Los Virus Informáticos

Los Virus Informáticos
¿Qué es un VIRUS Informático?
  Un virus informático es un malware que tiene
por objeto alterar el normal funcionamiento de la
computadora, sin el permiso o el conocimiento del
usuario.
¿Qué tipo de efectos y daños producen los
virus informáticos?
 REPARTA SU CARGA. ESTOS ACONTECIMIENTOS DESENCADENANTES SON
 FECHAS, HORAS, PULSACIONES DE TECLAS, NÚMERO DE A ARCHIVOS
 GUARDADOS, NÚMERO DE ACCESOS A DISCO, TAMAÑO DE ARCHIVOS Y TIPOS
 DE ARCHIVOS, ENTRE OTROS. LAS CARGAS, TANTO SI SE HAN DISEÑADO
 INTENCIONADAMENTE COMO SI NO, SIEMPRE DAÑAN LA PRODUCTIVIDAD O
 LOS DATOS.
     ALGUNAS CARGAS REPARTEN MENSAJES "DIVERTIDOS" O
 POLÍTICOS, COMO EL VIRUS DE MACROS NUCLEAR, QUE PEDÍA LA
 PROHIBICIÓN DE LAS PRUEBAS NUCLEARES FRANCESAS.
 OTROS CAUSAN TRASTORNOS A LOS PROCESOS INFORMÁTICOS, COMO
 ANTICMOS, QUE IMPIDE AL USUARIO ACCEDER A LAS UNIDADES. UNA CARGA
 INADVERTIDA ES LA OPERACIÓN DE UN VIRUS DE ARRANQUE CAMUFLADO
 QUE SOBRESCRIBE DATOS AL INTENTAR ESCRIBIR LA INFORMACIÓN DE
 ARRANQUE, YA INFECTADA, A OTRA PARTE DEL DISCO. EL TIPO MÁS LETAL DE
 CARGA ES LA ACTIVIDAD INADVERTIDA Y EL DAÑO MÍNIMO DE LOS DATOS
 PROLONGADO DURANTE LARGOS PERÍODOS. SE CONSIDERA LETAL PORQUE
 EL USUARIO PUEDE ESTAR UTILIZANDO DATOS DAÑADOS O
 IRRECUPERABLES.
Principales tipos de virus informáticos
     y características de los mismos
      Los virus de programa: infectan archivos de programa. Estos archivos suelen tener las
      extensiones .COM, .EXE, .OVL, .DLL, .DRV, .SYS, .BIN e incluso .BAT. Entre los virus de
          programa conocidos se encuentran los virus Jerusalem y Cascade, por ejemplo.
Los virus de sector de arranque: infectan el área de sistema de un disco, es decir, el registro de
   arranque de los disquetes y los discos duros. Todos los disquetes y discos duros (incluidos los
  disquetes que sólo contienen datos) albergan en su registro de arranque un pequeño programa
que se ejecuta cuando arranca la computadora. Los virus de sector de arranque se adjuntan a esta
  parte del disco y se activan cuando el usuario intenta arrancar desde el disco infectado. Algunos
 ejemplos de virus de sector de arranque son Form, Disk Killer, Michelangelo y Stoned (otro tipo
    de virus, los virus multipartitos, infectan tanto los registros de arranque como los archivos de
                                                 programa).
  Los virus de macro: infectan archivos de los programas Word, Excel, PowerPoint y Access de
  Microsoft Office. Sin embargo, la tendencia más reciente es a infectar también otros programas.
Todos estos virus usan un lenguaje de programación propio de estos programas, desarrollado para
permitir a los usuarios automatizar determinadas tareas. A causa de la facilidad con que es posible
                    crear estos virus, existen literalmente miles de ellos en libertad.
¿Que Es Un Troyano?
       DEL MISMO MODO QUE EL CABALLO DE TROYA MITOLÓGICO PARECÍA SER UN REGALO PERO
 CONTENÍA SOLDADOS GRIEGOS QUE DOMINARON LA CIUDAD DE TROYA, LOS TROYANOS DE HOY EN DÍA
 SON PROGRAMAS INFORMÁTICOS QUE PARECEN SER SOFTWARE ÚTIL PERO QUE PONEN EN PELIGRO LA
  SEGURIDAD Y PROVOCAN MUCHOS DAÑOS. UN TROYANO RECIENTE APARECIÓ COMO UN MENSAJE DE
CORREO ELECTRÓNICO QUE INCLUYE ARCHIVOS ADJUNTOS QUE APARENTABAN SER ACTUALIZACIONES DE
   SEGURIDAD DE MICROSOFT, PERO QUE RESULTARON SER VIRUS QUE INTENTABAN DESHABILITAR EL
                     SOFTWARE ANTIVIRUS Y DE SERVIDOR DE SEGURIDAD.

 TROYANO PROGRAMA INFORMÁTICO QUE PARECE SER ÚTIL PERO QUE REALMENTE PROVOCA DAÑOS.

 LOS TROYANOS SE DIFUNDEN CUANDO A LOS USUARIOS SE LES ENGAÑA PARA ABRIR UN PROGRAMA
       PORQUE CREEN QUE PROCEDE DE UN ORIGEN LEGÍTIMO. PARA PROTEGER MEJOR A LOS
  USUARIOS, MICROSOFT SUELE ENVIAR BOLETINES DE SEGURIDAD POR CORREO ELECTRÓNICO, PERO
                          NUNCA CONTIENEN ARCHIVOS ADJUNTOS.
¿Qué es un Gusano?
 Un gusano, al igual que un virus, está diseñado para copiarse de un equipo
a otro, pero lo hace automáticamente. En primer lugar, toma el control de
      las características del equipo que permiten transferir archivos o
información. Una vez que un gusano esté en su sistema, puede viajar solo.
  El gran peligro de los gusanos es su habilidad para replicarse en grandes
números. Por ejemplo, un gusano podría enviar copias de sí mismo a todos
    los usuarios de su libreta de direcciones de correo electrónico, lo que
  provoca un efecto dominó de intenso tráfico de red que puede hacer más
    lentas las redes empresariales e Internet en su totalidad. Cuando se
 lanzan nuevos gusanos, se propagan muy rápidamente. Bloquean las redes
y posiblemente provocan esperas largas (a todos los usuarios) para ver las
                           páginas Web en Internet.

 Gusano Subclase de virus. Por lo general, los gusanos se propagan sin la
  intervención del usuario y distribuye copias completas (posiblemente
    modificadas) de sí mismo por las redes. Un gusano puede consumir
 memoria o ancho de banda de red, lo que puede provocar que un equipo se
                                 bloquee.

 Debido a que los gusanos no tienen que viajar mediante un programa o
 archivo "host", también pueden crear un túnel en el sistema y permitir
     que otro usuario tome el control del equipo de forma remota.
Cómo se transmiten los gusanos
        y otros virus?
Prácticamente todos los virus y muchos gusanos no se pueden transmitir a menos que
                   se abra o se ejecute un programa infectado.

  Muchos de los virus más peligrosos se difundían principalmente mediante archivos
  adjuntos de correo electrónico, los archivos que se envían junto con un mensaje de
 correo electrónico. Normalmente se puede saber que el correo electrónico incluye un
    archivo adjunto porque se muestra el icono de un clip que representa el archivo
   adjunto e incluye su nombre. Algunos tipos de archivos que se pueden recibir por
   correo electrónico habitualmente son fotos, cartas escritas en Microsoft Word
  e, incluso, hojas de cálculo de Excel. Un virus se inicia al abrir un archivo adjunto
   infectado (normalmente se hace clic en el icono de archivo adjunto para abrirlo).
 Sugerencia: nunca abra nada que esté adjunto a un mensaje de correo electrónico a
      menos que espere el archivo y conozca el contenido exacto de dicho archivo.

   Si recibe un correo electrónico con un archivo adjunto de un desconocido, elimínelo
 inmediatamente. Por desgracia, en ocasiones tampoco resulta seguro abrir archivos
adjuntos de personas que conoce. Los virus y los gusanos tienen la capacidad de robar
la información de los programas de correo electrónico y enviarse a todos los incluidos
en la libreta de direcciones. Por lo tanto, si recibe un correo electrónico de alguien con
un mensaje que no entiende o un archivo que no esperaba, póngase siempre en contacto
       con la persona y confirme el contenido del archivo adjunto antes de abrirlo.

Otros virus se pueden propagar mediante programas que se descargan de Internet o de
 discos repletos de virus que dejan los amigos o incluso que se compran en una tienda.
Existen formas menos habituales de contraer un virus. La mayoría de las personas se
    contagian de virus si abren y ejecutan archivos adjuntos de correo electrónico
                                     desconocidos.
Medidas de prevención para
     evitar infecciones
Para mantener el sistema protegido
     cuando se está conectado a
        Internet, se debe tener
 instalado, activo y actualizado, un
    antivirus para la detección y
   eliminación de malwares como
    virus, gusanos y troyanos; un
  antispyware para la detección y
      eliminación de spywares o
programas espías y un firewall para
evitar posibles ataques desde la red.
1 de 8

Recomendados

Virus informaticosVirus informaticos
Virus informaticosMiguel Quintero
433 visualizações4 slides
Virus informativoVirus informativo
Virus informativolindaruiz19
15 visualizações5 slides
Virus informáticosVirus informáticos
Virus informáticosLuis Gilberto
863 visualizações13 slides

Mais conteúdo relacionado

Mais procurados

Virus gusanos troyanosVirus gusanos troyanos
Virus gusanos troyanosclaudiaygonzalo
1.1K visualizações5 slides
Software   malwareSoftware   malware
Software malwareiadirita92
289 visualizações11 slides
Virus informáticoVirus informático
Virus informáticoGinna Paola
76 visualizações9 slides
Qué es un virus informáticoQué es un virus informático
Qué es un virus informáticojoss_24_jvvg
320 visualizações3 slides

Mais procurados(19)

Virus informáticosVirus informáticos
Virus informáticos
carlos humberto vargas gonzalez129 visualizações
Virus gusanos troyanosVirus gusanos troyanos
Virus gusanos troyanos
claudiaygonzalo1.1K visualizações
Software   malwareSoftware   malware
Software malware
iadirita92289 visualizações
Virus informáticoVirus informático
Virus informático
Ginna Paola76 visualizações
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
joss_24_jvvg320 visualizações
Virus Informáticos (WINDOWS, LINUX, MAC-OS)Virus Informáticos (WINDOWS, LINUX, MAC-OS)
Virus Informáticos (WINDOWS, LINUX, MAC-OS)
Maximiliano López Enríquez2.2K visualizações
Los virusLos virus
Los virus
laidys179 visualizações
Virus informáticoVirus informático
Virus informático
Valee 'Parra398 visualizações
Seguridad informaticaSeguridad informatica
Seguridad informatica
Smedmat97 visualizações
Historia del malwareHistoria del malware
Historia del malware
ESET Latinoamérica27K visualizações
solangebonillaortizsolangebonillaortiz
solangebonillaortiz
solangebonillaortiz161 visualizações
Virus informaticosVirus informaticos
Virus informaticos
Sebästiän Garcia62 visualizações
Virus%2c gusanos y troyanosVirus%2c gusanos y troyanos
Virus%2c gusanos y troyanos
Marilupe206 visualizações
Virus informaticosVirus informaticos
Virus informaticos
Harley Romeo Garcia Macz44 visualizações
Los virus informaticoLos virus informatico
Los virus informatico
dora1.4K visualizações
Virus informaticosVirus informaticos
Virus informaticos
Jhonny xD D95 visualizações
Evidencia no. 29Evidencia no. 29
Evidencia no. 29
Hëiinër Därk273 visualizações
Virus informaticosVirus informaticos
Virus informaticos
mayopica175 visualizações
Johanna pinedaJohanna pineda
Johanna pineda
mayopica557 visualizações

Destaque

Ana y victoriaAna y victoria
Ana y victoriavictoriayana
235 visualizações8 slides
Els virusEls virus
Els virusAleixMelich
1.7K visualizações20 slides
Iniciativas inclusivasIniciativas inclusivas
Iniciativas inclusivasMarta Montoro
707 visualizações41 slides
Contaminación por el petróleoContaminación por el petróleo
Contaminación por el petróleosofibonggio
147 visualizações4 slides
Unidad 4Unidad 4
Unidad 4Diacampos
130 visualizações9 slides

Destaque(20)

Ana y victoriaAna y victoria
Ana y victoria
victoriayana235 visualizações
Els virusEls virus
Els virus
AleixMelich1.7K visualizações
Los beneficios de los aceites omegaLos beneficios de los aceites omega
Los beneficios de los aceites omega
Adriana Portos de Herrera811 visualizações
Iniciativas inclusivasIniciativas inclusivas
Iniciativas inclusivas
Marta Montoro 707 visualizações
Contaminación por el petróleoContaminación por el petróleo
Contaminación por el petróleo
sofibonggio147 visualizações
Unidad 4Unidad 4
Unidad 4
Diacampos130 visualizações
InfrarojoInfrarojo
Infrarojo
Kariina Gonzalez870 visualizações
Resumen tom sawyerResumen tom sawyer
Resumen tom sawyer
Fernando Arce2.6K visualizações
Por que la izquierda se opne a correa en ecuador.odtPor que la izquierda se opne a correa en ecuador.odt
Por que la izquierda se opne a correa en ecuador.odt
Over Dorado Cardona214 visualizações
Unidad 4 silviaUnidad 4 silvia
Unidad 4 silvia
Silvia Zuñiga Montoto133 visualizações
Proceso legalizacion de uan empresa colombianaProceso legalizacion de uan empresa colombiana
Proceso legalizacion de uan empresa colombiana
Carol Hillon173 visualizações
Informe Nro 28  julio -22 -2012-Informe Nro 28  julio -22 -2012-
Informe Nro 28 julio -22 -2012-
Over Dorado Cardona213 visualizações
S de j.i.c.lS de j.i.c.l
S de j.i.c.l
janiuritz203 visualizações
20 TIC 2.020 TIC 2.0
20 TIC 2.0
vipremitic367 visualizações
Carol gray a. leigh white-mi libro hs socialesCarol gray a. leigh white-mi libro hs sociales
Carol gray a. leigh white-mi libro hs sociales
Marta Montoro 345 visualizações
Emprender un negocio onlineEmprender un negocio online
Emprender un negocio online
Carlos Sáez272 visualizações
MatrimonioMatrimonio
Matrimonio
GabiiYanez7C230 visualizações

Similar a Los Virus Informáticos

Virus y antivirus Virus y antivirus
Virus y antivirus Deivit Montejo
333 visualizações13 slides
los viruslos virus
los virusjuan parra
44 visualizações12 slides
Informatica zol virus informaticoInformatica zol virus informatico
Informatica zol virus informaticozoleydy
382 visualizações32 slides
Sally macoth Virus InformaticosSally macoth Virus Informaticos
Sally macoth Virus InformaticosSallyMacoth
221 visualizações7 slides
BeatrizBeatriz
BeatrizLuis
242 visualizações12 slides

Similar a Los Virus Informáticos(20)

Virus y antivirus Virus y antivirus
Virus y antivirus
Deivit Montejo333 visualizações
los viruslos virus
los virus
juan parra44 visualizações
Informatica zol virus informaticoInformatica zol virus informatico
Informatica zol virus informatico
zoleydy382 visualizações
Cómo funciona un virus informáticoCómo funciona un virus informático
Cómo funciona un virus informático
hernando osorio anaya633 visualizações
Sally macoth Virus InformaticosSally macoth Virus Informaticos
Sally macoth Virus Informaticos
SallyMacoth221 visualizações
BeatrizBeatriz
Beatriz
Luis242 visualizações
BeatrizBeatriz
Beatriz
Luis117 visualizações
Virus y vacunasVirus y vacunas
Virus y vacunas
MARYMARY2012129 visualizações
Virus y vacunasVirus y vacunas
Virus y vacunas
marymary201227123 visualizações
virus informaticovirus informatico
virus informatico
Jhon Antony Hilari Quispe456 visualizações
VirusVirus
Virus
Jhon Antony Hilari Quispe239 visualizações
Virus InformaticosVirus Informaticos
Virus Informaticos
IldaNievesLadinoGaray174 visualizações
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
yenny340165 visualizações
Informe de virus y delitos.docxInforme de virus y delitos.docx
Informe de virus y delitos.docx
CotooPtariz17 visualizações
Virus y vacunas informaficasVirus y vacunas informaficas
Virus y vacunas informaficas
CENIT INGENIERIA Y SOLUCIONES S.A.S748 visualizações
VirusVirus
Virus
scvaldivia77210 visualizações
Software malwareSoftware malware
Software malware
Monica Gallegos325 visualizações
tarea de informaticatarea de informatica
tarea de informatica
jesussilvestre.45146 visualizações
VirusVirus
Virus
Carmen Carrillo136 visualizações
Virus y antivirusVirus y antivirus
Virus y antivirus
informatica1une137 visualizações

Último(20)

Trabajo de tecnologia.docxTrabajo de tecnologia.docx
Trabajo de tecnologia.docx
LauraCamilaMuozRamos8 visualizações
Proyecto Tercer Periodo Informática - 9-2 .pdfProyecto Tercer Periodo Informática - 9-2 .pdf
Proyecto Tercer Periodo Informática - 9-2 .pdf
JuanCamiloCaicedoPor33 visualizações
Taller Estructuras básicasTaller Estructuras básicas
Taller Estructuras básicas
elizabethpc2227 visualizações
excelavanzado1-231020003159-be608ddc.pdfexcelavanzado1-231020003159-be608ddc.pdf
excelavanzado1-231020003159-be608ddc.pdf
sarahloradorado11 visualizações
informe escritoinforme escrito
informe escrito
JuanDanielQuiones19 visualizações
RECURSOS INCLUSIVOS.pptxRECURSOS INCLUSIVOS.pptx
RECURSOS INCLUSIVOS.pptx
milenathais20259 visualizações
.conf go 2023 - De NOC a CSIRT (Cellnex).conf go 2023 - De NOC a CSIRT (Cellnex)
.conf go 2023 - De NOC a CSIRT (Cellnex)
Splunk166 visualizações
Tarea-Teclados ergonómico y pantallas táctiles.pptxTarea-Teclados ergonómico y pantallas táctiles.pptx
Tarea-Teclados ergonómico y pantallas táctiles.pptx
xiomarakerly2003258 visualizações
El Libro de la Inteligencia Artificial (versión 5)El Libro de la Inteligencia Artificial (versión 5)
El Libro de la Inteligencia Artificial (versión 5)
Alfredo Vela Zancada7 visualizações
Excel avanzado aylin Martinez (2).pdfExcel avanzado aylin Martinez (2).pdf
Excel avanzado aylin Martinez (2).pdf
Angel56128812 visualizações
Probando aplicaciones basadas en LLMs.pdfProbando aplicaciones basadas en LLMs.pdf
Probando aplicaciones basadas en LLMs.pdf
Federico Toledo41 visualizações
Facilitar la gestión, visibilidad y reutilización de los datos de investigaci...Facilitar la gestión, visibilidad y reutilización de los datos de investigaci...
Facilitar la gestión, visibilidad y reutilización de los datos de investigaci...
CSUC - Consorci de Serveis Universitaris de Catalunya55 visualizações
Google alternativo, para volarGoogle alternativo, para volar
Google alternativo, para volar
corpbracat8 visualizações

Los Virus Informáticos

  • 2. ¿Qué es un VIRUS Informático? Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
  • 3. ¿Qué tipo de efectos y daños producen los virus informáticos? REPARTA SU CARGA. ESTOS ACONTECIMIENTOS DESENCADENANTES SON FECHAS, HORAS, PULSACIONES DE TECLAS, NÚMERO DE A ARCHIVOS GUARDADOS, NÚMERO DE ACCESOS A DISCO, TAMAÑO DE ARCHIVOS Y TIPOS DE ARCHIVOS, ENTRE OTROS. LAS CARGAS, TANTO SI SE HAN DISEÑADO INTENCIONADAMENTE COMO SI NO, SIEMPRE DAÑAN LA PRODUCTIVIDAD O LOS DATOS. ALGUNAS CARGAS REPARTEN MENSAJES "DIVERTIDOS" O POLÍTICOS, COMO EL VIRUS DE MACROS NUCLEAR, QUE PEDÍA LA PROHIBICIÓN DE LAS PRUEBAS NUCLEARES FRANCESAS. OTROS CAUSAN TRASTORNOS A LOS PROCESOS INFORMÁTICOS, COMO ANTICMOS, QUE IMPIDE AL USUARIO ACCEDER A LAS UNIDADES. UNA CARGA INADVERTIDA ES LA OPERACIÓN DE UN VIRUS DE ARRANQUE CAMUFLADO QUE SOBRESCRIBE DATOS AL INTENTAR ESCRIBIR LA INFORMACIÓN DE ARRANQUE, YA INFECTADA, A OTRA PARTE DEL DISCO. EL TIPO MÁS LETAL DE CARGA ES LA ACTIVIDAD INADVERTIDA Y EL DAÑO MÍNIMO DE LOS DATOS PROLONGADO DURANTE LARGOS PERÍODOS. SE CONSIDERA LETAL PORQUE EL USUARIO PUEDE ESTAR UTILIZANDO DATOS DAÑADOS O IRRECUPERABLES.
  • 4. Principales tipos de virus informáticos y características de los mismos Los virus de programa: infectan archivos de programa. Estos archivos suelen tener las extensiones .COM, .EXE, .OVL, .DLL, .DRV, .SYS, .BIN e incluso .BAT. Entre los virus de programa conocidos se encuentran los virus Jerusalem y Cascade, por ejemplo. Los virus de sector de arranque: infectan el área de sistema de un disco, es decir, el registro de arranque de los disquetes y los discos duros. Todos los disquetes y discos duros (incluidos los disquetes que sólo contienen datos) albergan en su registro de arranque un pequeño programa que se ejecuta cuando arranca la computadora. Los virus de sector de arranque se adjuntan a esta parte del disco y se activan cuando el usuario intenta arrancar desde el disco infectado. Algunos ejemplos de virus de sector de arranque son Form, Disk Killer, Michelangelo y Stoned (otro tipo de virus, los virus multipartitos, infectan tanto los registros de arranque como los archivos de programa). Los virus de macro: infectan archivos de los programas Word, Excel, PowerPoint y Access de Microsoft Office. Sin embargo, la tendencia más reciente es a infectar también otros programas. Todos estos virus usan un lenguaje de programación propio de estos programas, desarrollado para permitir a los usuarios automatizar determinadas tareas. A causa de la facilidad con que es posible crear estos virus, existen literalmente miles de ellos en libertad.
  • 5. ¿Que Es Un Troyano? DEL MISMO MODO QUE EL CABALLO DE TROYA MITOLÓGICO PARECÍA SER UN REGALO PERO CONTENÍA SOLDADOS GRIEGOS QUE DOMINARON LA CIUDAD DE TROYA, LOS TROYANOS DE HOY EN DÍA SON PROGRAMAS INFORMÁTICOS QUE PARECEN SER SOFTWARE ÚTIL PERO QUE PONEN EN PELIGRO LA SEGURIDAD Y PROVOCAN MUCHOS DAÑOS. UN TROYANO RECIENTE APARECIÓ COMO UN MENSAJE DE CORREO ELECTRÓNICO QUE INCLUYE ARCHIVOS ADJUNTOS QUE APARENTABAN SER ACTUALIZACIONES DE SEGURIDAD DE MICROSOFT, PERO QUE RESULTARON SER VIRUS QUE INTENTABAN DESHABILITAR EL SOFTWARE ANTIVIRUS Y DE SERVIDOR DE SEGURIDAD. TROYANO PROGRAMA INFORMÁTICO QUE PARECE SER ÚTIL PERO QUE REALMENTE PROVOCA DAÑOS. LOS TROYANOS SE DIFUNDEN CUANDO A LOS USUARIOS SE LES ENGAÑA PARA ABRIR UN PROGRAMA PORQUE CREEN QUE PROCEDE DE UN ORIGEN LEGÍTIMO. PARA PROTEGER MEJOR A LOS USUARIOS, MICROSOFT SUELE ENVIAR BOLETINES DE SEGURIDAD POR CORREO ELECTRÓNICO, PERO NUNCA CONTIENEN ARCHIVOS ADJUNTOS.
  • 6. ¿Qué es un Gusano? Un gusano, al igual que un virus, está diseñado para copiarse de un equipo a otro, pero lo hace automáticamente. En primer lugar, toma el control de las características del equipo que permiten transferir archivos o información. Una vez que un gusano esté en su sistema, puede viajar solo. El gran peligro de los gusanos es su habilidad para replicarse en grandes números. Por ejemplo, un gusano podría enviar copias de sí mismo a todos los usuarios de su libreta de direcciones de correo electrónico, lo que provoca un efecto dominó de intenso tráfico de red que puede hacer más lentas las redes empresariales e Internet en su totalidad. Cuando se lanzan nuevos gusanos, se propagan muy rápidamente. Bloquean las redes y posiblemente provocan esperas largas (a todos los usuarios) para ver las páginas Web en Internet. Gusano Subclase de virus. Por lo general, los gusanos se propagan sin la intervención del usuario y distribuye copias completas (posiblemente modificadas) de sí mismo por las redes. Un gusano puede consumir memoria o ancho de banda de red, lo que puede provocar que un equipo se bloquee. Debido a que los gusanos no tienen que viajar mediante un programa o archivo "host", también pueden crear un túnel en el sistema y permitir que otro usuario tome el control del equipo de forma remota.
  • 7. Cómo se transmiten los gusanos y otros virus? Prácticamente todos los virus y muchos gusanos no se pueden transmitir a menos que se abra o se ejecute un programa infectado. Muchos de los virus más peligrosos se difundían principalmente mediante archivos adjuntos de correo electrónico, los archivos que se envían junto con un mensaje de correo electrónico. Normalmente se puede saber que el correo electrónico incluye un archivo adjunto porque se muestra el icono de un clip que representa el archivo adjunto e incluye su nombre. Algunos tipos de archivos que se pueden recibir por correo electrónico habitualmente son fotos, cartas escritas en Microsoft Word e, incluso, hojas de cálculo de Excel. Un virus se inicia al abrir un archivo adjunto infectado (normalmente se hace clic en el icono de archivo adjunto para abrirlo). Sugerencia: nunca abra nada que esté adjunto a un mensaje de correo electrónico a menos que espere el archivo y conozca el contenido exacto de dicho archivo. Si recibe un correo electrónico con un archivo adjunto de un desconocido, elimínelo inmediatamente. Por desgracia, en ocasiones tampoco resulta seguro abrir archivos adjuntos de personas que conoce. Los virus y los gusanos tienen la capacidad de robar la información de los programas de correo electrónico y enviarse a todos los incluidos en la libreta de direcciones. Por lo tanto, si recibe un correo electrónico de alguien con un mensaje que no entiende o un archivo que no esperaba, póngase siempre en contacto con la persona y confirme el contenido del archivo adjunto antes de abrirlo. Otros virus se pueden propagar mediante programas que se descargan de Internet o de discos repletos de virus que dejan los amigos o incluso que se compran en una tienda. Existen formas menos habituales de contraer un virus. La mayoría de las personas se contagian de virus si abren y ejecutan archivos adjuntos de correo electrónico desconocidos.
  • 8. Medidas de prevención para evitar infecciones Para mantener el sistema protegido cuando se está conectado a Internet, se debe tener instalado, activo y actualizado, un antivirus para la detección y eliminación de malwares como virus, gusanos y troyanos; un antispyware para la detección y eliminación de spywares o programas espías y un firewall para evitar posibles ataques desde la red.