SlideShare a Scribd company logo
1 of 20
Virus informáticos
Taller de mantención de software.
Gary Meliman.
¿Cómo funciona un virus
informático?
• Los virus de permanecen en la memoria y comienzan a infectar
todo lo que sucede en la computadora.
• Perjudican a los usuarios poniendo en riesgo información
sensible o el funcionamiento de los equipos.
• Generalmente están diseñados para copiarse a si mismos la
mayor cantidad de veces posibles.
“Un virus informático es un
malware que tiene por objeto
alterar el normal funcionamiento
del ordenador, sin el permiso o el
conocimiento del usuario.
Los virus, habitualmente,
reemplazan archivos ejecutables
por otros infectados con el
código de este.”
Tipos de virus
Existe una infinidad de tipos de virus, entre los
que se destacan algunos de ellos ya sea por su
masiva circulación o bien por el daño que
provocan. Cada uno de estos virus ha sido
creado en base a funcionar bajo una
determinada metodología, para lograr el
resultado esperado por sus creadores.
“El primer virus informático fue programado en
1971 por Bob Thomas como un proyecto
experimental el cual mostraba un mensaje que
decía ‘i am the creeper , catch me if you can’
(Soy la enredadera atrápame si puedes)”
Malware
• Es un tipo de software que tiene como objetivo
infiltrarse y dañar una computadora o sitema
informatico
• No es lo mismo que un software defectuoso
• Según un reporte de la F-Secure “Se produjo la misma
cantidad de malware en 2007 que en los últimos 20
años”
• Según Panda Security durante el año 2011 se crearon
73.000 ejemplares de malware por día 10.000 mas de la
media de todo el 2010
• Virus
• Gusanos
• Troyanos
• Spyware
• Adware
Malware
Malware por categorías el 16 de
marzo de 2011
69.99
16.82
7.77
2.27
1.89
0.08
1.18
Virus
Troyano Virus Gusanos Adware Backdoor Spyware Otros
Troyano
• Se presenta a los usuarios como un programa
aparentemente legitimo
• Brinda acceso remoto al atacante de la
computadora del infectado mediante un
servidor
• Lleva el nombre del caballo de Troya de la
famosa obra de Homero la Odisea
• Su finalidad no es hacer daño a la computadora
del infectado si no robar información personal y
bancaria
“Unos de los troyanos mas
famoso es Zeus que ha
infectado a mas de diez
millones de computadores
y robado cientos de
millones de dólares hasta
que sus desarrolladores
revelaron el código
fuente”
Troyano
Formas de infectarse
• Descarga de programas de redes P2P
• Páginas web con contenido ejecutable
• Archivos adjuntos en correos electrónicos y mensajería instantánea
Como evitar infectarse
• Disponer de un antivirus actualizad
• Tener instalado los últimos parches de seguridad
• Descargar programas de páginas de conianza
“Existe un troyano para
dispositivos Android
llamado AndroRat que
hasta una persona sin
conocimientos de
programación lo puede
usar ”
Phishing
• Suplantación de identidad
• Se caracteriza por intentar adquirir información
persona de manera fraudulenta
• El Phisher se hace pasar por una persona o
empresa de confianza en una aparente
comunicación electrónica oficial (Correo
electrónico, mensajería instantánea)
“Ejemplo de intento de Phishing.
Haciéndose pasar por un correo electrónico
oficial, trata de engañar a los clientes del banco
para que den información acerca de su cuenta
con un enlace a la página del Phisher.”
Phishing
Métodos de fraude
• Desconocidos de hacen pasar por amigos ,
entidades bancarias , entre otros
Recomendaciones
• Leer con atención correos que dicen ser de amigos
y que pidan información financiera deposito de
dinero . Si se advierte algo extraño por la forma en
que está redactado el e-mail , no responder y
eliminar el correo.
• Para navegar en páginas de poca confiabilidad
hacer con el modo de navegación de incognito.
• Las entidades financieras nunca pedirán ningún tipo
de datos de tarjetas de crédito.
“El cibergolpe del siglo: Una banda de
hackers robó mas de 1000 millones de
dólares a mas de 100 bancos durante 2
años ”
Spyware
• Es un programa espía
• Recopila información del equipo afectado
• Se auto instala y se ejecuta cada vez que el equipo se pone en marcha
• Funciona todo el tiempo
• No se replica en otros computadores
• Incluye una perdida importante del rendimiento del equipo
• Incluye problemas de inestabilidad
“Algunos ejemplos de
programas espías son
Gator o Bunzy Buddy”
Spyware
Como infectarse
• Puede instalarse al descargar
algún tipo de contenido de una
página web o red P2p
• Al instalar alguna aplicación
gratuita (Freeware)
• Navegar por páginas poco
recomendables
Como protegerse
• Evite descargar contenido de
páginas desconocidas o de poca
reputación
• Vigile las descargas realizadas
desde aplicaciones P2P
• Mantener una cierta rutina de
análisis del equipo
Bomba de tiempo o lógica
• Es una parte de código insertado
intencionalmente en un programa
informático que permanece oculto
hasta que se cumplan una o mas
condiciones pre programadas
• Para ser considerados una bomba
de tiempo , acción ejecutada debe
ser indeseada y desconocida para
el usuario
Ejemplo: un programador puede ocultar
una pieza de código que comience a
borrar archivos cuando sea despedido de
la compañía (en un disparador de base de
datos que se dispare al cambiar la
condición de trabajador activo del
programador).
Macros
Un virus de macro es un virus informático que altera o reemplaza una macro, que es
un conjunto de comandos utilizados por los programas para realizar acciones
habituales. Por ejemplo, la acción "abrir documento" en muchos programas de
procesamiento de textos se basa en una macro para funcionar, debido a que
existen distintos pasos en el proceso. Los virus de macro cambian este conjunto de
comandos, lo cual les permite ejecutarse cada vez que se ejecuta la macro.
Virus Macros
Metodos de propagación
• Archivos en los e-mails
• Discos (USBs, DVDs)
• Redes
• Internet
Como prevenir
• Abrir solo archivos descargados de
la internet que sean de confianza
• Mantener el anti-virus actualizado
• Realizar escaneos con el anti-virus a
menudo
Keylogger
Software o hardware que permite registrar las
pulsaciones que se realizan en el teclado para
posteriormente memorizarlas en un archivo y mandarlas
a través de internet
El registro de las pulsaciones del
teclado se puede alcanzar
mediante software o hardware
Una base de datos de Keylogger tipo
software
Keylogger
tipo
hardware
1. Adaptadores en línea que se intercalan en la conexión
del teclado
2. Dispositivos que se pueden instalar dentro de los
teclados estándares
3. Teclados reales de remplazo que contienen el
Keylogger ya integrado
Son dispositivos que se venden en
el mercado que viene en tres tipo
Keylogger
tipo
software
1) Basado en el núcleo : este es el método mas fácil de
escribir y de combatir . Tal Keylogger reside en el
nivel del núcleo y son así prácticamente invisibles
2) Enganchados : estos Keyloggers registran las
pulsaciones de las teclas del teclado con las funciones
proporcionadas por el sistema operativo. El sistema
operativo activa el Keylogger en cualquier momento
en que se presione una tecla, y realiza el registro.
3) Métodos creativos : aquí el programador utiliza
funciones como “GetAsyncKeyState”,
“GetForegroundWindow”, etc. Éstos son los más
fáciles de escribir, pero como requieren la revisión el
estado de cada tecla varias veces por segundo,
pueden causar un aumento sensible en uso de
la CPU y pueden ocasionalmente dejar escapar
algunas pulsaciones del teclado.
Se dividen en 3 tipos
Gusanos
• Es un malware con la capacidad de multiplicarse a si
mismo
• Se encuentra en la memoria
• Se propagan de computador en computador sin la
ayuda de una persona
• Se demoran 45 días en llegar al disco duro del
computador y empezar a destruir su sistema operativo
Como evitar
infectarse
• Antes de ejecutar un archivo sospechoso , analícelo con
una solución anti-virus
• Mantenga correctamente actualizado su programa anti-
virus
• Haga análisis de todo el sistema
El gusano de
Morris
El primer gusano informático de la
historia data de 1988, cuando
el gusano Morris infectó una gran
parte de los servidores existentes
hasta esa fecha. Su
creador, Robert Tappan Morris,
fue sentenciado a tres años en
prisión y obtuvo de libertad
condicional, 400 horas de
servicios a la comunidad y una
multa de 10.050 dólares, gracias a
su familia que pagó la fianza
Disquete con el
código fuente
del Gusano
Morris en el
Museo
Histórico de
Ordenadores.

More Related Content

What's hot

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
sentinelamarantha
 
Seguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos MuñozSeguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos Muñoz
Romyais
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
Karen
 
Virus informático
Virus informáticoVirus informático
Virus informático
jockopol
 
Virus informáticos jose pedro lopez armenta 2 01
Virus informáticos jose pedro lopez armenta 2 01Virus informáticos jose pedro lopez armenta 2 01
Virus informáticos jose pedro lopez armenta 2 01
Jose Pedro Lopez Armenta
 

What's hot (19)

Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOSVIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus
VirusVirus
Virus
 
Amenazas de seguridad informátiva y posible solución.
Amenazas de seguridad informátiva y posible solución.Amenazas de seguridad informátiva y posible solución.
Amenazas de seguridad informátiva y posible solución.
 
Seguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos MuñozSeguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos Muñoz
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Valeria santillan morales. tipos de virus
Valeria santillan morales. tipos de virusValeria santillan morales. tipos de virus
Valeria santillan morales. tipos de virus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
TALLER TIC DE VIRUS Y ANTIVIRUS
TALLER TIC DE VIRUS Y ANTIVIRUSTALLER TIC DE VIRUS Y ANTIVIRUS
TALLER TIC DE VIRUS Y ANTIVIRUS
 
Virus informáticos jose pedro lopez armenta 2 01
Virus informáticos jose pedro lopez armenta 2 01Virus informáticos jose pedro lopez armenta 2 01
Virus informáticos jose pedro lopez armenta 2 01
 
Virus
VirusVirus
Virus
 

Similar to Virus informáticos

Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
TiagoSandoval
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
TiagoSandoval
 

Similar to Virus informáticos (20)

Aplicaciones de protección y seguridad.
Aplicaciones de protección y seguridad.Aplicaciones de protección y seguridad.
Aplicaciones de protección y seguridad.
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Presentación1johanna
Presentación1johannaPresentación1johanna
Presentación1johanna
 
Amenazas de seguridad informátiva y posible solución.
Amenazas de seguridad informátiva y posible solución.Amenazas de seguridad informátiva y posible solución.
Amenazas de seguridad informátiva y posible solución.
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Virus infomatico jenny solis
Virus infomatico jenny solis Virus infomatico jenny solis
Virus infomatico jenny solis
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Parte b
Parte bParte b
Parte b
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Amenazas de seguridad informática e5
Amenazas de seguridad informática e5Amenazas de seguridad informática e5
Amenazas de seguridad informática e5
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Seguridad informática abf
Seguridad informática abfSeguridad informática abf
Seguridad informática abf
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
 
El Virus informtico
El Virus informticoEl Virus informtico
El Virus informtico
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 

Recently uploaded

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Recently uploaded (12)

Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 

Virus informáticos

  • 1. Virus informáticos Taller de mantención de software. Gary Meliman.
  • 2. ¿Cómo funciona un virus informático? • Los virus de permanecen en la memoria y comienzan a infectar todo lo que sucede en la computadora. • Perjudican a los usuarios poniendo en riesgo información sensible o el funcionamiento de los equipos. • Generalmente están diseñados para copiarse a si mismos la mayor cantidad de veces posibles. “Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este.”
  • 3. Tipos de virus Existe una infinidad de tipos de virus, entre los que se destacan algunos de ellos ya sea por su masiva circulación o bien por el daño que provocan. Cada uno de estos virus ha sido creado en base a funcionar bajo una determinada metodología, para lograr el resultado esperado por sus creadores. “El primer virus informático fue programado en 1971 por Bob Thomas como un proyecto experimental el cual mostraba un mensaje que decía ‘i am the creeper , catch me if you can’ (Soy la enredadera atrápame si puedes)”
  • 4. Malware • Es un tipo de software que tiene como objetivo infiltrarse y dañar una computadora o sitema informatico • No es lo mismo que un software defectuoso • Según un reporte de la F-Secure “Se produjo la misma cantidad de malware en 2007 que en los últimos 20 años” • Según Panda Security durante el año 2011 se crearon 73.000 ejemplares de malware por día 10.000 mas de la media de todo el 2010 • Virus • Gusanos • Troyanos • Spyware • Adware
  • 5. Malware Malware por categorías el 16 de marzo de 2011 69.99 16.82 7.77 2.27 1.89 0.08 1.18 Virus Troyano Virus Gusanos Adware Backdoor Spyware Otros
  • 6. Troyano • Se presenta a los usuarios como un programa aparentemente legitimo • Brinda acceso remoto al atacante de la computadora del infectado mediante un servidor • Lleva el nombre del caballo de Troya de la famosa obra de Homero la Odisea • Su finalidad no es hacer daño a la computadora del infectado si no robar información personal y bancaria “Unos de los troyanos mas famoso es Zeus que ha infectado a mas de diez millones de computadores y robado cientos de millones de dólares hasta que sus desarrolladores revelaron el código fuente”
  • 7. Troyano Formas de infectarse • Descarga de programas de redes P2P • Páginas web con contenido ejecutable • Archivos adjuntos en correos electrónicos y mensajería instantánea Como evitar infectarse • Disponer de un antivirus actualizad • Tener instalado los últimos parches de seguridad • Descargar programas de páginas de conianza “Existe un troyano para dispositivos Android llamado AndroRat que hasta una persona sin conocimientos de programación lo puede usar ”
  • 8. Phishing • Suplantación de identidad • Se caracteriza por intentar adquirir información persona de manera fraudulenta • El Phisher se hace pasar por una persona o empresa de confianza en una aparente comunicación electrónica oficial (Correo electrónico, mensajería instantánea) “Ejemplo de intento de Phishing. Haciéndose pasar por un correo electrónico oficial, trata de engañar a los clientes del banco para que den información acerca de su cuenta con un enlace a la página del Phisher.”
  • 9. Phishing Métodos de fraude • Desconocidos de hacen pasar por amigos , entidades bancarias , entre otros Recomendaciones • Leer con atención correos que dicen ser de amigos y que pidan información financiera deposito de dinero . Si se advierte algo extraño por la forma en que está redactado el e-mail , no responder y eliminar el correo. • Para navegar en páginas de poca confiabilidad hacer con el modo de navegación de incognito. • Las entidades financieras nunca pedirán ningún tipo de datos de tarjetas de crédito. “El cibergolpe del siglo: Una banda de hackers robó mas de 1000 millones de dólares a mas de 100 bancos durante 2 años ”
  • 10. Spyware • Es un programa espía • Recopila información del equipo afectado • Se auto instala y se ejecuta cada vez que el equipo se pone en marcha • Funciona todo el tiempo • No se replica en otros computadores • Incluye una perdida importante del rendimiento del equipo • Incluye problemas de inestabilidad “Algunos ejemplos de programas espías son Gator o Bunzy Buddy”
  • 11. Spyware Como infectarse • Puede instalarse al descargar algún tipo de contenido de una página web o red P2p • Al instalar alguna aplicación gratuita (Freeware) • Navegar por páginas poco recomendables Como protegerse • Evite descargar contenido de páginas desconocidas o de poca reputación • Vigile las descargas realizadas desde aplicaciones P2P • Mantener una cierta rutina de análisis del equipo
  • 12. Bomba de tiempo o lógica • Es una parte de código insertado intencionalmente en un programa informático que permanece oculto hasta que se cumplan una o mas condiciones pre programadas • Para ser considerados una bomba de tiempo , acción ejecutada debe ser indeseada y desconocida para el usuario Ejemplo: un programador puede ocultar una pieza de código que comience a borrar archivos cuando sea despedido de la compañía (en un disparador de base de datos que se dispare al cambiar la condición de trabajador activo del programador).
  • 13. Macros Un virus de macro es un virus informático que altera o reemplaza una macro, que es un conjunto de comandos utilizados por los programas para realizar acciones habituales. Por ejemplo, la acción "abrir documento" en muchos programas de procesamiento de textos se basa en una macro para funcionar, debido a que existen distintos pasos en el proceso. Los virus de macro cambian este conjunto de comandos, lo cual les permite ejecutarse cada vez que se ejecuta la macro.
  • 14. Virus Macros Metodos de propagación • Archivos en los e-mails • Discos (USBs, DVDs) • Redes • Internet Como prevenir • Abrir solo archivos descargados de la internet que sean de confianza • Mantener el anti-virus actualizado • Realizar escaneos con el anti-virus a menudo
  • 15. Keylogger Software o hardware que permite registrar las pulsaciones que se realizan en el teclado para posteriormente memorizarlas en un archivo y mandarlas a través de internet El registro de las pulsaciones del teclado se puede alcanzar mediante software o hardware Una base de datos de Keylogger tipo software
  • 16. Keylogger tipo hardware 1. Adaptadores en línea que se intercalan en la conexión del teclado 2. Dispositivos que se pueden instalar dentro de los teclados estándares 3. Teclados reales de remplazo que contienen el Keylogger ya integrado Son dispositivos que se venden en el mercado que viene en tres tipo
  • 17. Keylogger tipo software 1) Basado en el núcleo : este es el método mas fácil de escribir y de combatir . Tal Keylogger reside en el nivel del núcleo y son así prácticamente invisibles 2) Enganchados : estos Keyloggers registran las pulsaciones de las teclas del teclado con las funciones proporcionadas por el sistema operativo. El sistema operativo activa el Keylogger en cualquier momento en que se presione una tecla, y realiza el registro. 3) Métodos creativos : aquí el programador utiliza funciones como “GetAsyncKeyState”, “GetForegroundWindow”, etc. Éstos son los más fáciles de escribir, pero como requieren la revisión el estado de cada tecla varias veces por segundo, pueden causar un aumento sensible en uso de la CPU y pueden ocasionalmente dejar escapar algunas pulsaciones del teclado. Se dividen en 3 tipos
  • 18. Gusanos • Es un malware con la capacidad de multiplicarse a si mismo • Se encuentra en la memoria • Se propagan de computador en computador sin la ayuda de una persona • Se demoran 45 días en llegar al disco duro del computador y empezar a destruir su sistema operativo
  • 19. Como evitar infectarse • Antes de ejecutar un archivo sospechoso , analícelo con una solución anti-virus • Mantenga correctamente actualizado su programa anti- virus • Haga análisis de todo el sistema
  • 20. El gusano de Morris El primer gusano informático de la historia data de 1988, cuando el gusano Morris infectó una gran parte de los servidores existentes hasta esa fecha. Su creador, Robert Tappan Morris, fue sentenciado a tres años en prisión y obtuvo de libertad condicional, 400 horas de servicios a la comunidad y una multa de 10.050 dólares, gracias a su familia que pagó la fianza Disquete con el código fuente del Gusano Morris en el Museo Histórico de Ordenadores.

Editor's Notes

  1. El funcionamiento de los virus coincide en sus líneas esenciales con el de los demás programas ejecutables, toma el control del ordenador y desde allí procede a la ejecución de aquello para lo que ha sido programado. Generalmente están diseñados para copiarse la mayor cantidad de veces posible, bien sobre el mismo programa ya infectado o sobre otros todavía no contaminados, siempre de forma que al usuario le sea imposible o muy difícil darse cuenta de la amenaza que está creciendo en su sistema. El efecto que produce un virus puede comprender acciones tales como un simple mensaje en la pantalla, disminución de la velocidad de proceso del ordenador o pérdida total de la información contenida en su equipo.