SlideShare a Scribd company logo
1 of 9
PILAR ALVAREZ GONZALEZ
       GRUPO 500
   LOS VIRUS INFORMATICOS SON
    PEQUEÑOS PROGRAMAS DE
    SOFTWARE DISEÑADOS PARA
    PROGRAMARSE DE UN EQUIPO A
    OTRO Y PARA INTERFERIR EN EL
    FUNCIONAMIENTO DEL EQUIPO.
   UN VIRUS PUEDE DAÑAR O
    ELIMINAR DATOS DEL EQUIPO
    USAR EL PROGRAMA DE CORREO
    ELECTRONICO PARA
    PROGRAMARSE A OTROS EQUIPOS
    O INCLUSO BORRAR TODO EL
    CONTENIDO DEL DISCO DURO.
   LOS VIRUS SE PUEDEN DISFRASAR
    DE DATOS ADJUNTOS DE
    IMÁGENES DIVERTIDAS TARJETAS
    DE FELICITACION O ARCHIVOS DE
    IMÁGENES O VIDEO.
   LOS VIRUS
    INFORMATICOS
    ESTAN HECHOS POR
    PERSONAS CON
    CONOCIMIENTOS DE
    PROGAMACION PERO
    QUE NO SON
    NECESARIAMENTE
    GENIOS DE LA
    COMPUTADORA.
   LOS VIRUS
    INFORMATICOS ESTAN
    HECHOS DE ASSEMBLER,
    UN LENGUAJE DE
    PROGRAMACION DE
    BAJO NIVEL ESTAS
    TRABAJAN
    DIRECTAMENTE SOBRE
    EL HARDWARE ESTO
    SIGNIFICA QUE NO ES
    NECESARIO NINGUN
    SOFTWARE INTERMEDIO
    SABIENDO ESTO EL
    VIRUS PUEDE TENER
    TOTAL CONTROL SOBRE
    LA MAQUINA.
   SE PUEDEN
    AGRUPAR:
   POR ENTIDA QUE
    DESPARASITAN
    GRADO DE
    DISPERSION A NIVEL
    MUNDIAL.
   POR SU
    COMPORTAMIENTO
   POR SU AGRESIVIDAD
   POR SUS TECNICAS
    DE ATAQUE
   O POR QUE COMO SE
    OCULTAN
   CABALLO DE TROYA:
    NO LLEGAN HACER REALMENTE UN VIRUS PUES NO TIENE LA CAPACIDAD DE
    AUTOREPRODUCIRSEN. POSEEN SUBRUTINAS QUE PERMITEN QUE SE EJECUTEN
    EN EL MOMENTO OPORTUNO. UN CABALLO DE TROYA QUE INFECTA LA RED DE
    UNA EMPRESA REPRESENTA UN GRAN PELIGRO PARA LA SEGURIDAD YA QUE ESTA
    FACILITANDO ENORMEMENTE EL ACCESO DEL INTRUSO.
   CAMALEONES
    ES UNA VARIEDAD SIMILAR A LOS CABALLOS DE TROYA PERO ACTUAN COMO
     OTROS PROGRAMAS COMERCIALES. EN LOS QUE EL USUARIO CONFIA MIENTRAS
     QUE EN REALIDAD ESTAN CAUSANDO DAÑO.
   VIRUS POLIMORFOS O MUTANTES
    POSEEN LA CAPACIDAD DE ECRIPTAR EL CUERPO DEL VIRUS PARA QUE NO PUEDA
     SER DETECTADO FACILMENTE POR UN ANTIVIRUS SOLO DEJA DISPONIBLES UNA
     CUANTAS RUTINAS QUE SE ENCARGARAN DE DESECRIPTAR EL VIRUS PARA PODER
     PROPAGARSEN.
   VIRUS SIGILOSOS O STEALTH
    POSEE UN MODULO DE DEFENSA BASTANTE SOSTIFICADO. ESTE INTENTARA
     PERMANECER OCULTO TAPANDO TODAS LAS MODIFICACIONES QUE HAGA Y
     OBSERVANDO COMO EL SISTEMA OPERATIVO TRABAJA CON LOS ARCHIVOS Y
     CON EL SECTOR DE BOOTEO.
   VIRUS LENTOS
    HACEN HONOR A SU NOMBRE INFECTANDO SOLAMENTE LOS ARCHIVOS QUE EL
    USUARIO HACE EJECUTAR POR EL SO, SIMPLEMENTE SIGUE LA CORRENTE Y
    APROVECHA CADA UNA DE LAS COSAS QUE SE EJECUTAN.
   RETRO-VIRUS O VIRUS ANTIVIRUS
    INTENTA COMO METODO DE DEFENSA ATACAR DIRECTAMENTE AL PROGRAMA
    ANTIVIRUS INCLUIDO EN LA COMPUTADORA. BUSCA EL ARCHIVO QUE TIENE
    VIRUS Y LO ELIMINA IMPOSIBILITANDO AL ANTIVIRUS LA IDENTIFICACION DE
    SUS ENEMIGOS.
   VITUS MULTIPARTITOS
    ATACAN A LOS SECTORES DE ARRANQUE Y A LOS FICHEROS EJECUTABLES. SU
    NOMBRE ESTA DADO PORQUE INFECTA LAS COMPUTADORAS DE VARIAS FORMAS.
    NO SE LIMITAN A INFECTAR UN TIPO DE ARCHIVO NI UNA ZONA DE LA UNIDAD
    DE DISCO RIGIDO.CUANDO SE EJECUTA UNA APLICACIÓN INFECTADA CON UNO
    DE ESTOS VIRUS, ESTE INFECTA AL SECTOR DE ARRANQUE. LA PROXIMA VEZ QUE
    ARRANQUE LA COMPUTADORA, EL VIRUS ATACARA A CUALQUIER PROGRAMA Q
    EJECUTE.
   VIRUS VORACES
    ALTERAN EL CONTENIDO DE LOS ARCHIVOS DE FORMA INDISCRIMINADA.
    GENERALMENTE UNO DE ESTO VIRUS SUSTITUIRA EL PROGRAMA EJECUTABLE
    POR SU PROPIOCODIGO. SON MUY PELIGROSOS PORQUE SE DEDICAN A DESTRUIR
    COMPLETAMENTE LOS DATOS QUE PUEDA ENCONTRAR.
   REALIZAR PERIODICAS COPIAS DE SEGURIDAD DE NUESTROS DATOS.
   NO ACEPTAR SOFTWARE NO ORIGINAL O PRE-ISTALADO SIN EL
    SOPORTE ORIGINAL.
   PROTEGER LOS DISCOS CONTRA ESCRITURA, ESPECIALMENTE LOS DEL
    SISTEMA.
   SI ES POSIBLE SELECCIONAR EL DISCO DURO COMO ARRANQUE POR
    DEFECTO EN LA BIOS, PARA EVITAR VIRUS DEL SECTOR ARRANQUE.
   ANALIZAR TODOS LOS NUEVOS DISCOS QUE INTRODUZCAMOS EN
    NUESTRO SISTEMA CON UN ANTIVIRUS,INCLUSO LOS DISCOS VACIOS
   ANALIZAR PERIODICAMENTE EL DISCO DURO ARRANCADO, DESDE EL
    DISCO ORIGINAL DEL SISTEMA, PARA EVITAR QUE ALGUN VIRUS SE
    CARGUE EN MEMORIA PREVIAMENTE AL ANALISIS.
   ANALIZAR LOS PATRONES DE LOS ANTIVIRUS CADA UNO O DOS MESE.
   INTENTAR RECIBIR LOS PROGRAMAS QUE NECESITAMOS DE INTERNET
    DE LOS SITIOS OFICIALES
   TENER ESPECIAL CUIDADO CON LOS ARCHIVOS QUE PUEDEN ESTAR
    INCLUIDOS EN NUESTRO CORREO ELECTRONICO.
   ANALIZAR TAMBIEN ARCHIVOS COMPRIMIDOS Y DOCUMENTOS.
GRACIAS…

More Related Content

What's hot (15)

Dairo puya
Dairo puyaDairo puya
Dairo puya
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas original
Virus y vacunas originalVirus y vacunas original
Virus y vacunas original
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Paola marrugo loka
Paola marrugo lokaPaola marrugo loka
Paola marrugo loka
 
Presentación2 virus infomaticos
Presentación2 virus infomaticosPresentación2 virus infomaticos
Presentación2 virus infomaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Subir...
Subir...Subir...
Subir...
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Cartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticosCartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticos
 
Marzo
MarzoMarzo
Marzo
 
Virus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoyVirus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoy
 
Antivirus
AntivirusAntivirus
Antivirus
 
Parte b virus
Parte b virusParte b virus
Parte b virus
 

Similar to Virus y vacunas informaticas

Similar to Virus y vacunas informaticas (20)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus Uptc
Virus UptcVirus Uptc
Virus Uptc
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Subir...
Subir...Subir...
Subir...
 
Subir...
Subir...Subir...
Subir...
 
Virus
VirusVirus
Virus
 
Virus y vacunas informáticos
Virus y vacunas informáticosVirus y vacunas informáticos
Virus y vacunas informáticos
 
Virus
VirusVirus
Virus
 
Subir...
Subir...Subir...
Subir...
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Presentacion diapositivas informatica virus
Presentacion diapositivas informatica virusPresentacion diapositivas informatica virus
Presentacion diapositivas informatica virus
 
Virus y Vacunas informaticas
Virus y Vacunas informaticasVirus y Vacunas informaticas
Virus y Vacunas informaticas
 
Diapositivas de virus y vacunas # wilson rojas
Diapositivas de virus y vacunas # wilson rojasDiapositivas de virus y vacunas # wilson rojas
Diapositivas de virus y vacunas # wilson rojas
 
Virus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoyVirus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoy
 
Virus Jefferson
Virus JeffersonVirus Jefferson
Virus Jefferson
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos 4
Virus informaticos 4Virus informaticos 4
Virus informaticos 4
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus
VirusVirus
Virus
 

Recently uploaded

Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramDIDIERFERNANDOGUERRE
 

Recently uploaded (20)

Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ram
 

Virus y vacunas informaticas

  • 2. LOS VIRUS INFORMATICOS SON PEQUEÑOS PROGRAMAS DE SOFTWARE DISEÑADOS PARA PROGRAMARSE DE UN EQUIPO A OTRO Y PARA INTERFERIR EN EL FUNCIONAMIENTO DEL EQUIPO.  UN VIRUS PUEDE DAÑAR O ELIMINAR DATOS DEL EQUIPO USAR EL PROGRAMA DE CORREO ELECTRONICO PARA PROGRAMARSE A OTROS EQUIPOS O INCLUSO BORRAR TODO EL CONTENIDO DEL DISCO DURO.  LOS VIRUS SE PUEDEN DISFRASAR DE DATOS ADJUNTOS DE IMÁGENES DIVERTIDAS TARJETAS DE FELICITACION O ARCHIVOS DE IMÁGENES O VIDEO.
  • 3. LOS VIRUS INFORMATICOS ESTAN HECHOS POR PERSONAS CON CONOCIMIENTOS DE PROGAMACION PERO QUE NO SON NECESARIAMENTE GENIOS DE LA COMPUTADORA.
  • 4. LOS VIRUS INFORMATICOS ESTAN HECHOS DE ASSEMBLER, UN LENGUAJE DE PROGRAMACION DE BAJO NIVEL ESTAS TRABAJAN DIRECTAMENTE SOBRE EL HARDWARE ESTO SIGNIFICA QUE NO ES NECESARIO NINGUN SOFTWARE INTERMEDIO SABIENDO ESTO EL VIRUS PUEDE TENER TOTAL CONTROL SOBRE LA MAQUINA.
  • 5. SE PUEDEN AGRUPAR:  POR ENTIDA QUE DESPARASITAN  GRADO DE DISPERSION A NIVEL MUNDIAL.  POR SU COMPORTAMIENTO  POR SU AGRESIVIDAD  POR SUS TECNICAS DE ATAQUE  O POR QUE COMO SE OCULTAN
  • 6. CABALLO DE TROYA: NO LLEGAN HACER REALMENTE UN VIRUS PUES NO TIENE LA CAPACIDAD DE AUTOREPRODUCIRSEN. POSEEN SUBRUTINAS QUE PERMITEN QUE SE EJECUTEN EN EL MOMENTO OPORTUNO. UN CABALLO DE TROYA QUE INFECTA LA RED DE UNA EMPRESA REPRESENTA UN GRAN PELIGRO PARA LA SEGURIDAD YA QUE ESTA FACILITANDO ENORMEMENTE EL ACCESO DEL INTRUSO.  CAMALEONES ES UNA VARIEDAD SIMILAR A LOS CABALLOS DE TROYA PERO ACTUAN COMO OTROS PROGRAMAS COMERCIALES. EN LOS QUE EL USUARIO CONFIA MIENTRAS QUE EN REALIDAD ESTAN CAUSANDO DAÑO.  VIRUS POLIMORFOS O MUTANTES POSEEN LA CAPACIDAD DE ECRIPTAR EL CUERPO DEL VIRUS PARA QUE NO PUEDA SER DETECTADO FACILMENTE POR UN ANTIVIRUS SOLO DEJA DISPONIBLES UNA CUANTAS RUTINAS QUE SE ENCARGARAN DE DESECRIPTAR EL VIRUS PARA PODER PROPAGARSEN.  VIRUS SIGILOSOS O STEALTH POSEE UN MODULO DE DEFENSA BASTANTE SOSTIFICADO. ESTE INTENTARA PERMANECER OCULTO TAPANDO TODAS LAS MODIFICACIONES QUE HAGA Y OBSERVANDO COMO EL SISTEMA OPERATIVO TRABAJA CON LOS ARCHIVOS Y CON EL SECTOR DE BOOTEO.  VIRUS LENTOS HACEN HONOR A SU NOMBRE INFECTANDO SOLAMENTE LOS ARCHIVOS QUE EL USUARIO HACE EJECUTAR POR EL SO, SIMPLEMENTE SIGUE LA CORRENTE Y APROVECHA CADA UNA DE LAS COSAS QUE SE EJECUTAN.
  • 7. RETRO-VIRUS O VIRUS ANTIVIRUS INTENTA COMO METODO DE DEFENSA ATACAR DIRECTAMENTE AL PROGRAMA ANTIVIRUS INCLUIDO EN LA COMPUTADORA. BUSCA EL ARCHIVO QUE TIENE VIRUS Y LO ELIMINA IMPOSIBILITANDO AL ANTIVIRUS LA IDENTIFICACION DE SUS ENEMIGOS.  VITUS MULTIPARTITOS ATACAN A LOS SECTORES DE ARRANQUE Y A LOS FICHEROS EJECUTABLES. SU NOMBRE ESTA DADO PORQUE INFECTA LAS COMPUTADORAS DE VARIAS FORMAS. NO SE LIMITAN A INFECTAR UN TIPO DE ARCHIVO NI UNA ZONA DE LA UNIDAD DE DISCO RIGIDO.CUANDO SE EJECUTA UNA APLICACIÓN INFECTADA CON UNO DE ESTOS VIRUS, ESTE INFECTA AL SECTOR DE ARRANQUE. LA PROXIMA VEZ QUE ARRANQUE LA COMPUTADORA, EL VIRUS ATACARA A CUALQUIER PROGRAMA Q EJECUTE.  VIRUS VORACES ALTERAN EL CONTENIDO DE LOS ARCHIVOS DE FORMA INDISCRIMINADA. GENERALMENTE UNO DE ESTO VIRUS SUSTITUIRA EL PROGRAMA EJECUTABLE POR SU PROPIOCODIGO. SON MUY PELIGROSOS PORQUE SE DEDICAN A DESTRUIR COMPLETAMENTE LOS DATOS QUE PUEDA ENCONTRAR.
  • 8. REALIZAR PERIODICAS COPIAS DE SEGURIDAD DE NUESTROS DATOS.  NO ACEPTAR SOFTWARE NO ORIGINAL O PRE-ISTALADO SIN EL SOPORTE ORIGINAL.  PROTEGER LOS DISCOS CONTRA ESCRITURA, ESPECIALMENTE LOS DEL SISTEMA.  SI ES POSIBLE SELECCIONAR EL DISCO DURO COMO ARRANQUE POR DEFECTO EN LA BIOS, PARA EVITAR VIRUS DEL SECTOR ARRANQUE.  ANALIZAR TODOS LOS NUEVOS DISCOS QUE INTRODUZCAMOS EN NUESTRO SISTEMA CON UN ANTIVIRUS,INCLUSO LOS DISCOS VACIOS  ANALIZAR PERIODICAMENTE EL DISCO DURO ARRANCADO, DESDE EL DISCO ORIGINAL DEL SISTEMA, PARA EVITAR QUE ALGUN VIRUS SE CARGUE EN MEMORIA PREVIAMENTE AL ANALISIS.  ANALIZAR LOS PATRONES DE LOS ANTIVIRUS CADA UNO O DOS MESE.  INTENTAR RECIBIR LOS PROGRAMAS QUE NECESITAMOS DE INTERNET DE LOS SITIOS OFICIALES  TENER ESPECIAL CUIDADO CON LOS ARCHIVOS QUE PUEDEN ESTAR INCLUIDOS EN NUESTRO CORREO ELECTRONICO.  ANALIZAR TAMBIEN ARCHIVOS COMPRIMIDOS Y DOCUMENTOS.