus permanezca invisible a los ojos del usuario y del antivirus. Las técnicas incluidas en este módulo hoy en día resultan ser muy sofisticadas logrando dar información falsa al SO -y en consecuencia al usuario- y localizándose en lugares poco comunes para el registro de los antivirus, como la memoria Flash-ROM. MÉTODOS DE PROPAGACIÓN Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus.
  • 8. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:  Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).  Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis..  Entrada de información en discos de otros usuarios infectados.  Instalación de software modificado o de dudosa procedencia. MÉTODOS DE INFECCIÓN: Hay muchas formas con las que un computador puedes exponerse o infectarse con virus. Veamos algunas de ellas:  Mensajes dejados en redes sociales como Twitter o Facebook.  Archivos adjuntos en los mensajes de correo electrónico.  Sitios web sospechosos.  Insertar USBs, DVDs o CDs con virus.  Descarga de aplicaciones o programas de internet.  Anuncios publicitarios falsos. MÉTODOS DE PROTECCIÓN Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos. ACTIVOS  Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta C:Windows%System32% en segundo plano, ve que es comportamiento sospechoso, salta y avisa al usuario.
  • 9.  Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el computador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva. PASIVOS  Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus.  No instalar software "pirata", pues puede tener dudosa procedencia.  No abrir mensajes provenientes de una dirección electrónica desconocida.  No aceptar e-mails de desconocidos.  Informarse y utilizar sistemas operativos más seguros.  No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior. ANTIVIRUS DEFINICIÓN El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan infectar su ordenador. Entre los principales daños que pueden causar estos programas están: la pérdida de rendimiento del microprocesador, borrado de archivos, alteración de datos, informacion confidencial expuestas a personas no autorizadas y la desinstalación del sistema operativo. TIPOS DE ANTIVIRUS  ORTAFUEGOS (FIREWALL): Programa que funciona como muro de defensa, bloqueando el acceso a un sistema en particular. Se utilizan principalmente en computadoras con conexión
  • 10. a una red, fundamentalmente internet. El programa controla todo el tráfico de entrada y salida, bloqueando cualquier actividad sospechosa e informando adecuadamente de cada suceso.  ANTIESPIAS (ANTISPYWARE): Aplicación que busca, detecta y elimina programas espías (spyware) que se instalan ocultamente en el ordenador. Los anti espías pueden instalarse de manera separada o integrado con paquete de seguridad (que incluye antivirus, cortafuegos, etc.).  ANTIPOP-UPS: Utilidad que se encarga de detectar y evitar que se ejecuten las ventanas pop-ups cuando navegas por la red. Muchas veces los pop-ups apuntan a contenidos pornográficos o paginas infectadas. Algunos navegadores web como Mozilla Firefox o Internet Explorer 7 cuentan con un sistema anti pop-up integrado.  ANTISPAM: Aplicación o herramienta que detecta y elimina el spam y los correos no deseados que circulan por vía email. Funcionan mediante filtros de correo que permiten detectar los emails no deseados. Estos filtros son totalmente personalizables. Además utilizan listas de correos amigos y enemigos, para bloquear de forma definitiva alguna casilla en particular. Algunos sistemas de correo electrónico como Gmail, Hotmail y Yahoo! implementan sistemas anti spam en sus versiones web, brindando una gran herramienta en la lucha contra el correo basura. Dentro de los diferentes tipos de antivirus podemos encontrar algunos antivirus populares:  Kaspersky Anti-virus  Panda Security  Norton antivirus  McAfee  a vast! y avast! Home  AVG Anti-Virus y AVG Anti-Virus Free  Bitdefender FORMAS DE EVITAR CONTAGIOS DE VIRUS  Tener un antivirus instalado en su pc o en la red de su empresa, original.
  • 11.  Tener siempre actualizada la base de datos de virus en su antivirus  Realizar periódicas copias de seguridad de nuestros datos.  Evitar descargar archivos de lugares no conocidos.  No aceptar software no original o pre-instalado sin el soporte original.  Proteger los discos contra escritura, especialmente los de sistema.  Analizar todos los nuevos discos que introduzcamos en nuestro sistema con un antivirus, incluso los discos vacíos (pues pueden contener virus en su sector de arranque).  Analizar periódicamente el disco duro, para evitar que algún virus se cargue en memoria previamente al análisis.  vitar a toda costa ejecutar archivos con extensión VBS, que se encuentran atachados en correos o descargas de sitios Web, sino se sabe su procedencia y usted no lo solicito. PAGINAS WEB http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico#Caracter.C3.ADsticas http://www.gcfaprendelibre.org/tecnologia/curso/virus_informaticos_y_antivirus/l os_virus_informaticos/1.do http://www.pandasecurity.com/spain/homeusers/security-info/classic-malware/ virus/ .