3. LOS VIRUS INFORMÁTICOSLOS VIRUS INFORMÁTICOS
- son programas de ordenador que se reproducen a sí- son programas de ordenador que se reproducen a sí
mismos e interfieren con el Hardware de unamismos e interfieren con el Hardware de una
computadora o con su sistema operativo.computadora o con su sistema operativo.
- Los virus están diseñados para reproducirse y evitar su- Los virus están diseñados para reproducirse y evitar su
detección.detección.
- Como cualquier otro programa informático, un virus- Como cualquier otro programa informático, un virus
debe ser ejecutado para que funcione: es decir, eldebe ser ejecutado para que funcione: es decir, el
ordenador debe cargar el virus desde la memoria delordenador debe cargar el virus desde la memoria del
ordenador y seguir sus instrucciones se conocenordenador y seguir sus instrucciones se conocen comocomo
carga activa del viruscarga activa del virus..
- La carga activa puede trastornar o modificar archivos- La carga activa puede trastornar o modificar archivos
de datos, presentar un determinado mensaje o provocarde datos, presentar un determinado mensaje o provocar
fallos en el sistema operativo.fallos en el sistema operativo.
4. CARACTERÍSTICAS VIRUSCARACTERÍSTICAS VIRUS
INFORMÁTICOSINFORMÁTICOS
Son programas de computadora:Son programas de computadora: En informática programa esEn informática programa es
sinónimo de Software, es decir el conjunto de instrucciones quesinónimo de Software, es decir el conjunto de instrucciones que
ejecuta una computadora.ejecuta una computadora.
Es dañino:Es dañino: Un virus informático siempre causa daños en el sistemaUn virus informático siempre causa daños en el sistema
que infecta, pero vale aclarar que el hacer daño no significa queque infecta, pero vale aclarar que el hacer daño no significa que
valla a romper algo. El daño busca es destruir o alterar informaciónvalla a romper algo. El daño busca es destruir o alterar información
o pueden ser situaciones con efectos negativos para lao pueden ser situaciones con efectos negativos para la
computadora, como consumo de memoria principal.computadora, como consumo de memoria principal.
Es auto reproductor:Es auto reproductor: es la de crear copias de sí mismos, cosa quees la de crear copias de sí mismos, cosa que
ningún otro programa convencional hace.ningún otro programa convencional hace.
Es subrepticio:Es subrepticio: Esto significa que utilizará varias técnicas paraEsto significa que utilizará varias técnicas para
evitar que el usuario se de cuenta de su presencia. Puede llegar aevitar que el usuario se de cuenta de su presencia. Puede llegar a
manipular el resultado de una petición al sistema operativo demanipular el resultado de una petición al sistema operativo de
mostrar el tamaño del archivo e incluso todos sus atributos.mostrar el tamaño del archivo e incluso todos sus atributos.
5. LOS VIRUS QUE MÁSLOS VIRUS QUE MÁS
FUERTE SE PUEDENFUERTE SE PUEDEN
MENCIONARMENCIONAR
SircamSircam
Code RedCode Red
NimdaNimda
MagistrMagistr
MelissaMelissa
KlezKlez
LoveLetterLoveLetter
6. Bombas: virus que ejecutan su acción dañina como siBombas: virus que ejecutan su acción dañina como si
fuesen una bomba, se activan segundos después de versefuesen una bomba, se activan segundos después de verse
el sistema infectado o después de un cierto tiempo (bombasel sistema infectado o después de un cierto tiempo (bombas
de tiempo).de tiempo).
Gusanos: son programas que constantemente viajan aGusanos: son programas que constantemente viajan a
través de un sistema informático interconectado, detravés de un sistema informático interconectado, de
computadora en computadora, sin dañar necesariamente elcomputadora en computadora, sin dañar necesariamente el
hardware o el software de los sistemas que visitan. Loshardware o el software de los sistemas que visitan. Los
gusanos no están diseñados para perpetrar daños graves.gusanos no están diseñados para perpetrar daños graves.
Troyanos son programas que imitan programas útiles oTroyanos son programas que imitan programas útiles o
ejecutan algún tipo de acción aparentemente inofensiva,ejecutan algún tipo de acción aparentemente inofensiva,
pero que de forma oculta al usuario ejecutan el códigopero que de forma oculta al usuario ejecutan el código
dañino.dañino.
VIRUS COMUNESVIRUS COMUNES
7. ANTIVIRUSANTIVIRUS
KASPERSKY:KASPERSKY:
- Es un popular antivirus para computadoras de escritorio y móviles.- Es un popular antivirus para computadoras de escritorio y móviles.
- Es desarrollado en el año 1997- Es desarrollado en el año 1997
- Es considerado uno de los mejores antivirus en la actualidad.- Es considerado uno de los mejores antivirus en la actualidad.
- Tiene capacidad para monitorear el tráfico entrante y saliente de Internet,- Tiene capacidad para monitorear el tráfico entrante y saliente de Internet,
frente a nuevos programas maliciosos, actualización constantes.frente a nuevos programas maliciosos, actualización constantes.
McAffe:McAffe:
- Es una compañía de software relacionado con la seguridad informática.- Es una compañía de software relacionado con la seguridad informática.
- Sede se encuentra en Santa Clara, California.- Sede se encuentra en Santa Clara, California.
Avast Virus Cleaner:Avast Virus Cleaner:
- Es una sencilla pero poderosa herramienta para proteger al ordenador de los- Es una sencilla pero poderosa herramienta para proteger al ordenador de los
peligros de Internet.peligros de Internet.
- Capaz de librarnos de los códigos maliciosos que se descargan para- Capaz de librarnos de los códigos maliciosos que se descargan para
ocasionar diferentes inconvenientes en nuestro ordenador.ocasionar diferentes inconvenientes en nuestro ordenador.
- Posee una sencilla interfaz para que el usuario pueda operarlo sin mayores- Posee una sencilla interfaz para que el usuario pueda operarlo sin mayores
dificultades.dificultades.
8. Norton:Norton:
- Es un producto desarrollado por la empresa Symantec y es uno- Es un producto desarrollado por la empresa Symantec y es uno
de los programas antivirus más utilizados en equipos personales.de los programas antivirus más utilizados en equipos personales.
- Se puede conseguir como programa independiente, también se- Se puede conseguir como programa independiente, también se
suele vender incluido en el paquete Norton.suele vender incluido en el paquete Norton.
- También se encuentra la edición- También se encuentra la edición Symantec AntiVirus CorporateSymantec AntiVirus Corporate
EditionEdition, diseñado específicamente para el uso dentro de empresas,, diseñado específicamente para el uso dentro de empresas,
presenta varias características que no se encuentran en suspresenta varias características que no se encuentran en sus
versiones habituales.versiones habituales.
Panda:Panda:
- Es una compañía dedicada a la seguridad informática que fue- Es una compañía dedicada a la seguridad informática que fue
fundada en 1990 por Mikel Urizarbarrena en la ciudad de Bilbao,fundada en 1990 por Mikel Urizarbarrena en la ciudad de Bilbao,
España.España.
- Inicialmente se centró en el desarrollo de antivirus, pero luego- Inicialmente se centró en el desarrollo de antivirus, pero luego
expandió su línea de productos para incluir programas firewall,expandió su línea de productos para incluir programas firewall,
antispam y antispyware, tecnologías de prevención del cibercrimenantispam y antispyware, tecnologías de prevención del cibercrimen
y otras herramientas de administración de sistemas, redes y suy otras herramientas de administración de sistemas, redes y su
seguridad.seguridad.
9. FORMAS DE PREVENCIÓN YFORMAS DE PREVENCIÓN Y
ELIMINACIÓN DE VIRUSELIMINACIÓN DE VIRUS
Copias de seguridadCopias de seguridad
Copias de programas originalesCopias de programas originales
No instale los programas desde los disquetes originales. Haga copiaNo instale los programas desde los disquetes originales. Haga copia
de los discos y utilícelos para realizar las instalaciones.de los discos y utilícelos para realizar las instalaciones.
No acepte copias de origen dudosoNo acepte copias de origen dudoso
Evite utilizar copias de origen dudoso, la mayoría de las infeccionesEvite utilizar copias de origen dudoso, la mayoría de las infecciones
provocadas por virus se deben a discos de origen desconocido.provocadas por virus se deben a discos de origen desconocido.
Utilice contraseñasUtilice contraseñas
Ponga una clave de acceso a su computadora para que sólo ustedPonga una clave de acceso a su computadora para que sólo usted
pueda acceder a ella.pueda acceder a ella.
AntivirusAntivirus
Tenga siempre instalado un antivirus en su computadora, comoTenga siempre instalado un antivirus en su computadora, como
medida general analice todos los discos que desee instalar. Si detectamedida general analice todos los discos que desee instalar. Si detecta
algún virus elimine la instalación lo antes posible.algún virus elimine la instalación lo antes posible.
Actualice periódicamente su antivirusActualice periódicamente su antivirus