Los virus informáticos son programas, habitualmente ocultos dentro de otro programa, correo electrónico, pagina web, fichero o volumen. Se ejecutan automáticamente, haciendo copias de sí dentro de otros programas a los que infectan.
Virus en estado activo : Se puede incrementar la ocupación de la memoria. Se reduce la velocidad de respuesta de los programas Los archivos se alteran y se borran fuera del control del usuario Los programas que antes funcionaban correctamente dejan de funcionar Aparecen objetos raros en la pantalla, se presentan figuras, desaparecen letras en los textos, etc. Puede que un programa se detenga y luego vuelva a funcionar correctamente.
Aumento de bits en los archivos ocupados por el virus.  Cambio de fecha, sin razón alguna, en archivos.  Aparición de archivos sin motivo aparente.  Desaparición de un archivo borrado por algún virus para ocupar su lugar.
Los gusanos : son programas muy similares a los virus, ya que también hacen copias de sí mismos y tienen efectos dañinos para los ordenadores, pero se diferencian en que no necesitan infectar otros ficheros para reproducirse.  Principalmente se extienden a través del correo electrónico, como el conocido MyDoom.
Es un programa que se diferencia de los virus en que no se reproduce infectando otros ficheros. Tampoco se propaga haciendo copias de sí mismo como hacen los gusanos. Llegan al ordenador como un programa aparentemente inofensivo, pero al ejecutarlo instala en el ordenador un segundo programa: el troyano.
Los sistemas de comunicación (correo electrónico, páginas web o redes P2P) son su forma de transporte predilecta, pero pueden propagarse a través de cualquier método de intercambio: ficheros ejecutables, ficheros que ejecutan macros o sistemas de almacenamiento, desde discos duros, disquetes o servidores, hasta CD-ROM y DVD.  En la memoria del ordenador Los virus y las amenazas se colocan y quedan residentes en ella, esperando a que ocurra algo que les permita entrar en acción.
Instalar en la computadora un antivirus confiable. Actualizar con frecuencia su software Antivirus. Nunca abra archivos adjuntos a un mensaje de correo electrónico cuya extensión sea “.exe”, “.vbs”, “.pif”, “.bat” o “.bak”.  Evite el intercambio por correo electrónico de archivos con chistes, imágenes o fotografías.  No descargue, ni mucho menos ejecute, archivos adjuntos (attachement) a un mensaje de correo electrónico sin antes verificar con la persona que supuestamente envió el mensaje, si efectivamente lo hizo.
Son progrmas que detectan los virus mediante una comparación que realiza entre los archivos guardados en el computador y una biblioteca de firmas que identifican a cada Virus. Esto significa que primero se debe conocer el Virus (y por tanto, alguien se debe haber infectado) antes de desarrollar la firma para ese Virus.
AVG Anti-virus free edition. Avast 4 profesional edition. Panda antivirus firewall 2008. Norton 360.

Virus informáticos

  • 1.
  • 2.
    Los virus informáticosson programas, habitualmente ocultos dentro de otro programa, correo electrónico, pagina web, fichero o volumen. Se ejecutan automáticamente, haciendo copias de sí dentro de otros programas a los que infectan.
  • 3.
    Virus en estadoactivo : Se puede incrementar la ocupación de la memoria. Se reduce la velocidad de respuesta de los programas Los archivos se alteran y se borran fuera del control del usuario Los programas que antes funcionaban correctamente dejan de funcionar Aparecen objetos raros en la pantalla, se presentan figuras, desaparecen letras en los textos, etc. Puede que un programa se detenga y luego vuelva a funcionar correctamente.
  • 4.
    Aumento de bitsen los archivos ocupados por el virus. Cambio de fecha, sin razón alguna, en archivos. Aparición de archivos sin motivo aparente. Desaparición de un archivo borrado por algún virus para ocupar su lugar.
  • 5.
    Los gusanos :son programas muy similares a los virus, ya que también hacen copias de sí mismos y tienen efectos dañinos para los ordenadores, pero se diferencian en que no necesitan infectar otros ficheros para reproducirse. Principalmente se extienden a través del correo electrónico, como el conocido MyDoom.
  • 6.
    Es un programaque se diferencia de los virus en que no se reproduce infectando otros ficheros. Tampoco se propaga haciendo copias de sí mismo como hacen los gusanos. Llegan al ordenador como un programa aparentemente inofensivo, pero al ejecutarlo instala en el ordenador un segundo programa: el troyano.
  • 7.
    Los sistemas decomunicación (correo electrónico, páginas web o redes P2P) son su forma de transporte predilecta, pero pueden propagarse a través de cualquier método de intercambio: ficheros ejecutables, ficheros que ejecutan macros o sistemas de almacenamiento, desde discos duros, disquetes o servidores, hasta CD-ROM y DVD. En la memoria del ordenador Los virus y las amenazas se colocan y quedan residentes en ella, esperando a que ocurra algo que les permita entrar en acción.
  • 8.
    Instalar en lacomputadora un antivirus confiable. Actualizar con frecuencia su software Antivirus. Nunca abra archivos adjuntos a un mensaje de correo electrónico cuya extensión sea “.exe”, “.vbs”, “.pif”, “.bat” o “.bak”. Evite el intercambio por correo electrónico de archivos con chistes, imágenes o fotografías. No descargue, ni mucho menos ejecute, archivos adjuntos (attachement) a un mensaje de correo electrónico sin antes verificar con la persona que supuestamente envió el mensaje, si efectivamente lo hizo.
  • 9.
    Son progrmas quedetectan los virus mediante una comparación que realiza entre los archivos guardados en el computador y una biblioteca de firmas que identifican a cada Virus. Esto significa que primero se debe conocer el Virus (y por tanto, alguien se debe haber infectado) antes de desarrollar la firma para ese Virus.
  • 10.
    AVG Anti-virus freeedition. Avast 4 profesional edition. Panda antivirus firewall 2008. Norton 360.