SlideShare a Scribd company logo
1 of 12
RICARDO PACHECO RUANO
MERCADEO AGROPECUARIO
II SEMESTRE
Actualmente los computadores se utilizan para infinidad de
cosas y es un medio para obtener y distribuir mucha
información ayudando al desempeño en todos los campos del
entorno, facilitando datos y tareas mas rápidamente, lo que
permite que se esparza información que acarrea problemas a
los equipos de los hogares y las empresas.
Estos problemas están vinculados con los virus informáticos que
son los que ocasionan daños a los sistemas, ocasionando
trastornos en el ordenador, como perdidas de datos en la
mayoría de las veces.
Para combatirlos también se crearon antídotos que los detienen
eliminándolos, para que no contaminen los archivos en el
sistema.
A continuación se describe el origen de los virus y los
diferentes programas que ayudas a combatirlos.
Los virus informáticos son programas
que se producen en el hardware de los
computadores,          diseñados   para
reproducirse         evitando        ser
detectados, para borrar programas, para
causar daños en el sistema que
infecta,   alterando    y   destruyendo
información , se reproducen, y también
se ocultan para evitar ser detectados
haciendo que el sistema se vuelva mas
lento.
Algunos virus actúan inofensivamente y
algunas provocan daños graves como
pérdidas de los datos.
Por lo general están ocultos a los ojos
del usuario que no se percata de su
presencia.
Para que el virus sea ejecutado debe
funcionar dentro del sistema una vez
para que pueda funcionar.
Los virus informáticos producen daños que se
difunden de un programa a otro , propagándose en
los computadores a través de                programas
intercambiando a través de discos o redes o cualquier
forma de entrada de información..
Los virus se propagan o se activan solo cuando son
ejecutados, el usuario sin darse cuenta lo puede
ejecutar engañado frecuentemente con cualquier
programa que ingrese, inclusive en programas
legítimos porque tienen la capacidad de adherirse a
cualquier programas.
También pueden vivir en el disco duro cuando se
ejecuta o carga el sistema automáticamente.
Con solo la navegación en internet se puede infectar
sin darse cuenta y sin necesitad de bajar archivos.
Cuando se reciben correos electrónicos, se debe abrir
en el computador y no directamente.
Los archivos son infectados frecuentemente con
extensiones como exe. .com, .bat sys, pif, .dll y .drv.
que hacen que pase de archivo en archivo infectando
los demás contaminándolos con el virus.
VIRUS POR SU DESTINO DE INFECCIÓN
INFECTORES DE ARCHIVOS EJECUTABLES:
Residen en la memoria del computador e infectan archivos
ejecutables de extensiones .exe, .com, .bat, .sys, .pif, .dll,
.drv, .bin, .ovl.
Los virus de infección de archivos se duplican infectando
otros ejecutables.
Pueden permanecer en la memoria del sistema durante
mucho tiempo después de haber sido activados, o pueden
ser virus de acción directa, estos virus también son
denominados virus de escritura porque dañan el fichero
donde se instalan.
VIRUS MULTIPARTITOS:
Esta clase de virus actúa duplicándose con el boot y los que
infectan los archivos ejecutables.
INFECTORES DIRECTOS:
El programa que se infecta se va ejecutando para que el virus
funcione y siga realizando su acción destructiva.
INFECTORES RESIDENTES EN MEMORIA:
El virus se aloja en la memoria sin que el programa se ejecute,
sigue infectando los programas actuales y los nuevos.
INFECTORES DEL SECTOR DE ARRANQUE:
Los disquetes y los discos rígidos contienen un sector de
arranque que tienen información especifica similar al formato
del disco y los datos almacenados en el computador.
También tiene un programa pequeño llamado Boot Program
que se ejecuta al bootear (boot) desde ese disco que es el
programa que busca y ejecuta los archivos del sistema,
mostrando un mensaje Nonsystem Disk en caso de no
encontrar los archivos, infectando cada disque que se utilice en
el computador.
LOS MACROVIRUS
Estos virus son los mas populares, no se transmiten
por los archivos ejecutables, sino a través de
documentos        con      lenguaje      de       macros
(Word, Excel, power point) Estos son específicos de
cada aplicación y no afecta otros archivos
Al momento de abrir alguno de estos archivos el virus
toma control y se duplica en la plantilla de modo que
se infectan los que se creen y los que se abren.
Son virus poderosos que poseen capacidad de
cambiar       la     configuración      del      sistema
operativos, borrar archivos, enviar e-mails, etc.
Estos por lo general pasan desapercibidos por el
usuario.

TROYANOS:
Son programas que imitan otros útiles o ejecutan
acciones aparentemente inofensivas, pero activan un
código dañino
Generalmente son diseñados para que su contenido
sea propagado por el mismo usuario, generalmente
son enviados por e-mail.
Estos son difundidos por paginas dudosas, es por esto
que se debe bajar archivos con precaución
BOMBAS:
Son virus que ejecutan una acción dañina como si fuera una
bomba, es decir que se activa en segundos después de haber
entrado al sistema en un tiempo determinado.

RETRO VIRUS
Son los que atacan directamente al antivirus del
computador, actúa buscando las tablas del antivirus y las
destruye.

VIRUS LENTOS
Infectan los archivos poco apoco cuando se están ejecutando
los        programas,        alteran       los        archivos
indiscriminadamente, cambiando el archivo por el virus.

SIGILOSOS
Trabaja al tiempo con el sistema operativo ocultando todo lo
que edita, trabaja en el sector de arranque engañando al
sistema haciendo que creer que no esta infectado.

POLIMORFOS O MUTANTES
Se camufla bien para que no sea detectado fácilmente, este
virus cambia de forma cada vez que contagia para poder
ejecutarse con mayor facilidad.

CAMALEONES
Son similares a los troyanos actuando como otros parecidos, en
los que el usuario confía, mientras este esta infectando, estos
pueden realizar todas las funciones de los programas legítimos
sustituyéndolos

REPRODUCTORES
Estos virus se reproducen constantemente una vez que se
ejecutan hasta llenar todo el disco duro.
Su propósito es agotar los recursos del sistema hasta que no
pueda     continuar     con      el   procesamiento  normal.
GUSANOS
Son virus que viajan a través de un sistema informático
interconectado sin dañar el hardware, su función principal es
              .
viajar en secreto para recopilar información programada para
enviarla a otro equipo para que el creador del virus pueda tener
acceso.

BACKDOORS
Son conocidos como herramientas de administración ocultas,
permiten controlar el sistema infectado, son distribuidos por los
troyanos, se instala par enviar, recibir, borrar o modificar
archivos.

"VIRUS" BUG-WARE
Son programas defectuosos que actúan como virus en el sistema

VIRUS DE MIRC
También es otro programa defectuoso que se considera virus o
actúa como tal, por medio del chat permitiendo que los autores
accedan a información privada.
VIRUS FALSOS
Son e-mails que se propagan con información falsa generando
pánico entre los usuarios.
Son programas que detectan los virus para analizarlos
y proteger el equipo de posibles infecciones, deben
estar actualizados para mejor protección para que no
de lugar a los virus, tienen la capacidad de
detectar, eliminar y reconstruir la información
afectada.
Es importante que se instalen estos programas
antivirus por que permite visualizar los cambios de los
archivos y la información que pueda ayudar a detener
algún virus que intente infectar el disco duro.
Estos sistemas antivirus deben ser adecuados para el
sistema para que pueda escanear las unidades y debe
tener la capacidad de monitorear los archivos para que
los virus no lo reconozcan y el antivirus pueda
identificarlo y poder combatirlo.
Lo mas importante para no infectar un equipo es ser
muy cuidadoso con la información que se baja de
internet y los medios físicos que se introduzcan en el
sistema evitando que los virus habiten en el equipo y
sobre todo tenerlo muy bien protegido con un buen
antivirus; se debe revisar constantemente el sistema y
estar vacunándolo frecuentemente para evitar
infecciones informáticas que lo puedan dañar.
VACUNA
Esta vacuna se queda en la memora del equipo y filtra los

programas para protegerlos.

DETECTA
Revisa los archivos que halla en el sistema y mediante
códigos virales escanea la información para reconocerlos y
eliminarlos.
Revisa todos los archivos que tenemos grabados en el disco
duro. Mediante el grupo de códigos virales el antivirus
escanea la información para reconocerlos y borrarlos.
McAfee
Este sistema ofrece herramientas de protección, entre ellas están
firewall plus, virus scan, privacy service y security center, para cada
necesidad de negocios o personales.

Sophos:
Escanea los programas en tiempo real, imposibilitando a los virus que
se extiendan o dañen los datos almacenados.

Panda Software:
Evita la propagación de códigos maliciosos                 parándolos
inmediatamente en la entrada del correo electrónico , reduciendo la
saturación de buzones de los servidores, este sistema es especial para
universitarios .

Per Antivirus:
Detecta y elimina virus ocultos en los formatos de doble extensión,
archivos ocultos, archivos comprimidos, en la red, correo electrónico,
actúa destruyendo cualquier acceso oculto, permitiendo mejor
rendimiento y eficacia en la desinfección.
Proland:
Este sistema es eficiente para Windows y plataformas Exchange
server, ofreciendo base de datos de los virus asegurando y
actualizando el antivirus por internet.

Symantec:
Escanea el correo electrónico y el trafico en la web, ofreciendo
soluciones para usuarios domésticos y empresariales.

Norman:
Ofrece un alto rango de herramientas para integrarlos en el sistema,
se puede identificar y remover los virus en el arranque sin que halla
necesidad de reiniciar el equipo.

Bit Defender:
Proporciona protección para el acceso a la internet, protegiendo los
servidores de correo y de archivos creando soluciones para los
usuarios.

AUTHENTIUM:
Desarrolla seguridad en los datos y archivos empresariales.
Los virus son programas destructivos que se reproducen y se duplican por si solos,
introduciendo otros programas dañinos para el disco o la memora del computador,
sus efectos hacen daño a los archivos que contengan los sistemas.
Pueden permanecer dentro del disco duro sin ocasionar daños camuflándose en
datos o archivos de confianza para poder ingresar y realizar el daño para lo que
fueron creados.
Es importante conocerlos y saber cual es la magnitud de los daños que ocasiona para
estar pendientes del peligro y poder combatirlos.
Existen programas que ayudan a proteger los equipos contra estos virus que afectan
el sistema, es difícil prever el contagio por esto se debe conocer y tener en cuenta
estos métodos de protección.
En el mercado existen diferente productos que permiten las modificaciones en los
códigos de los virus para proteger los programas y evitar la propagación de
infecciones.
Para controlar los virus se debe estar muy bien informado y saber actuar en el
momento indicado, actualizando constantemente los antivirus.

More Related Content

What's hot

VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
Cecilia R
 
Virus Informaticos y Proteccion
Virus Informaticos y ProteccionVirus Informaticos y Proteccion
Virus Informaticos y Proteccion
Oscar Tellez
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
Giova91
 

What's hot (20)

Vacunas y virus informáticos
Vacunas y virus informáticosVacunas y virus informáticos
Vacunas y virus informáticos
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
virus informatico Lidy johana reyes
virus informatico Lidy johana reyesvirus informatico Lidy johana reyes
virus informatico Lidy johana reyes
 
Sistemas sofia
Sistemas sofiaSistemas sofia
Sistemas sofia
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus Informaticos y Proteccion
Virus Informaticos y ProteccionVirus Informaticos y Proteccion
Virus Informaticos y Proteccion
 
Todo virus
Todo virusTodo virus
Todo virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y-antivirus-ppt
Virus y-antivirus-pptVirus y-antivirus-ppt
Virus y-antivirus-ppt
 
virus y vacunas informaticos
 virus y vacunas informaticos virus y vacunas informaticos
virus y vacunas informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
solangebonillaortiz
solangebonillaortizsolangebonillaortiz
solangebonillaortiz
 
Virus y vacunas en pdf
Virus y vacunas en pdfVirus y vacunas en pdf
Virus y vacunas en pdf
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
virus informáticos
virus informáticos virus informáticos
virus informáticos
 

Viewers also liked

Trabajo practico nº 10 pelicula
Trabajo practico nº 10 peliculaTrabajo practico nº 10 pelicula
Trabajo practico nº 10 pelicula
emazion
 
Estados financieros diciembre 31 2013
Estados financieros diciembre 31 2013Estados financieros diciembre 31 2013
Estados financieros diciembre 31 2013
mcriverah
 
Presentacion francisco
Presentacion franciscoPresentacion francisco
Presentacion francisco
Quitumbe
 

Viewers also liked (20)

Tecnología y educación. nuevo
Tecnología y educación. nuevoTecnología y educación. nuevo
Tecnología y educación. nuevo
 
Cuidar y sanar emociones
Cuidar y sanar emocionesCuidar y sanar emociones
Cuidar y sanar emociones
 
Redes
RedesRedes
Redes
 
diego ricol
diego ricol diego ricol
diego ricol
 
Trabajo practico nº 10 pelicula
Trabajo practico nº 10 peliculaTrabajo practico nº 10 pelicula
Trabajo practico nº 10 pelicula
 
Pinocho
PinochoPinocho
Pinocho
 
Turismo Rural Comunitario Nicaragua
Turismo Rural Comunitario NicaraguaTurismo Rural Comunitario Nicaragua
Turismo Rural Comunitario Nicaragua
 
Evolución de la pc power point
Evolución de la pc power pointEvolución de la pc power point
Evolución de la pc power point
 
CW-3000 INDUSTRIE KüHLER
CW-3000 INDUSTRIE KüHLERCW-3000 INDUSTRIE KüHLER
CW-3000 INDUSTRIE KüHLER
 
Evolución
EvoluciónEvolución
Evolución
 
Estados financieros diciembre 31 2013
Estados financieros diciembre 31 2013Estados financieros diciembre 31 2013
Estados financieros diciembre 31 2013
 
Presentacion francisco
Presentacion franciscoPresentacion francisco
Presentacion francisco
 
FOM Steuerrecht: Übersicht über das Steuer-Gesetzgebungsverfahren in Deutschland
FOM Steuerrecht: Übersicht über das Steuer-Gesetzgebungsverfahren in DeutschlandFOM Steuerrecht: Übersicht über das Steuer-Gesetzgebungsverfahren in Deutschland
FOM Steuerrecht: Übersicht über das Steuer-Gesetzgebungsverfahren in Deutschland
 
Inf. de evaluacion
Inf. de evaluacionInf. de evaluacion
Inf. de evaluacion
 
Braugruppe karriere
Braugruppe karriereBraugruppe karriere
Braugruppe karriere
 
Wellness Today International Brochure 2015
Wellness Today International Brochure 2015Wellness Today International Brochure 2015
Wellness Today International Brochure 2015
 
Präsentation zum 14. IfK-Praxisforum
Präsentation zum 14. IfK-PraxisforumPräsentation zum 14. IfK-Praxisforum
Präsentation zum 14. IfK-Praxisforum
 
Summer 2013
Summer 2013Summer 2013
Summer 2013
 
Winter
WinterWinter
Winter
 
Alumno o profesor: ¿Qué te apetece ser hoy?
Alumno o profesor: ¿Qué te apetece ser hoy?Alumno o profesor: ¿Qué te apetece ser hoy?
Alumno o profesor: ¿Qué te apetece ser hoy?
 

Similar to Virus y vacunas informaticas

Ruiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informaticaRuiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informatica
n--natik
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
yenny340
 
Virus informaticos y sus posibles soluciones
Virus informaticos y sus posibles solucionesVirus informaticos y sus posibles soluciones
Virus informaticos y sus posibles soluciones
marylu26
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Juanita Lizarazo
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
maribel1211
 

Similar to Virus y vacunas informaticas (20)

Ruiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informaticaRuiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informatica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus, ataque, vacunas informáticas
Virus, ataque, vacunas informáticasVirus, ataque, vacunas informáticas
Virus, ataque, vacunas informáticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informaticos y sus posibles soluciones
Virus informaticos y sus posibles solucionesVirus informaticos y sus posibles soluciones
Virus informaticos y sus posibles soluciones
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Diapositivas alejo
Diapositivas alejoDiapositivas alejo
Diapositivas alejo
 
Diapositivas alejo
Diapositivas alejoDiapositivas alejo
Diapositivas alejo
 
Informatica zol virus informatico
Informatica zol virus informaticoInformatica zol virus informatico
Informatica zol virus informatico
 
Diapositivas carlos
Diapositivas carlosDiapositivas carlos
Diapositivas carlos
 
Informatica
InformaticaInformatica
Informatica
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Que son los virus informaticos parte b
Que son los virus informaticos parte bQue son los virus informaticos parte b
Que son los virus informaticos parte b
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Chava y sergio
Chava y sergioChava y sergio
Chava y sergio
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Tic virus
Tic virusTic virus
Tic virus
 

Virus y vacunas informaticas

  • 1. RICARDO PACHECO RUANO MERCADEO AGROPECUARIO II SEMESTRE
  • 2. Actualmente los computadores se utilizan para infinidad de cosas y es un medio para obtener y distribuir mucha información ayudando al desempeño en todos los campos del entorno, facilitando datos y tareas mas rápidamente, lo que permite que se esparza información que acarrea problemas a los equipos de los hogares y las empresas. Estos problemas están vinculados con los virus informáticos que son los que ocasionan daños a los sistemas, ocasionando trastornos en el ordenador, como perdidas de datos en la mayoría de las veces. Para combatirlos también se crearon antídotos que los detienen eliminándolos, para que no contaminen los archivos en el sistema. A continuación se describe el origen de los virus y los diferentes programas que ayudas a combatirlos.
  • 3. Los virus informáticos son programas que se producen en el hardware de los computadores, diseñados para reproducirse evitando ser detectados, para borrar programas, para causar daños en el sistema que infecta, alterando y destruyendo información , se reproducen, y también se ocultan para evitar ser detectados haciendo que el sistema se vuelva mas lento. Algunos virus actúan inofensivamente y algunas provocan daños graves como pérdidas de los datos. Por lo general están ocultos a los ojos del usuario que no se percata de su presencia. Para que el virus sea ejecutado debe funcionar dentro del sistema una vez para que pueda funcionar.
  • 4. Los virus informáticos producen daños que se difunden de un programa a otro , propagándose en los computadores a través de programas intercambiando a través de discos o redes o cualquier forma de entrada de información.. Los virus se propagan o se activan solo cuando son ejecutados, el usuario sin darse cuenta lo puede ejecutar engañado frecuentemente con cualquier programa que ingrese, inclusive en programas legítimos porque tienen la capacidad de adherirse a cualquier programas. También pueden vivir en el disco duro cuando se ejecuta o carga el sistema automáticamente. Con solo la navegación en internet se puede infectar sin darse cuenta y sin necesitad de bajar archivos. Cuando se reciben correos electrónicos, se debe abrir en el computador y no directamente. Los archivos son infectados frecuentemente con extensiones como exe. .com, .bat sys, pif, .dll y .drv. que hacen que pase de archivo en archivo infectando los demás contaminándolos con el virus.
  • 5. VIRUS POR SU DESTINO DE INFECCIÓN INFECTORES DE ARCHIVOS EJECUTABLES: Residen en la memoria del computador e infectan archivos ejecutables de extensiones .exe, .com, .bat, .sys, .pif, .dll, .drv, .bin, .ovl. Los virus de infección de archivos se duplican infectando otros ejecutables. Pueden permanecer en la memoria del sistema durante mucho tiempo después de haber sido activados, o pueden ser virus de acción directa, estos virus también son denominados virus de escritura porque dañan el fichero donde se instalan. VIRUS MULTIPARTITOS: Esta clase de virus actúa duplicándose con el boot y los que infectan los archivos ejecutables. INFECTORES DIRECTOS: El programa que se infecta se va ejecutando para que el virus funcione y siga realizando su acción destructiva. INFECTORES RESIDENTES EN MEMORIA: El virus se aloja en la memoria sin que el programa se ejecute, sigue infectando los programas actuales y los nuevos. INFECTORES DEL SECTOR DE ARRANQUE: Los disquetes y los discos rígidos contienen un sector de arranque que tienen información especifica similar al formato del disco y los datos almacenados en el computador. También tiene un programa pequeño llamado Boot Program que se ejecuta al bootear (boot) desde ese disco que es el programa que busca y ejecuta los archivos del sistema, mostrando un mensaje Nonsystem Disk en caso de no encontrar los archivos, infectando cada disque que se utilice en el computador.
  • 6. LOS MACROVIRUS Estos virus son los mas populares, no se transmiten por los archivos ejecutables, sino a través de documentos con lenguaje de macros (Word, Excel, power point) Estos son específicos de cada aplicación y no afecta otros archivos Al momento de abrir alguno de estos archivos el virus toma control y se duplica en la plantilla de modo que se infectan los que se creen y los que se abren. Son virus poderosos que poseen capacidad de cambiar la configuración del sistema operativos, borrar archivos, enviar e-mails, etc. Estos por lo general pasan desapercibidos por el usuario. TROYANOS: Son programas que imitan otros útiles o ejecutan acciones aparentemente inofensivas, pero activan un código dañino Generalmente son diseñados para que su contenido sea propagado por el mismo usuario, generalmente son enviados por e-mail. Estos son difundidos por paginas dudosas, es por esto que se debe bajar archivos con precaución
  • 7. BOMBAS: Son virus que ejecutan una acción dañina como si fuera una bomba, es decir que se activa en segundos después de haber entrado al sistema en un tiempo determinado. RETRO VIRUS Son los que atacan directamente al antivirus del computador, actúa buscando las tablas del antivirus y las destruye. VIRUS LENTOS Infectan los archivos poco apoco cuando se están ejecutando los programas, alteran los archivos indiscriminadamente, cambiando el archivo por el virus. SIGILOSOS Trabaja al tiempo con el sistema operativo ocultando todo lo que edita, trabaja en el sector de arranque engañando al sistema haciendo que creer que no esta infectado. POLIMORFOS O MUTANTES Se camufla bien para que no sea detectado fácilmente, este virus cambia de forma cada vez que contagia para poder ejecutarse con mayor facilidad. CAMALEONES Son similares a los troyanos actuando como otros parecidos, en los que el usuario confía, mientras este esta infectando, estos pueden realizar todas las funciones de los programas legítimos sustituyéndolos REPRODUCTORES Estos virus se reproducen constantemente una vez que se ejecutan hasta llenar todo el disco duro. Su propósito es agotar los recursos del sistema hasta que no pueda continuar con el procesamiento normal.
  • 8. GUSANOS Son virus que viajan a través de un sistema informático interconectado sin dañar el hardware, su función principal es . viajar en secreto para recopilar información programada para enviarla a otro equipo para que el creador del virus pueda tener acceso. BACKDOORS Son conocidos como herramientas de administración ocultas, permiten controlar el sistema infectado, son distribuidos por los troyanos, se instala par enviar, recibir, borrar o modificar archivos. "VIRUS" BUG-WARE Son programas defectuosos que actúan como virus en el sistema VIRUS DE MIRC También es otro programa defectuoso que se considera virus o actúa como tal, por medio del chat permitiendo que los autores accedan a información privada. VIRUS FALSOS Son e-mails que se propagan con información falsa generando pánico entre los usuarios.
  • 9. Son programas que detectan los virus para analizarlos y proteger el equipo de posibles infecciones, deben estar actualizados para mejor protección para que no de lugar a los virus, tienen la capacidad de detectar, eliminar y reconstruir la información afectada. Es importante que se instalen estos programas antivirus por que permite visualizar los cambios de los archivos y la información que pueda ayudar a detener algún virus que intente infectar el disco duro. Estos sistemas antivirus deben ser adecuados para el sistema para que pueda escanear las unidades y debe tener la capacidad de monitorear los archivos para que los virus no lo reconozcan y el antivirus pueda identificarlo y poder combatirlo. Lo mas importante para no infectar un equipo es ser muy cuidadoso con la información que se baja de internet y los medios físicos que se introduzcan en el sistema evitando que los virus habiten en el equipo y sobre todo tenerlo muy bien protegido con un buen antivirus; se debe revisar constantemente el sistema y estar vacunándolo frecuentemente para evitar infecciones informáticas que lo puedan dañar.
  • 10. VACUNA Esta vacuna se queda en la memora del equipo y filtra los programas para protegerlos. DETECTA Revisa los archivos que halla en el sistema y mediante códigos virales escanea la información para reconocerlos y eliminarlos. Revisa todos los archivos que tenemos grabados en el disco duro. Mediante el grupo de códigos virales el antivirus escanea la información para reconocerlos y borrarlos.
  • 11. McAfee Este sistema ofrece herramientas de protección, entre ellas están firewall plus, virus scan, privacy service y security center, para cada necesidad de negocios o personales. Sophos: Escanea los programas en tiempo real, imposibilitando a los virus que se extiendan o dañen los datos almacenados. Panda Software: Evita la propagación de códigos maliciosos parándolos inmediatamente en la entrada del correo electrónico , reduciendo la saturación de buzones de los servidores, este sistema es especial para universitarios . Per Antivirus: Detecta y elimina virus ocultos en los formatos de doble extensión, archivos ocultos, archivos comprimidos, en la red, correo electrónico, actúa destruyendo cualquier acceso oculto, permitiendo mejor rendimiento y eficacia en la desinfección. Proland: Este sistema es eficiente para Windows y plataformas Exchange server, ofreciendo base de datos de los virus asegurando y actualizando el antivirus por internet. Symantec: Escanea el correo electrónico y el trafico en la web, ofreciendo soluciones para usuarios domésticos y empresariales. Norman: Ofrece un alto rango de herramientas para integrarlos en el sistema, se puede identificar y remover los virus en el arranque sin que halla necesidad de reiniciar el equipo. Bit Defender: Proporciona protección para el acceso a la internet, protegiendo los servidores de correo y de archivos creando soluciones para los usuarios. AUTHENTIUM: Desarrolla seguridad en los datos y archivos empresariales.
  • 12. Los virus son programas destructivos que se reproducen y se duplican por si solos, introduciendo otros programas dañinos para el disco o la memora del computador, sus efectos hacen daño a los archivos que contengan los sistemas. Pueden permanecer dentro del disco duro sin ocasionar daños camuflándose en datos o archivos de confianza para poder ingresar y realizar el daño para lo que fueron creados. Es importante conocerlos y saber cual es la magnitud de los daños que ocasiona para estar pendientes del peligro y poder combatirlos. Existen programas que ayudan a proteger los equipos contra estos virus que afectan el sistema, es difícil prever el contagio por esto se debe conocer y tener en cuenta estos métodos de protección. En el mercado existen diferente productos que permiten las modificaciones en los códigos de los virus para proteger los programas y evitar la propagación de infecciones. Para controlar los virus se debe estar muy bien informado y saber actuar en el momento indicado, actualizando constantemente los antivirus.