SlideShare a Scribd company logo
1 of 25
Download to read offline
VIRUS Y VACUNAS
INFORMATICAS
           PRESENTADO POR:
  RUTH ANYELA ESPINEL GUAJE
              CREAD CHISCAS
      REGENCIA EN FARMACIA
                  UPTC 2011
HISTORIA
  El primer virus atacó a una máquina IBM serie 360. Fue
 llamado Creeper, creado en 1972. Este programa emitía
 periódicamente en la pantalla el mensaje: «I'm a creeper...
 catch me if you can!» (¡Soy una enredadera... agárrame si
 puedes!). Para eliminar este problema se creó el primer
 programa antivirus denominado Reaper (cortadora). El
 término virus no se adoptaría hasta 1984, pero éstos ya
 existían desde antes. Sus inicios fueron en los laboratorios
 de Bell Computers. Cuatro programadores, desarrollaron
 un juego llamado Core War, el cual consistía en ocupar
 toda la memoria Ram del equipo contrario en el menor
 tiempo posible. Después de 1984, los virus han tenido una
 gran expansión, desde los que atacan los sectores de
 arranque de disquetes hasta los que se adjuntan en un
 correo electrónico.
¿QUE ES UN VIRUS INFORMATICO?
      • Un virus informático es un malware que
        tiene por objeto alterar el normal
        funcionamiento de la computadora, sin
        el permiso o el conocimiento del
        usuario. Los
        virus, habitualmente, reemplazan
        archivos ejecutables por otros
        infectados con el código de este. Los
        virus pueden destruir, de manera
        intencionada, los datos almacenados en
        un ordenador, aunque también existen
        otros más inofensivos, que solo se
        caracterizan por ser molestos.
TIPOS DE
    Existen diversos tipos de virus, varían según su función o la manera en
    que éste se ejecuta en nuestra computadora alterando la actividad de
    la misma, entre los más comunes están:
1.  CABALLO DE TROYA
2. GUSANO
3. VIRUS DE MACROS
4. VIRUS DE SOBREESCRITURA
5. VIRUS DE PROGRAMA
6. VIRUS DE BOOT
7. VIRUS RESIDENTES
8. VIRUS DE ENLACE O DIRECTORIO
9. VIRUS MUTANTES O POLIMORFICOS
10. VIRUS FALSO O HOAX
11. VIRUS MULTIPLES
12. JOKE
CABALLO DE TROYA
        Consiste en robar
        información o
        alterar el sistema
        del hardware o en un
        caso extremo
        permite que un
        usuario externo
        pueda controlar el
        equipo.
GUSANO
Tiene la propiedad de
duplicarse a sí mismo.
Los gusanos utilizan
las partes
automáticas de un
sistema operativo que
generalmente son
invisibles al usuario.
VIRUS DE MACRO
      Un macro es una
      secuencia de ordenes de
      teclado y mouse asignadas
      a una sola tecla, símbolo o
      comando. Son muy útiles
      cuando este grupo de
      instrucciones se
      necesitan repetidamente.
      Los virus de macros
      afectan a archivos y
      plantillas que los
      contienen, haciéndose
      pasar por una macro y
      actuaran hasta que el
      archivo se abra o utilice.
VIRUS DE SOBREESCRITURA
Sobre escriben
en el interior de
los archivos
atacados, hacie
ndo que se
pierda el
contenido de los
mismos.
VIRUS DE PROGRAMA
         Comúnmente
         infectan archivos
         con extensiones
         .EXE, .COM, .OVL, .
         DRV, .BIN, .DLL, y
         .SYS., los dos
         primeros son
         atacados más
         frecuentemente por
         que se utilizan mas.
VIRUS DE BOOT
Son virus que infectan
sectores de inicio y
booteo (Boot Record)
de los diskettes y el
sector de arranque
maestro (Master Boot
Record) de los discos
duros; también pueden
infectar las tablas de
particiones de los
discos.
VIRUS RECIDENTES
         Se colocan
         automáticamente
         en la memoria de la
         computadora y
         desde ella esperan
         la ejecución de
         algún programa o la
         utilización de algún
         archivo.
VIRUS DE ENLACE O DIRECTORIO
Modifican las
direcciones que
permiten, a nivel
interno, acceder a
cada uno de los
archivos existentes, y
como consecuencia no
es posible localizarlos
y trabajar con ellos.
VIRUS MUTANTES O POLIMORFICOS
              Son virus que mutan, es
              decir cambian ciertas
              partes de su código
              fuente haciendo uso de
              procesos de encriptación
              y de la misma tecnología
              que utilizan los antivirus.
              Debido a estas
              mutaciones, cada
              generación de virus es
              diferente a la versión
              anterior, dificultando así
              su detección y
              eliminación.
VIRUS FALSO O HOAX
Los hoax no son virus ni
tienen capacidad de
reproducirse por si solos.
Son mensajes de contenido
falso que incitan al usuario
a hacer copias y enviarla a
sus contactos. Suelen
apelar a los sentimientos
morales ("Ayuda a un niño
enfermo de cáncer") o al
espíritu de solidaridad
("Aviso de un nuevo virus
peligrosísimo") y, en
cualquier caso, tratan de
aprovecharse de la falta de
experiencia de los
internautas novatos.
VIRUS MÚLTIPLES
        Son virus que infectan
        archivos ejecutables y
        sectores de booteo
        simultáneamente, com
        binando en ellos la
        acción de los virus de
        programa y de los
        virus de sector de
        arranque.
JOKE
Al igual de los
hoax, no son
virus, pero son
molestos, un ejemplo:
una página
pornográfica que se
mueve de un lado a
otro, y si se le llega a
dar a errar es posible
que salga una ventana
que diga: OMFG!! No
se puede cerrar!
CARACTERISTICAS
Dado que una característica de los virus es el consumo de
recursos, los virus ocasionan problemas tales como: pérdida de
productividad, cortes en los sistemas de información o daños a
nivel de datos.
Una de las características es la posibilidad que tienen de
diseminarse por medio de replicas y copias. Las redes en la
actualidad ayudan a dicha propagación cuando éstas no tienen la
seguridad adecuada.
Otros daños que los virus producen a los sistemas informáticos son
la pérdida de información, horas de parada productiva, tiempo de
reinstalación, etc.
Hay que tener en cuenta que cada virus plantea una situación
diferente.
METODOS DE PROPAGACION
Existen dos grandes clases de contagio. En la primera, el usuario, en un
momento dado, ejecuta o acepta de forma inadvertida la instalación del
virus. En la segunda, el programa malicioso actúa replicándose a través de
las redes.
Dentro de las contaminaciones más frecuentes por interacción del usuario
están las siguientes:

1. Mensajes que ejecutan automáticamente programas (como el programa
   de correo que abre directamente un archivo adjunto).
2. Ingeniería Social, mensajes como ejecute este programa y gane un
    premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis.
3. Entrada de información en discos de otros usuarios infectados.
4. Instalación de software modificado o de dudosa procedencia.
ACCIONES DE LOS VIRUS
Algunas de las acciones de algunos virus son:
Unirse a un programa instalado en el ordenador
permitiendo su propagación.
Mostrar en la pantalla mensajes o imágenes
humorísticas, generalmente molestas.
Ralentizar o bloquear el ordenador.
Destruir la información almacenada en el
disco, en algunos casos vital para el
sistema, que impedirá el funcionamiento del
equipo.
Reducir el espacio en el disco.
Molestar        al        usuario      cerrando
ventanas, moviendo el ratón...
La mejor manera de prevenir virus es ser muy cuidadosos de la
información que grabamos en nuestra computadora y por
supuesto contar con un antivirus eficaz y actualizado. Pero hay
otras medidas de seguridad sencillas que se pueden seguir para
evitar que la información se vea afectada por virus.
1. Software Antivirus
2. Actualizar las aplicaciones con los "parches de seguridad"
3. Copias de Seguridad
4. No utilizar archivos .DOC o .XLS
5. Cambia la secuencia de arranque del BIOS
6. Utilizar Visualizadores no aplicaciones
7. Software Legal
8. Firewall
9. Precaución con el correo electrónico
10. Utilizar la papelera
1. Software Antivirus
Una medida indispensable para evitar que nuestro equipo se contagie con
virus y dañe nuestra información es tener instalado un antivirus.
2. Actualizar las aplicaciones con los "parches de seguridad"
Programas muy utilizados como procesadores de texto, programas de
correo y navegadores de Internet suelen ser portadores de virus, las
compañias creadores de estos programas tan utilizados revisan y actualizan
cualquier vulnerabilidad en el código, publican actualizaciones que son los
llamados parches de seguridad, como usuarios necesitamos consultar las
paginas oficiales de estos fabricantes de software y bajar las
actualizaciones necesarias.
3. Copias de Seguridad
Tenemos que respaldar de manera regular nuestra información en caso de sufrir un
ataque de un virus o una intrusión, las secuelas serán mucho menores si puede
restaurar fácilmente los datos.
4. No utilizar archivos .DOC o .XLS
Es mas seguro usar archivos .RTF y .CSV en vez de .DOC y .XLS respectivamente, la
apariencia de los documentos y hojas de cálculo será la misma, pero la diferencia es
que no admiten macros y la posibilidad de que contengan virus es menor.
5. Cambia la secuencia de arranque del BIOS
Seguramente la computadora esta configurada para que arranque desde A: y si no
encuentra sistema operativo ahí, buscar en disco duro. Cambiar la configuración
para que no arranque desde A:, por que si en la unidad de disquete se dejo por error
un disquete con virus, la maquina se infectara en el arranque.
6. Utilizar Visualizadores no aplicaciones
La mayoría de los programas de correo electrónico se pueden configurar para utilizar
visualizadores de archivos, estos programas regularmente no pueden utilizar
ejecutar macros, así al visualizar el contenido del archivo no hay peligro de contagio.
7. Software Legal
Es muy importante que todos los programas instalados en la computadora provenga
de una fuente conocida y segura. No conviene instalar copias de software pirata.
Además de transgredir la Ley, pueden contener virus, o archivos de sistema
incompatibles con los del ordenador, lo cual provocará inestabilidad en el equipo.
Tampoco hay que confiar en los archivos gratuitos que se descargan de sitios web
desconocidos, ya que son una potencial vía de propagación de virus.
8. Firewall
Un firewall es un software destinado a garantizar la seguridad en las conexiones vía Internet al
bloquear las entradas sin autorización a la computadora y restringir la salida de información. Es
recomendable la instalación de un software de este tipo si se dispone de conexión permanente a
Internet.
9. Precaución con el correo electrónico
Ser muy cuidadoso con los mensajes que se recibe vía e-mail, incluso si provienen de un conocido.
Hay virus que envían replicas para intentar afectar a otros usuarios haciéndoles creer que están
recibiendo un mensaje de un conocido.
10. Utilizar la papelera
Todos aquellos correos que resulten sospechosos, si no se conoce el remitente o presentan un
Asunto desconocido, deben ir a la papelera. Es importante vaciarla después.
TIPOS DE VACUNAS
CA: Sólo detección:
Son vacunas que solo actualizan archivos infectados sin embargo no
pueden eliminarlos o desinfectarlos.
CA: Detección y desinfección:
son vacunas que detectan archivos infectados y que pueden
desinfectarlos.
CA: Detección y aborto de la acción:
son vacunas que detectan archivos infectados y detienen las
acciones que causa el virus
CB: Comparación por firmas:
son vacunas que comparan las firmas de archivos sospechosos para
saber si están infectados.
CB: Comparación de firmas de archivo:
son vacunas que comparan las firmas de los atributos guardados en
tu equipo.
CB: Por métodos Heurísticos:
son vacunas que usan métodos heurísticos para comparar archivos.
CC: Invocado por el usuario:
son vacunas que se activan instantáneamente con el usuario.
CC: Invocado por la actividad del sistema:
son vacunas que se activan instantáneamente por la actividad del
sistema windows xp/vista

More Related Content

What's hot (20)

Trabajo virus informatico copia
Trabajo virus informatico   copiaTrabajo virus informatico   copia
Trabajo virus informatico copia
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 
Tipos De Virus InformáTicos
Tipos De Virus InformáTicosTipos De Virus InformáTicos
Tipos De Virus InformáTicos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Exposicion virus informaticos
Exposicion virus informaticosExposicion virus informaticos
Exposicion virus informaticos
 
Diapositivas virus
Diapositivas virusDiapositivas virus
Diapositivas virus
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Virus y antivirus de computadoras
Virus y antivirus de computadorasVirus y antivirus de computadoras
Virus y antivirus de computadoras
 
TIPOS DE VIRUS INFORMATICOS
TIPOS DE VIRUS INFORMATICOSTIPOS DE VIRUS INFORMATICOS
TIPOS DE VIRUS INFORMATICOS
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Diapositivas virus informaticos maria jose
Diapositivas virus informaticos maria joseDiapositivas virus informaticos maria jose
Diapositivas virus informaticos maria jose
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Clases de virus informaticos
Clases de virus informaticosClases de virus informaticos
Clases de virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Tipos de virus en las computadoras
Tipos de virus en las computadorasTipos de virus en las computadoras
Tipos de virus en las computadoras
 

Similar to Virus informaticos

Similar to Virus informaticos (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Informaticos.
Virus Informaticos.Virus Informaticos.
Virus Informaticos.
 
Que son virus informaticos
Que son virus informaticosQue son virus informaticos
Que son virus informaticos
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus Y Sus Consecuencias
Virus Y Sus ConsecuenciasVirus Y Sus Consecuencias
Virus Y Sus Consecuencias
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus2
Virus2Virus2
Virus2
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticas
 
Diapositivas carlos
Diapositivas carlosDiapositivas carlos
Diapositivas carlos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASVIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICAS
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Virus informatico 2
Virus informatico 2Virus informatico 2
Virus informatico 2
 

Virus informaticos

  • 1. VIRUS Y VACUNAS INFORMATICAS PRESENTADO POR: RUTH ANYELA ESPINEL GUAJE CREAD CHISCAS REGENCIA EN FARMACIA UPTC 2011
  • 2. HISTORIA El primer virus atacó a una máquina IBM serie 360. Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora). El término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores, desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria Ram del equipo contrario en el menor tiempo posible. Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.
  • 3. ¿QUE ES UN VIRUS INFORMATICO? • Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 4. TIPOS DE Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están: 1. CABALLO DE TROYA 2. GUSANO 3. VIRUS DE MACROS 4. VIRUS DE SOBREESCRITURA 5. VIRUS DE PROGRAMA 6. VIRUS DE BOOT 7. VIRUS RESIDENTES 8. VIRUS DE ENLACE O DIRECTORIO 9. VIRUS MUTANTES O POLIMORFICOS 10. VIRUS FALSO O HOAX 11. VIRUS MULTIPLES 12. JOKE
  • 5. CABALLO DE TROYA Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
  • 6. GUSANO Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • 7. VIRUS DE MACRO Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
  • 8. VIRUS DE SOBREESCRITURA Sobre escriben en el interior de los archivos atacados, hacie ndo que se pierda el contenido de los mismos.
  • 9. VIRUS DE PROGRAMA Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, . DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.
  • 10. VIRUS DE BOOT Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.
  • 11. VIRUS RECIDENTES Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
  • 12. VIRUS DE ENLACE O DIRECTORIO Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
  • 13. VIRUS MUTANTES O POLIMORFICOS Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
  • 14. VIRUS FALSO O HOAX Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
  • 15. VIRUS MÚLTIPLES Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, com binando en ellos la acción de los virus de programa y de los virus de sector de arranque.
  • 16. JOKE Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!
  • 17. CARACTERISTICAS Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos. Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada. Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc. Hay que tener en cuenta que cada virus plantea una situación diferente.
  • 18. METODOS DE PROPAGACION Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes: 1. Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto). 2. Ingeniería Social, mensajes como ejecute este programa y gane un premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis. 3. Entrada de información en discos de otros usuarios infectados. 4. Instalación de software modificado o de dudosa procedencia.
  • 19. ACCIONES DE LOS VIRUS Algunas de las acciones de algunos virus son: Unirse a un programa instalado en el ordenador permitiendo su propagación. Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas. Ralentizar o bloquear el ordenador. Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo. Reducir el espacio en el disco. Molestar al usuario cerrando ventanas, moviendo el ratón...
  • 20. La mejor manera de prevenir virus es ser muy cuidadosos de la información que grabamos en nuestra computadora y por supuesto contar con un antivirus eficaz y actualizado. Pero hay otras medidas de seguridad sencillas que se pueden seguir para evitar que la información se vea afectada por virus. 1. Software Antivirus 2. Actualizar las aplicaciones con los "parches de seguridad" 3. Copias de Seguridad 4. No utilizar archivos .DOC o .XLS 5. Cambia la secuencia de arranque del BIOS 6. Utilizar Visualizadores no aplicaciones 7. Software Legal 8. Firewall 9. Precaución con el correo electrónico 10. Utilizar la papelera
  • 21. 1. Software Antivirus Una medida indispensable para evitar que nuestro equipo se contagie con virus y dañe nuestra información es tener instalado un antivirus. 2. Actualizar las aplicaciones con los "parches de seguridad" Programas muy utilizados como procesadores de texto, programas de correo y navegadores de Internet suelen ser portadores de virus, las compañias creadores de estos programas tan utilizados revisan y actualizan cualquier vulnerabilidad en el código, publican actualizaciones que son los llamados parches de seguridad, como usuarios necesitamos consultar las paginas oficiales de estos fabricantes de software y bajar las actualizaciones necesarias.
  • 22. 3. Copias de Seguridad Tenemos que respaldar de manera regular nuestra información en caso de sufrir un ataque de un virus o una intrusión, las secuelas serán mucho menores si puede restaurar fácilmente los datos. 4. No utilizar archivos .DOC o .XLS Es mas seguro usar archivos .RTF y .CSV en vez de .DOC y .XLS respectivamente, la apariencia de los documentos y hojas de cálculo será la misma, pero la diferencia es que no admiten macros y la posibilidad de que contengan virus es menor. 5. Cambia la secuencia de arranque del BIOS Seguramente la computadora esta configurada para que arranque desde A: y si no encuentra sistema operativo ahí, buscar en disco duro. Cambiar la configuración para que no arranque desde A:, por que si en la unidad de disquete se dejo por error un disquete con virus, la maquina se infectara en el arranque.
  • 23. 6. Utilizar Visualizadores no aplicaciones La mayoría de los programas de correo electrónico se pueden configurar para utilizar visualizadores de archivos, estos programas regularmente no pueden utilizar ejecutar macros, así al visualizar el contenido del archivo no hay peligro de contagio. 7. Software Legal Es muy importante que todos los programas instalados en la computadora provenga de una fuente conocida y segura. No conviene instalar copias de software pirata. Además de transgredir la Ley, pueden contener virus, o archivos de sistema incompatibles con los del ordenador, lo cual provocará inestabilidad en el equipo. Tampoco hay que confiar en los archivos gratuitos que se descargan de sitios web desconocidos, ya que son una potencial vía de propagación de virus.
  • 24. 8. Firewall Un firewall es un software destinado a garantizar la seguridad en las conexiones vía Internet al bloquear las entradas sin autorización a la computadora y restringir la salida de información. Es recomendable la instalación de un software de este tipo si se dispone de conexión permanente a Internet. 9. Precaución con el correo electrónico Ser muy cuidadoso con los mensajes que se recibe vía e-mail, incluso si provienen de un conocido. Hay virus que envían replicas para intentar afectar a otros usuarios haciéndoles creer que están recibiendo un mensaje de un conocido. 10. Utilizar la papelera Todos aquellos correos que resulten sospechosos, si no se conoce el remitente o presentan un Asunto desconocido, deben ir a la papelera. Es importante vaciarla después.
  • 25. TIPOS DE VACUNAS CA: Sólo detección: Son vacunas que solo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. CA: Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. CA: Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus CB: Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. CB: Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo. CB: Por métodos Heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. CC: Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. CC: Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema windows xp/vista