SlideShare uma empresa Scribd logo
1 de 20
PRESENTADO POR
      AURA MARIA NUMPAQUE MATEUS
                     COD 201122427
TECNOLOGIA EN REGENCIA DE FARMACIA
DEFINICION
 Son un grupo de programas que tienen por
 objeto alterar el funcionamiento normal de el
 computador, sin el permiso o conocimiento
 del usuario. Los virus habitualmente
 reemplazan archivos ejecutables por otros
 infectados con el código de este, generando
 destrucción de manera intencionada de los
 datos almacenados en un operador, aunque
 también existen otros menos agresivos que
 pueden ser muy molestos.
Se propagan a través de un software, no se
replican a sí mismos porque no tienen esa
facilidad.
El funcionamiento de un virus informático es
conceptualmente simple. Se ejecuta un programa
que está infectado. El código del virus queda
residente (alojado) en la memoria RAM del
computador, aun cuando el programa que lo
contenía haya terminado de ejecutarse. El virus
toma entonces el control de los servicios básicos
del sistema operativo, infectando, de manera
posterior, archivos ejecutables que sean llamados
para su ejecución. Finalmente se añade el código
del virus al programa infectado y se graba en el
disco, con lo cual el proceso de replicado se
completa.
 Una característica de los virus es el consumo de
  recursos, los virus ocasionan problemas tales
  como: pérdida de productividad, cortes en los
  sistemas de información o daños a nivel de datos.
 Una de las características es la posibilidad que
  tienen de diseminarse por medio de replicas y
  copias. Las redes en la actualidad ayudan a
  dicha propagación cuando éstas no tienen la
  seguridad adecuada.
 Otros daños que los virus producen a los
  sistemas informáticos son la pérdida de
  información, horas de parada productiva, tiempo
  de reinstalación, etc.
 Hay que tener en cuenta que cada virus plantea
  una situación diferente.
 Existen dos grandes clases de contagio. En la
  primera, el usuario, en un momento dado,
  ejecuta o acepta de forma inadvertida la
  instalación del virus. En la segunda, el
  programa malicioso actúa replicándose a
  través de las redes. En este caso se habla de
  gusanos.
 En cualquiera de los dos casos, el sistema
  operativo infectado comienza a sufrir una
  serie de comportamientos anómalos o
  imprevistos. Dichos comportamientos pueden
  dar una pista del problema y permitir la
  recuperación del mismo.
Dentro de las contaminaciones más
  frecuentes por interacción del usuario están
  las siguientes:
 Mensajes que ejecutan automáticamente
  programas (como el programa de correo que
  abre directamente un archivo adjunto).
 Ingeniería social: mensajes como ejecute
  este programa y gane un premio, o más
  comúnmente: Haz 2 clics y gana 2 tonos para
  móvil gratis..
 Entrada de información en discos de otros
  usuarios infectados.
 Instalación de software modificado o de
  dudosa procedencia.
Los métodos para disminuir o reducir los riesgos
    asociados a los virus pueden ser los denominados
    activos o pasivos.
    ACTIVOS
   Antivirus: son programas que tratan de descubrir las
    trazas que ha dejado un software malicioso, para
    detectarlo y eliminarlo, y en algunos casos contener
    o parar la contaminación. Tratan de tener controlado
    el sistema mientras funciona, parando las vías
    conocidas de infección y notificando al usuario de
    posibles incidencias de seguridad. Por ejemplo, al
    verse que se crea un archivo llamado Win32.EXE.vbs
    en la carpeta C:Windows%System32% en segundo
    plano, ve que es comportamiento sospechoso, salta y
    avisa al usuario.
 Filtros de ficheros: consiste en generar filtros de
  ficheros dañinos si el ordenador está conectado a una
  red. Estos filtros pueden usarse, por ejemplo, en el
  sistema de correos o usando técnicas de firewall. En
  general, este sistema proporciona una seguridad donde
  no se requiere la intervención del usuario, puede ser
  muy eficaz, y permitir emplear únicamente recursos de
  forma más selectiva.
   PASIVOS
 Evitar   introducir    a   tu    equipo    medios   de
  almacenamiento extraíbles que consideres que
  pudieran estar infectados con algún virus.
 No instalar software "pirata", pues puede tener dudosa
  procedencia.
 No   abrir mensajes provenientes de una
  dirección electrónica desconocida.
 No aceptar e-mails de desconocidos.
 Informarse y utilizar sistemas operativos más
  seguros.
 No abrir documentos sin asegurarnos del tipo
  de archivo. Puede ser un ejecutable o
  incorporar macros en su interior.
Existen diversos tipos de virus, varían según
  su función o la manera en que éste se
  ejecuta en nuestro computador alterando la
  actividad de la misma, entre los más
  comunes están:
 Troyano: Consiste en robar información o
  alterar el sistema del hardware o en un caso
  extremo permite que un usuario externo
  pueda controlar el equipo.
 Bombas lógicas o de tiempo: Son programas
  que se activan al producirse un acontecimiento
  determinado. La condición suele ser una fecha
  (Bombas de Tiempo), una combinación de teclas,
  o ciertas condiciones técnicas (Bombas Lógicas).
  Si no se produce la condición permanece oculto
  al usuario.
 Hoax: Los hoax no son virus ni tienen capacidad
  de reproducirse por si solos. Son mensajes de
  contenido falso que incitan al usuario a hacer
  copias y enviarla a sus contactos. Suelen apelar
  a los sentimientos morales ("Ayuda a un niño
  enfermo de cáncer") o al espíritu de solidaridad
  ("Aviso de un nuevo virus peligrosísimo") y, en
  cualquier caso, tratan de aprovecharse de la
  falta de experiencia de los internautas novatos.
 Joke: Al igual de los hoax, no son virus, pero son
  molestos, un ejemplo: una página pornográfica
  que se mueve de un lado a otro, y si se le llega a
  dar a errar es posible que salga una ventana que
  diga: OMFG!! No se puede cerrar!
 Gusano: Tiene la propiedad de duplicarse a sí
  mismo. Los gusanos utilizan las partes
  automáticas de un sistema operativo que
  generalmente son invisibles al usuario.
 Algunas de las acciones de algunos virus son:
 Unirse a un programa instalado en el
  ordenador permitiendo su propagación.
 Mostrar en la pantalla mensajes o imágenes
  humorísticas, generalmente molestas.
 Ralentizar o bloquear el ordenador.
 Destruir la información almacenada en el
  disco, en algunos casos vital para el sistema,
  que impedirá el funcionamiento del equipo.
 Reducir el espacio en el disco.
 Molestar al usuario cerrando ventanas,
  moviendo el mouse...
 Analizar con el antivirus todos los archivos
  recibidos por e-mail antes de abrirlos.
 Actualizar antivirus.
 Activar la protección contra macro virus de
  Word y Excel.
 No compartir discos con otros usuarios.
 Sea cuidadoso al bajar información de
  internet( analice si vale la pena y si el sitio
  es seguro).
 No entregue a nadie sus claves.
En informática los antivirus son programas cuyo
objetivo es detectar y/o eliminar virus
informáticos. Nacieron durante la década
de1980.
Con el transcurso del tiempo, la aparición de
sistemas operativos más avanzados e internet,
ha hecho que los antivirus hayan evolucionado
hacia programas más avanzados que no sólo
buscan detectar virus informáticos, sino
bloquearlos, desinfectarlos y prevenir una
infección de los mismos, y actualmente ya son
capaces de reconocer otros tipos de malware,
como spyware, rootkits, etc.
Es importante conocer la diferencia entre
“detectar” e “identificar “un virus en un
computador.      La     detección     es    la
determinación de que virus es por esta razón
lo mejor que debe tener un antivirus es la
capacidad de detección, pues la capacidad
se identificaciones tan expuestas a muchos
errores y solo funcionan con virus conocidos.
La técnica de scannig fue bastante eficaz
cuando aparecieron los primeros virus
informáticos.
Actualmente los mejores de antivirus utilizan
dos técnicas de chequeos:
La primera conocida como técnica de
escaneo consiste en tener una gran base de
fragmentos víricos para comparar los
archivos con la información almacenada en
esa gran biblioteca.
La segunda tecnología heurística es
fundamental en estos momentos, esta
técnica permite identificar virus que no
estén en la base de datos del scannig y es
muy útil cuando padecemos la infección de
un virus que aun no ha sido estudiado ni
incorporado a los programas antivirus.
Las nuevas versiones de Norton Antivirus y
otros programas permiten el chequeo
antivirus de e-mails y adjuntos.
 McAfee VirusScan
 IBM AntiVirus
 Dr. Solomon`s Anti-Virus
 Symantec Antivirus for the Macintosh
 Norton Antivirus
 Virex
 Desinfectant.
 Dr. solomon's antivirus toolkit.
  Certificado por la NCSA. Detecta más de 6.500
  virus gracias a su propio lenguaje de detección
  llamado VirTran, con una velocidad de detección
  entre 3 y 5 veces mayor que los antivirus
  tradicionales.
 No todo lo que afecte el normal funcionamiento
  de un computador es un virus.
 Todo virus es un programa y, como tal, debe ser
  ejecutado para activarse.
 Es imprescindible contar con herramientas de
  detección y desinfección.
 Ningún sistema de seguridad es 100% seguro. Por
  eso todo usuario debería tratar de implementar
  estrategias de seguridad antivirus, no sólo para
  proteger su propia información sino para no
  convertirse en un agente de dispersión.
 Por  lo menos tener un programa antivirus
  actualizado: se puede considerar actualizado
  a un antivirus que no tiene más de tres
  meses desde su fecha de creación (o de
  actualización del archivo de strings). Es muy
  recomendable tener por lo menos dos
  antivirus.
 Una fuente de información sobre virus
  específicos: es decir, algún programa, libro o
  archivo de texto que contenga la descripción
  síntomas y características de por lo menos
  los cien virus más comunes.

Mais conteúdo relacionado

Mais procurados

Virus Informaticos
Virus InformaticosVirus Informaticos
Virus InformaticosUptc
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusbionecrosis
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informáticoaimeleon6
 
VIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSVIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSErika Castañeda
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdayangueda
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticoswinnie95
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirusoguo401
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusbellacherne
 
Antivirus
AntivirusAntivirus
Antivirusadri55
 
Informe De Virus Y Antivirus
Informe De Virus Y AntivirusInforme De Virus Y Antivirus
Informe De Virus Y Antivirusrelajacion
 
Antivirus
AntivirusAntivirus
Antivirusleassim
 
Virus y antivirus mona & anyeh
Virus y antivirus mona & anyehVirus y antivirus mona & anyeh
Virus y antivirus mona & anyehmonaclaro
 

Mais procurados (19)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Trabajo virus informaticos
Trabajo virus informaticosTrabajo virus informaticos
Trabajo virus informaticos
 
VIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSVIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOS
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticas
 
Antivirus
AntivirusAntivirus
Antivirus
 
Informe De Virus Y Antivirus
Informe De Virus Y AntivirusInforme De Virus Y Antivirus
Informe De Virus Y Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Trabajo segudirad en la red
Trabajo segudirad en la redTrabajo segudirad en la red
Trabajo segudirad en la red
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Virus y antivirus mona & anyeh
Virus y antivirus mona & anyehVirus y antivirus mona & anyeh
Virus y antivirus mona & anyeh
 

Semelhante a Virus y vacunas informaticas

Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosCarolinaFey
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticoscristianvera
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasclaudia_urrea
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasclaudia_urrea
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.pptmiltinpitin
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.pptmiltinpitin
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticosandresitho97
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticosandresitho97
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasUber Cortes
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadorabmxmurdo
 
Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus Vielka Martinez
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICOjasfranco
 

Semelhante a Virus y vacunas informaticas (20)

Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
virus
virusvirus
virus
 
virus !!!
virus !!!virus !!!
virus !!!
 
Virus informático andres
Virus informático  andresVirus informático  andres
Virus informático andres
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.ppt
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.ppt
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 

Último

EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 

Último (12)

EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 

Virus y vacunas informaticas

  • 1. PRESENTADO POR AURA MARIA NUMPAQUE MATEUS COD 201122427 TECNOLOGIA EN REGENCIA DE FARMACIA
  • 2. DEFINICION Son un grupo de programas que tienen por objeto alterar el funcionamiento normal de el computador, sin el permiso o conocimiento del usuario. Los virus habitualmente reemplazan archivos ejecutables por otros infectados con el código de este, generando destrucción de manera intencionada de los datos almacenados en un operador, aunque también existen otros menos agresivos que pueden ser muy molestos.
  • 3. Se propagan a través de un software, no se replican a sí mismos porque no tienen esa facilidad. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado. El código del virus queda residente (alojado) en la memoria RAM del computador, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 4.  Una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.  Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada.  Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc.  Hay que tener en cuenta que cada virus plantea una situación diferente.
  • 5.  Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.  En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo.
  • 6. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:  Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).  Ingeniería social: mensajes como ejecute este programa y gane un premio, o más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis..  Entrada de información en discos de otros usuarios infectados.  Instalación de software modificado o de dudosa procedencia.
  • 7. Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos. ACTIVOS  Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona, parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta C:Windows%System32% en segundo plano, ve que es comportamiento sospechoso, salta y avisa al usuario.
  • 8.  Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva. PASIVOS  Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus.  No instalar software "pirata", pues puede tener dudosa procedencia.
  • 9.  No abrir mensajes provenientes de una dirección electrónica desconocida.  No aceptar e-mails de desconocidos.  Informarse y utilizar sistemas operativos más seguros.  No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.
  • 10. Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestro computador alterando la actividad de la misma, entre los más comunes están:  Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
  • 11.  Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.  Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
  • 12.  Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!  Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • 13.  Algunas de las acciones de algunos virus son:  Unirse a un programa instalado en el ordenador permitiendo su propagación.  Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.  Ralentizar o bloquear el ordenador.  Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.  Reducir el espacio en el disco.  Molestar al usuario cerrando ventanas, moviendo el mouse...
  • 14.  Analizar con el antivirus todos los archivos recibidos por e-mail antes de abrirlos.  Actualizar antivirus.  Activar la protección contra macro virus de Word y Excel.  No compartir discos con otros usuarios.  Sea cuidadoso al bajar información de internet( analice si vale la pena y si el sitio es seguro).  No entregue a nadie sus claves.
  • 15. En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.
  • 16. Es importante conocer la diferencia entre “detectar” e “identificar “un virus en un computador. La detección es la determinación de que virus es por esta razón lo mejor que debe tener un antivirus es la capacidad de detección, pues la capacidad se identificaciones tan expuestas a muchos errores y solo funcionan con virus conocidos. La técnica de scannig fue bastante eficaz cuando aparecieron los primeros virus informáticos. Actualmente los mejores de antivirus utilizan dos técnicas de chequeos: La primera conocida como técnica de escaneo consiste en tener una gran base de
  • 17. fragmentos víricos para comparar los archivos con la información almacenada en esa gran biblioteca. La segunda tecnología heurística es fundamental en estos momentos, esta técnica permite identificar virus que no estén en la base de datos del scannig y es muy útil cuando padecemos la infección de un virus que aun no ha sido estudiado ni incorporado a los programas antivirus. Las nuevas versiones de Norton Antivirus y otros programas permiten el chequeo antivirus de e-mails y adjuntos.
  • 18.  McAfee VirusScan  IBM AntiVirus  Dr. Solomon`s Anti-Virus  Symantec Antivirus for the Macintosh  Norton Antivirus  Virex  Desinfectant.  Dr. solomon's antivirus toolkit. Certificado por la NCSA. Detecta más de 6.500 virus gracias a su propio lenguaje de detección llamado VirTran, con una velocidad de detección entre 3 y 5 veces mayor que los antivirus tradicionales.
  • 19.  No todo lo que afecte el normal funcionamiento de un computador es un virus.  Todo virus es un programa y, como tal, debe ser ejecutado para activarse.  Es imprescindible contar con herramientas de detección y desinfección.  Ningún sistema de seguridad es 100% seguro. Por eso todo usuario debería tratar de implementar estrategias de seguridad antivirus, no sólo para proteger su propia información sino para no convertirse en un agente de dispersión.
  • 20.  Por lo menos tener un programa antivirus actualizado: se puede considerar actualizado a un antivirus que no tiene más de tres meses desde su fecha de creación (o de actualización del archivo de strings). Es muy recomendable tener por lo menos dos antivirus.  Una fuente de información sobre virus específicos: es decir, algún programa, libro o archivo de texto que contenga la descripción síntomas y características de por lo menos los cien virus más comunes.