SlideShare uma empresa Scribd logo
1 de 8
Los Virus Informáticos
¿Qué es un VIRUS Informático?
  Un virus informático es un malware que tiene
por objeto alterar el normal funcionamiento de la
computadora, sin el permiso o el conocimiento del
usuario.
¿Qué tipo de efectos y daños producen los
virus informáticos?
 REPARTA SU CARGA. ESTOS ACONTECIMIENTOS DESENCADENANTES SON
 FECHAS, HORAS, PULSACIONES DE TECLAS, NÚMERO DE A ARCHIVOS
 GUARDADOS, NÚMERO DE ACCESOS A DISCO, TAMAÑO DE ARCHIVOS Y TIPOS
 DE ARCHIVOS, ENTRE OTROS. LAS CARGAS, TANTO SI SE HAN DISEÑADO
 INTENCIONADAMENTE COMO SI NO, SIEMPRE DAÑAN LA PRODUCTIVIDAD O
 LOS DATOS.
     ALGUNAS CARGAS REPARTEN MENSAJES "DIVERTIDOS" O
 POLÍTICOS, COMO EL VIRUS DE MACROS NUCLEAR, QUE PEDÍA LA
 PROHIBICIÓN DE LAS PRUEBAS NUCLEARES FRANCESAS.
 OTROS CAUSAN TRASTORNOS A LOS PROCESOS INFORMÁTICOS, COMO
 ANTICMOS, QUE IMPIDE AL USUARIO ACCEDER A LAS UNIDADES. UNA CARGA
 INADVERTIDA ES LA OPERACIÓN DE UN VIRUS DE ARRANQUE CAMUFLADO
 QUE SOBRESCRIBE DATOS AL INTENTAR ESCRIBIR LA INFORMACIÓN DE
 ARRANQUE, YA INFECTADA, A OTRA PARTE DEL DISCO. EL TIPO MÁS LETAL DE
 CARGA ES LA ACTIVIDAD INADVERTIDA Y EL DAÑO MÍNIMO DE LOS DATOS
 PROLONGADO DURANTE LARGOS PERÍODOS. SE CONSIDERA LETAL PORQUE
 EL USUARIO PUEDE ESTAR UTILIZANDO DATOS DAÑADOS O
 IRRECUPERABLES.
Principales tipos de virus informáticos
     y características de los mismos
      Los virus de programa: infectan archivos de programa. Estos archivos suelen tener las
      extensiones .COM, .EXE, .OVL, .DLL, .DRV, .SYS, .BIN e incluso .BAT. Entre los virus de
          programa conocidos se encuentran los virus Jerusalem y Cascade, por ejemplo.
Los virus de sector de arranque: infectan el área de sistema de un disco, es decir, el registro de
   arranque de los disquetes y los discos duros. Todos los disquetes y discos duros (incluidos los
  disquetes que sólo contienen datos) albergan en su registro de arranque un pequeño programa
que se ejecuta cuando arranca la computadora. Los virus de sector de arranque se adjuntan a esta
  parte del disco y se activan cuando el usuario intenta arrancar desde el disco infectado. Algunos
 ejemplos de virus de sector de arranque son Form, Disk Killer, Michelangelo y Stoned (otro tipo
    de virus, los virus multipartitos, infectan tanto los registros de arranque como los archivos de
                                                 programa).
  Los virus de macro: infectan archivos de los programas Word, Excel, PowerPoint y Access de
  Microsoft Office. Sin embargo, la tendencia más reciente es a infectar también otros programas.
Todos estos virus usan un lenguaje de programación propio de estos programas, desarrollado para
permitir a los usuarios automatizar determinadas tareas. A causa de la facilidad con que es posible
                    crear estos virus, existen literalmente miles de ellos en libertad.
¿Que Es Un Troyano?
       DEL MISMO MODO QUE EL CABALLO DE TROYA MITOLÓGICO PARECÍA SER UN REGALO PERO
 CONTENÍA SOLDADOS GRIEGOS QUE DOMINARON LA CIUDAD DE TROYA, LOS TROYANOS DE HOY EN DÍA
 SON PROGRAMAS INFORMÁTICOS QUE PARECEN SER SOFTWARE ÚTIL PERO QUE PONEN EN PELIGRO LA
  SEGURIDAD Y PROVOCAN MUCHOS DAÑOS. UN TROYANO RECIENTE APARECIÓ COMO UN MENSAJE DE
CORREO ELECTRÓNICO QUE INCLUYE ARCHIVOS ADJUNTOS QUE APARENTABAN SER ACTUALIZACIONES DE
   SEGURIDAD DE MICROSOFT, PERO QUE RESULTARON SER VIRUS QUE INTENTABAN DESHABILITAR EL
                     SOFTWARE ANTIVIRUS Y DE SERVIDOR DE SEGURIDAD.

 TROYANO PROGRAMA INFORMÁTICO QUE PARECE SER ÚTIL PERO QUE REALMENTE PROVOCA DAÑOS.

 LOS TROYANOS SE DIFUNDEN CUANDO A LOS USUARIOS SE LES ENGAÑA PARA ABRIR UN PROGRAMA
       PORQUE CREEN QUE PROCEDE DE UN ORIGEN LEGÍTIMO. PARA PROTEGER MEJOR A LOS
  USUARIOS, MICROSOFT SUELE ENVIAR BOLETINES DE SEGURIDAD POR CORREO ELECTRÓNICO, PERO
                          NUNCA CONTIENEN ARCHIVOS ADJUNTOS.
¿Qué es un Gusano?
 Un gusano, al igual que un virus, está diseñado para copiarse de un equipo
a otro, pero lo hace automáticamente. En primer lugar, toma el control de
      las características del equipo que permiten transferir archivos o
información. Una vez que un gusano esté en su sistema, puede viajar solo.
  El gran peligro de los gusanos es su habilidad para replicarse en grandes
números. Por ejemplo, un gusano podría enviar copias de sí mismo a todos
    los usuarios de su libreta de direcciones de correo electrónico, lo que
  provoca un efecto dominó de intenso tráfico de red que puede hacer más
    lentas las redes empresariales e Internet en su totalidad. Cuando se
 lanzan nuevos gusanos, se propagan muy rápidamente. Bloquean las redes
y posiblemente provocan esperas largas (a todos los usuarios) para ver las
                           páginas Web en Internet.

 Gusano Subclase de virus. Por lo general, los gusanos se propagan sin la
  intervención del usuario y distribuye copias completas (posiblemente
    modificadas) de sí mismo por las redes. Un gusano puede consumir
 memoria o ancho de banda de red, lo que puede provocar que un equipo se
                                 bloquee.

 Debido a que los gusanos no tienen que viajar mediante un programa o
 archivo "host", también pueden crear un túnel en el sistema y permitir
     que otro usuario tome el control del equipo de forma remota.
Cómo se transmiten los gusanos
        y otros virus?
Prácticamente todos los virus y muchos gusanos no se pueden transmitir a menos que
                   se abra o se ejecute un programa infectado.

  Muchos de los virus más peligrosos se difundían principalmente mediante archivos
  adjuntos de correo electrónico, los archivos que se envían junto con un mensaje de
 correo electrónico. Normalmente se puede saber que el correo electrónico incluye un
    archivo adjunto porque se muestra el icono de un clip que representa el archivo
   adjunto e incluye su nombre. Algunos tipos de archivos que se pueden recibir por
   correo electrónico habitualmente son fotos, cartas escritas en Microsoft Word
  e, incluso, hojas de cálculo de Excel. Un virus se inicia al abrir un archivo adjunto
   infectado (normalmente se hace clic en el icono de archivo adjunto para abrirlo).
 Sugerencia: nunca abra nada que esté adjunto a un mensaje de correo electrónico a
      menos que espere el archivo y conozca el contenido exacto de dicho archivo.

   Si recibe un correo electrónico con un archivo adjunto de un desconocido, elimínelo
 inmediatamente. Por desgracia, en ocasiones tampoco resulta seguro abrir archivos
adjuntos de personas que conoce. Los virus y los gusanos tienen la capacidad de robar
la información de los programas de correo electrónico y enviarse a todos los incluidos
en la libreta de direcciones. Por lo tanto, si recibe un correo electrónico de alguien con
un mensaje que no entiende o un archivo que no esperaba, póngase siempre en contacto
       con la persona y confirme el contenido del archivo adjunto antes de abrirlo.

Otros virus se pueden propagar mediante programas que se descargan de Internet o de
 discos repletos de virus que dejan los amigos o incluso que se compran en una tienda.
Existen formas menos habituales de contraer un virus. La mayoría de las personas se
    contagian de virus si abren y ejecutan archivos adjuntos de correo electrónico
                                     desconocidos.
Medidas de prevención para
     evitar infecciones
Para mantener el sistema protegido
     cuando se está conectado a
        Internet, se debe tener
 instalado, activo y actualizado, un
    antivirus para la detección y
   eliminación de malwares como
    virus, gusanos y troyanos; un
  antispyware para la detección y
      eliminación de spywares o
programas espías y un firewall para
evitar posibles ataques desde la red.

Mais conteúdo relacionado

Mais procurados

Mais procurados (19)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus gusanos troyanos
Virus gusanos troyanosVirus gusanos troyanos
Virus gusanos troyanos
 
Software malware
Software   malwareSoftware   malware
Software malware
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Virus Informáticos (WINDOWS, LINUX, MAC-OS)
Virus Informáticos (WINDOWS, LINUX, MAC-OS)Virus Informáticos (WINDOWS, LINUX, MAC-OS)
Virus Informáticos (WINDOWS, LINUX, MAC-OS)
 
Los virus
Los virusLos virus
Los virus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Historia del malware
Historia del malwareHistoria del malware
Historia del malware
 
solangebonillaortiz
solangebonillaortizsolangebonillaortiz
solangebonillaortiz
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus%2c gusanos y troyanos
Virus%2c gusanos y troyanosVirus%2c gusanos y troyanos
Virus%2c gusanos y troyanos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los virus informatico
Los virus informaticoLos virus informatico
Los virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Evidencia no. 29
Evidencia no. 29Evidencia no. 29
Evidencia no. 29
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Johanna pineda
Johanna pinedaJohanna pineda
Johanna pineda
 

Destaque

Iniciativas inclusivas
Iniciativas inclusivasIniciativas inclusivas
Iniciativas inclusivasMarta Montoro
 
Contaminación por el petróleo
Contaminación por el petróleoContaminación por el petróleo
Contaminación por el petróleosofibonggio
 
Por que la izquierda se opne a correa en ecuador.odt
Por que la izquierda se opne a correa en ecuador.odtPor que la izquierda se opne a correa en ecuador.odt
Por que la izquierda se opne a correa en ecuador.odtOver Dorado Cardona
 
Proceso legalizacion de uan empresa colombiana
Proceso legalizacion de uan empresa colombianaProceso legalizacion de uan empresa colombiana
Proceso legalizacion de uan empresa colombianaCarol Hillon
 
Presentación de mi experiencia docente en academia estatal
Presentación de mi experiencia docente en academia estatalPresentación de mi experiencia docente en academia estatal
Presentación de mi experiencia docente en academia estatalGeña Velazk
 
S de j.i.c.l
S de j.i.c.lS de j.i.c.l
S de j.i.c.ljaniuritz
 
Carol gray a. leigh white-mi libro hs sociales
Carol gray a. leigh white-mi libro hs socialesCarol gray a. leigh white-mi libro hs sociales
Carol gray a. leigh white-mi libro hs socialesMarta Montoro
 
Evolución de las TIC para la Docencia Universitaria. Experiencia en su gestió...
Evolución de las TIC para la Docencia Universitaria. Experiencia en su gestió...Evolución de las TIC para la Docencia Universitaria. Experiencia en su gestió...
Evolución de las TIC para la Docencia Universitaria. Experiencia en su gestió...Andres Prado
 
El Proyecto de Formación del Profesorado en un colegio 2.0
El Proyecto de Formación del Profesorado en un colegio 2.0El Proyecto de Formación del Profesorado en un colegio 2.0
El Proyecto de Formación del Profesorado en un colegio 2.0vipremitic
 
Emprender un negocio online
Emprender un negocio onlineEmprender un negocio online
Emprender un negocio onlineCarlos Sáez
 

Destaque (20)

Ana y victoria
Ana y victoriaAna y victoria
Ana y victoria
 
Els virus
Els virusEls virus
Els virus
 
Los beneficios de los aceites omega
Los beneficios de los aceites omegaLos beneficios de los aceites omega
Los beneficios de los aceites omega
 
Iniciativas inclusivas
Iniciativas inclusivasIniciativas inclusivas
Iniciativas inclusivas
 
Contaminación por el petróleo
Contaminación por el petróleoContaminación por el petróleo
Contaminación por el petróleo
 
Unidad 4
Unidad 4Unidad 4
Unidad 4
 
Infrarojo
InfrarojoInfrarojo
Infrarojo
 
Resumen tom sawyer
Resumen tom sawyerResumen tom sawyer
Resumen tom sawyer
 
Por que la izquierda se opne a correa en ecuador.odt
Por que la izquierda se opne a correa en ecuador.odtPor que la izquierda se opne a correa en ecuador.odt
Por que la izquierda se opne a correa en ecuador.odt
 
Unidad 4 silvia
Unidad 4 silviaUnidad 4 silvia
Unidad 4 silvia
 
Proceso legalizacion de uan empresa colombiana
Proceso legalizacion de uan empresa colombianaProceso legalizacion de uan empresa colombiana
Proceso legalizacion de uan empresa colombiana
 
Informe Nro 28 julio -22 -2012-
Informe Nro 28  julio -22 -2012-Informe Nro 28  julio -22 -2012-
Informe Nro 28 julio -22 -2012-
 
Presentación de mi experiencia docente en academia estatal
Presentación de mi experiencia docente en academia estatalPresentación de mi experiencia docente en academia estatal
Presentación de mi experiencia docente en academia estatal
 
S de j.i.c.l
S de j.i.c.lS de j.i.c.l
S de j.i.c.l
 
20 TIC 2.0
20 TIC 2.020 TIC 2.0
20 TIC 2.0
 
Carol gray a. leigh white-mi libro hs sociales
Carol gray a. leigh white-mi libro hs socialesCarol gray a. leigh white-mi libro hs sociales
Carol gray a. leigh white-mi libro hs sociales
 
Evolución de las TIC para la Docencia Universitaria. Experiencia en su gestió...
Evolución de las TIC para la Docencia Universitaria. Experiencia en su gestió...Evolución de las TIC para la Docencia Universitaria. Experiencia en su gestió...
Evolución de las TIC para la Docencia Universitaria. Experiencia en su gestió...
 
El Proyecto de Formación del Profesorado en un colegio 2.0
El Proyecto de Formación del Profesorado en un colegio 2.0El Proyecto de Formación del Profesorado en un colegio 2.0
El Proyecto de Formación del Profesorado en un colegio 2.0
 
Emprender un negocio online
Emprender un negocio onlineEmprender un negocio online
Emprender un negocio online
 
Matrimonio
MatrimonioMatrimonio
Matrimonio
 

Semelhante a Los Virus Informáticos (20)

Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
 
los virus
los viruslos virus
los virus
 
Informatica zol virus informatico
Informatica zol virus informaticoInformatica zol virus informatico
Informatica zol virus informatico
 
Cómo funciona un virus informático
Cómo funciona un virus informáticoCómo funciona un virus informático
Cómo funciona un virus informático
 
Sally macoth Virus Informaticos
Sally macoth Virus InformaticosSally macoth Virus Informaticos
Sally macoth Virus Informaticos
 
Beatriz
BeatrizBeatriz
Beatriz
 
Beatriz
BeatrizBeatriz
Beatriz
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus
VirusVirus
Virus
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Informe de virus y delitos.docx
Informe de virus y delitos.docxInforme de virus y delitos.docx
Informe de virus y delitos.docx
 
Virus y vacunas informaficas
Virus y vacunas informaficasVirus y vacunas informaficas
Virus y vacunas informaficas
 
Virus
VirusVirus
Virus
 
Software malware
Software malwareSoftware malware
Software malware
 
tarea de informatica
tarea de informaticatarea de informatica
tarea de informatica
 
Virus
VirusVirus
Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Último

Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 

Último (10)

Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 

Los Virus Informáticos

  • 2. ¿Qué es un VIRUS Informático? Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
  • 3. ¿Qué tipo de efectos y daños producen los virus informáticos? REPARTA SU CARGA. ESTOS ACONTECIMIENTOS DESENCADENANTES SON FECHAS, HORAS, PULSACIONES DE TECLAS, NÚMERO DE A ARCHIVOS GUARDADOS, NÚMERO DE ACCESOS A DISCO, TAMAÑO DE ARCHIVOS Y TIPOS DE ARCHIVOS, ENTRE OTROS. LAS CARGAS, TANTO SI SE HAN DISEÑADO INTENCIONADAMENTE COMO SI NO, SIEMPRE DAÑAN LA PRODUCTIVIDAD O LOS DATOS. ALGUNAS CARGAS REPARTEN MENSAJES "DIVERTIDOS" O POLÍTICOS, COMO EL VIRUS DE MACROS NUCLEAR, QUE PEDÍA LA PROHIBICIÓN DE LAS PRUEBAS NUCLEARES FRANCESAS. OTROS CAUSAN TRASTORNOS A LOS PROCESOS INFORMÁTICOS, COMO ANTICMOS, QUE IMPIDE AL USUARIO ACCEDER A LAS UNIDADES. UNA CARGA INADVERTIDA ES LA OPERACIÓN DE UN VIRUS DE ARRANQUE CAMUFLADO QUE SOBRESCRIBE DATOS AL INTENTAR ESCRIBIR LA INFORMACIÓN DE ARRANQUE, YA INFECTADA, A OTRA PARTE DEL DISCO. EL TIPO MÁS LETAL DE CARGA ES LA ACTIVIDAD INADVERTIDA Y EL DAÑO MÍNIMO DE LOS DATOS PROLONGADO DURANTE LARGOS PERÍODOS. SE CONSIDERA LETAL PORQUE EL USUARIO PUEDE ESTAR UTILIZANDO DATOS DAÑADOS O IRRECUPERABLES.
  • 4. Principales tipos de virus informáticos y características de los mismos Los virus de programa: infectan archivos de programa. Estos archivos suelen tener las extensiones .COM, .EXE, .OVL, .DLL, .DRV, .SYS, .BIN e incluso .BAT. Entre los virus de programa conocidos se encuentran los virus Jerusalem y Cascade, por ejemplo. Los virus de sector de arranque: infectan el área de sistema de un disco, es decir, el registro de arranque de los disquetes y los discos duros. Todos los disquetes y discos duros (incluidos los disquetes que sólo contienen datos) albergan en su registro de arranque un pequeño programa que se ejecuta cuando arranca la computadora. Los virus de sector de arranque se adjuntan a esta parte del disco y se activan cuando el usuario intenta arrancar desde el disco infectado. Algunos ejemplos de virus de sector de arranque son Form, Disk Killer, Michelangelo y Stoned (otro tipo de virus, los virus multipartitos, infectan tanto los registros de arranque como los archivos de programa). Los virus de macro: infectan archivos de los programas Word, Excel, PowerPoint y Access de Microsoft Office. Sin embargo, la tendencia más reciente es a infectar también otros programas. Todos estos virus usan un lenguaje de programación propio de estos programas, desarrollado para permitir a los usuarios automatizar determinadas tareas. A causa de la facilidad con que es posible crear estos virus, existen literalmente miles de ellos en libertad.
  • 5. ¿Que Es Un Troyano? DEL MISMO MODO QUE EL CABALLO DE TROYA MITOLÓGICO PARECÍA SER UN REGALO PERO CONTENÍA SOLDADOS GRIEGOS QUE DOMINARON LA CIUDAD DE TROYA, LOS TROYANOS DE HOY EN DÍA SON PROGRAMAS INFORMÁTICOS QUE PARECEN SER SOFTWARE ÚTIL PERO QUE PONEN EN PELIGRO LA SEGURIDAD Y PROVOCAN MUCHOS DAÑOS. UN TROYANO RECIENTE APARECIÓ COMO UN MENSAJE DE CORREO ELECTRÓNICO QUE INCLUYE ARCHIVOS ADJUNTOS QUE APARENTABAN SER ACTUALIZACIONES DE SEGURIDAD DE MICROSOFT, PERO QUE RESULTARON SER VIRUS QUE INTENTABAN DESHABILITAR EL SOFTWARE ANTIVIRUS Y DE SERVIDOR DE SEGURIDAD. TROYANO PROGRAMA INFORMÁTICO QUE PARECE SER ÚTIL PERO QUE REALMENTE PROVOCA DAÑOS. LOS TROYANOS SE DIFUNDEN CUANDO A LOS USUARIOS SE LES ENGAÑA PARA ABRIR UN PROGRAMA PORQUE CREEN QUE PROCEDE DE UN ORIGEN LEGÍTIMO. PARA PROTEGER MEJOR A LOS USUARIOS, MICROSOFT SUELE ENVIAR BOLETINES DE SEGURIDAD POR CORREO ELECTRÓNICO, PERO NUNCA CONTIENEN ARCHIVOS ADJUNTOS.
  • 6. ¿Qué es un Gusano? Un gusano, al igual que un virus, está diseñado para copiarse de un equipo a otro, pero lo hace automáticamente. En primer lugar, toma el control de las características del equipo que permiten transferir archivos o información. Una vez que un gusano esté en su sistema, puede viajar solo. El gran peligro de los gusanos es su habilidad para replicarse en grandes números. Por ejemplo, un gusano podría enviar copias de sí mismo a todos los usuarios de su libreta de direcciones de correo electrónico, lo que provoca un efecto dominó de intenso tráfico de red que puede hacer más lentas las redes empresariales e Internet en su totalidad. Cuando se lanzan nuevos gusanos, se propagan muy rápidamente. Bloquean las redes y posiblemente provocan esperas largas (a todos los usuarios) para ver las páginas Web en Internet. Gusano Subclase de virus. Por lo general, los gusanos se propagan sin la intervención del usuario y distribuye copias completas (posiblemente modificadas) de sí mismo por las redes. Un gusano puede consumir memoria o ancho de banda de red, lo que puede provocar que un equipo se bloquee. Debido a que los gusanos no tienen que viajar mediante un programa o archivo "host", también pueden crear un túnel en el sistema y permitir que otro usuario tome el control del equipo de forma remota.
  • 7. Cómo se transmiten los gusanos y otros virus? Prácticamente todos los virus y muchos gusanos no se pueden transmitir a menos que se abra o se ejecute un programa infectado. Muchos de los virus más peligrosos se difundían principalmente mediante archivos adjuntos de correo electrónico, los archivos que se envían junto con un mensaje de correo electrónico. Normalmente se puede saber que el correo electrónico incluye un archivo adjunto porque se muestra el icono de un clip que representa el archivo adjunto e incluye su nombre. Algunos tipos de archivos que se pueden recibir por correo electrónico habitualmente son fotos, cartas escritas en Microsoft Word e, incluso, hojas de cálculo de Excel. Un virus se inicia al abrir un archivo adjunto infectado (normalmente se hace clic en el icono de archivo adjunto para abrirlo). Sugerencia: nunca abra nada que esté adjunto a un mensaje de correo electrónico a menos que espere el archivo y conozca el contenido exacto de dicho archivo. Si recibe un correo electrónico con un archivo adjunto de un desconocido, elimínelo inmediatamente. Por desgracia, en ocasiones tampoco resulta seguro abrir archivos adjuntos de personas que conoce. Los virus y los gusanos tienen la capacidad de robar la información de los programas de correo electrónico y enviarse a todos los incluidos en la libreta de direcciones. Por lo tanto, si recibe un correo electrónico de alguien con un mensaje que no entiende o un archivo que no esperaba, póngase siempre en contacto con la persona y confirme el contenido del archivo adjunto antes de abrirlo. Otros virus se pueden propagar mediante programas que se descargan de Internet o de discos repletos de virus que dejan los amigos o incluso que se compran en una tienda. Existen formas menos habituales de contraer un virus. La mayoría de las personas se contagian de virus si abren y ejecutan archivos adjuntos de correo electrónico desconocidos.
  • 8. Medidas de prevención para evitar infecciones Para mantener el sistema protegido cuando se está conectado a Internet, se debe tener instalado, activo y actualizado, un antivirus para la detección y eliminación de malwares como virus, gusanos y troyanos; un antispyware para la detección y eliminación de spywares o programas espías y un firewall para evitar posibles ataques desde la red.