SlideShare una empresa de Scribd logo
VIRUS INFORMATICOS ANA MARIA ALVARADO LAVERDE LINA MARIA PULIDO FORERO JAVIER RAMIRO PINILLA LICEO PEDAGOGICO SANTO DOMINGO SAVIO
VIRUS INFORMATICO Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más "benignos", que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse, no se replican a sí mismos por que no tienen esa facultad como el gusano informático, depende de un software para propagarse, son muy dañinos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. FUNCION
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa.
Se considera que se ha desatado un brote vírico en una red cuando se ve infestada de virus o repleta de mensajes que los contienen: el resultado es un servidor colapsado, cuya inactividad cuesta a la empresa mucho dinero. El ciclo vital de los virus informáticos comienza con su creación y termina con su completa erradicación.  ETAPA 1: CREACIÓN Hasta hace pocos años, crear un virus exigía conocer en profundidad un lenguaje de programación. En la actualidad cualquiera que sepa programar un poco puede hacer un virus.  ETAPA 2: REPRODUCCIÓN Los virus se reproducen a sí mismos: forma parte de su naturaleza. Un virus bien diseñado está preparado para estar copiándose a sí mismo en distintos ficheros durante bastante tiempo, el suficiente para llegar a muchísimos usuarios. ETAPA 3: ACTIVACIÓN En los virus con rutinas de ataque, éstas se activan cuando se dan determinadas condiciones, por ejemplo, una fecha concreta o que el usuario realice una acción "x". Sin embargo, incluso los virus que están pensados para causar un daño específico entorpecen el sistema al ocupar en él un valioso espacioso de almacenamiento.   CICLO DE VIDA DE UN VIRUS
ETAPA 4: DESCUBRIMIENTO Cuando se detecta un nuevo virus, se aísla y se envía a la Asociación Internacional de Seguridad Informática, con sede en Washington, D.C., donde se toma nota de sus características para posteriormente distribuirlo a los fabricantes de antivirus. En general, el descubrimiento tiene lugar por lo menos un año antes de que el virus se convierta en una amenaza para la comunidad informática.  ETAPA 5: ASIMILACIÓN En este punto, los fabricantes de antivirus modifican su software para que sea capaz de detectar el nuevo virus. Este proceso puede durar desde un día hasta seis meses, dependiendo del desarrollador y del tipo de virus.  ETAPA 6: ERRADICACIÓN Cualquier virus puede ser erradicado si suficientes usuarios mantienen al día su protección antivirus. Hasta el momento ningún virus ha desaparecido por completo, pero algunos hace mucho que han dejado de representar una amenaza importante. 
Los virus y demás códigos maliciosos se dividen en varios tipos según los formatos en los que se ocultan y las rutinas que utilizan para infectar.  CÓDIGO ACTIVEX MALICIOSO   Un control ActiveX es un objeto anidado que forma parte de una página web y que se ejecuta automáticamente cuando se visita la página. En muchos casos puede configurarse el navegador para que estos controles ActiveX no se ejecuten marcando la casilla "alta" en las opciones de seguridad. De todas formas, piratas informáticos, escritores de virus y en general, quienes desean hacer de las suyas o cosas peores en una red pueden valerse del código ActiveX malicioso para atacar el sistema .  CLASES DE VIRUS
VIRUS DE SECTOR DE ARRANQUE Los virus de sector de arranque infectan el sector de arranque o tabla de partición de un disco. Es muy probable infectarse por este tipo de virus si se arranca el ordenador con un disquete infectado en la unidad A. El disco duro puede infectarse incluso ni no se consigue arrancar. Una vez el sistema se ha infectado, el virus de sector de arranque tratará de infectar todos los discos a los que se entre desde ese ordenador. Generalmente, este tipo de virus se elimina con facilidad.  VIRUS DE FICHERO DE ACCIÓN   DIRECTA  Los virus de fichero de acción directa infectan programas ejecutables (generalmente, archivos con extensiones .com o .exe). La mayoría de ellos intentan sencillamente replicarse y propagarse infectando otros programas huésped, pero algunos desbaratan sin querer los programas que contaminan al sobrescribir parte de su código original. Algunos de estos virus son muy destructivos: tratan de formatear el disco duro en una fecha fijada de antemano o perpetrar alguna otra acción perjudicial. A menudo es posible eliminar los virus de fichero de acción directa de los archivos infectados. Sin embargo, si el virus ha sobrescrito parte del código del programa, el archivo quedará ya modificado para siempre.  CÓDIGO JAVA MALICIOSO  Los applets de Java son programitas o mini aplicaciones portátiles en Java que se encuentran anidadas en páginas HTML. Se ejecutan automáticamente al visualizar las páginas. Su lado negativo es que piratas informáticos, escritores de virus y en general, quienes desean hacer de las suyas o cosas peores en una red pueden servirse de código Java malicioso para atacar el sistema. 
VIRUS DE MACRO Los virus de macro son virus que se distribuyen a sí mismos a través de un lenguaje de programación que utiliza macros para crear aplicaciones. Al contrario que otros virus, los virus de macro no infectan programas ni el sector de arranque, aunque algunos de ellos sí que pueden inhabilitar programas situados en el disco duro del usuario. NUEVO DISEÑO  Un virus o troyano de nuevo diseño tiene propiedades o capacidades nuevas o nunca vistas hasta ese momento. Por ejemplo, VBS_Bubbleboy era un gusano de nuevo diseño pues fue el primer gusano de correo que se ejecutaba automáticamente, sin necesidad de hacer doble clic sobre el adjunto. La mayoría de estos virus "de nuevo diseño" no llegan a convertirse jamás en una amenaza real. No obstante, los escritores de virus parten a menudo de la idea (y del código) en la que se basa uno de estos virus para aplicarla a creaciones futuras.  VIRUS DE SCRIPT Los virus de script están escritos en este tipo de lenguajes de programación, como VBScript y JavaScript. Los virus de VBScript (Visual Basic Script) y JavaScript a menudo se activan e infectan otros ficheros mediante el Windows Scripting Host de Microsoft. Al incorporar Windows Scripting Host tanto Windows 98 como Windows 2000, los virus se activan simplemente haciendo doble clic sobre ficheros con extensión *.vbs o *.js desde el explorador de Windows. 
TROYANO Un caballero de Troya o troyano es un programa que lleva a cabo acciones inesperadas o no autorizadas, a menudo dañinas, como mostrar mensajes en pantalla, borrar archivos o formatear discos. Los troyanos no infectan otros archivos introduciéndose en ellos, por lo que no hace falta limpiarlos.  GUSANO Un gusano informático es un programa (o conjunto de programas) que utilizan copias completas de sí mismos para infectar distintos equipos informáticos, en los que dejan esa reproducción o un segmento suyo. Normalmente se propagan a través de las conexiones de una red o de ficheros adjuntos en mensajes de correo.
Antivirus Los antivirus son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware). Básicamente, un antivirus compara el código de cada archivo con una base de datos de los códigos (también conocidos como firmas o vacunas) de los virus conocidos, por lo que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado. Actualmente a los antivirus se les ha agregado funciones avanzadas, como la búsqueda de comportamientos típicos de virus (técnica conocida como Heurística) o la verificación contra virus en redes de computadoras. Normalmente un antivirus tiene un componente que se carga en memoria y permanece en ella para verificar todos los archivos abiertos, creados, modificados y ejecutados en tiempo real.
Clases de antivirus Estos son algunos tipos de antivirus: Panda Software McAfee  Symantec (Norton) Kaspersky  NOD-32 AVG anti-virus BitDefender Avast Zone Alarm Antivirus  Antivir Sophos PER Antivirus
Este es un software hecho por Network Asóciate y que sin duda posee características destacables en cuanto a su función. Es uno de los más populares antivirus y bastante querido por los profesionales de éste ámbito. Sus herramientas más destacables son:  El sistema de monitorización en segundo plano es bastante bueno y no ralentiza la computadora. Posee herramientas que monitorizan el correo electrónico de forma segura, incluso tenemos la posibilidad de agregar un botón propio de VirusScan a Outlook o  Eudora con el cual podremos activar la revisión. Posee también un calendario en donde podremos ver cuándo fueron las últimas veces que escaneamos el sistema. El programa posee una seguridad muy buena, ya que hace copias de los archivos más importantes del sistema y los almacena de forma segura. Como todo buen antivirus, posee una herramienta para actualizaciones por Internet. Pero igualmente el número de virus que posee en un base de datos es relativamente bajo.
Norton Antivirus Este antivirus es un producto de Symantec y es realmente muy conocido. Siempre destacado por su diseño, este posee una de las interfaces mejores del mercado y una distribución de la información muy buena. Esto hace que manejar el programa se haga sencillo y rápido. El sistema de escaneo de unidades es muy bueno. Como la mayoría de los antivirus, posee una muy buena actualización a través de Internet. Posee una herramienta para crear discos de rescate y emergencia realmente muy buena. El antivirus posee un programa que se instala que es muy buena para la detección de virus a través del e-mail. Este instala un proxy para correo electrónico que descarga los mensajes que nos llegan, verifica la existencia de virus y al terminar podremos leerlos. Detecta todo tipo de virus (comprimidos o no) en los mensajes de correo. Posee un sistema inteligente de detección de virus. Aunque los virus no se encuentren en su base de datos, al ser ejecutados rápidamente se da cuenta de su accionar extraño y los detecta.
Es uno de los mejores antivirus del mercado. Posee una base de virus grande comparándola con Norton y McAfee. Por lo tanto en cuanto a detección de virus directamente es prácticamente el mejor. El monitoreo de programas en segundo plano usa los recursos de nuestro sistema y puede volverlo algo lento. Tiene la posibilidad de elegir entre dos tipos de interfaces: simple y avanzada. Para tener un mejor control de los virus, preferimos la avanzada. También posee programas para la detección de virus por correo electrónico, o archivos bajados de Internet (www y ftp). Crea discos de salvación muy buenos también. En cuanto a la interface, existen opiniones ambiguas. A nuestro parecer, posee un diseño muy profesional y fácil de manejar.
Antiviral Toolkit Pro Puede detectar los virus en memoria sin arrancar con un disco de emergencia, lo que sus competidores no poseen. Detecta todo tipo de virus, incluso en archivos comprimidos. A la hora de manejarlo, es muy sencillo y uno se adapta fácilmente a él. Posee una herramienta de actualización muy buena a través de internet. También puede introducirse como plugins en los programas de correo electrónico. Su aplicación de monitorización en segundo plano es muy útil y no ralentiza el sistema cuando trabajamos con archivos pequeños.

Más contenido relacionado

PPTX
Presentación de virus informatico
PPSX
Virus informatico
PDF
Los virus y antivirus
PPTX
Virus y vacunas informáticas
DOCX
Los virus
DOCX
Estevan 2
DOCX
DOCX
virus y antivirus
Presentación de virus informatico
Virus informatico
Los virus y antivirus
Virus y vacunas informáticas
Los virus
Estevan 2
virus y antivirus

La actualidad más candente (12)

DOCX
Virus y anti virus
PPTX
Virus informáticos
PPTX
Sandra virus informatico
DOCX
Virus y anti virus
PPTX
Virus y vacunas
DOCX
Virus y antivirus
PPTX
Virus y vacunas informaticas
ODP
Virus Informaticos
DOCX
Virus informaticos
PPT
Virus y antivirus
DOCX
Virus informatico
DOC
Trabajo virus y antivirus
Virus y anti virus
Virus informáticos
Sandra virus informatico
Virus y anti virus
Virus y vacunas
Virus y antivirus
Virus y vacunas informaticas
Virus Informaticos
Virus informaticos
Virus y antivirus
Virus informatico
Trabajo virus y antivirus
Publicidad

Destacado (20)

PDF
Apuntes y reflexiones mesa emprendimiento Cangas Onis 29 mayo
DOC
Webquest2
PDF
Pagina 2
PDF
2014 10-26-30ste rbs-tocht
PDF
McGraw-Hill's Access Engineering Library
PDF
الشهادة الاحترافية
DOCX
LMS Build Reflection
PPT
US CH19 WWI_S1
PDF
Weekly Sedona Verde Valley Foreclosure Short Sale Transaction Report
PPTX
Blog
PPTX
Tics taller 3 actividades[1]
PDF
T. informativas pdf
PPT
SoMeT presentation
DOC
PDF
20111203 gdd2011フィードバック 公開用
PPTX
NSTA - Digitizing
PDF
@We lovetrainingcourses.co.uk (1)
PDF
Colonist keynote
PPTX
High school students & staffs at high risk
Apuntes y reflexiones mesa emprendimiento Cangas Onis 29 mayo
Webquest2
Pagina 2
2014 10-26-30ste rbs-tocht
McGraw-Hill's Access Engineering Library
الشهادة الاحترافية
LMS Build Reflection
US CH19 WWI_S1
Weekly Sedona Verde Valley Foreclosure Short Sale Transaction Report
Blog
Tics taller 3 actividades[1]
T. informativas pdf
SoMeT presentation
20111203 gdd2011フィードバック 公開用
NSTA - Digitizing
@We lovetrainingcourses.co.uk (1)
Colonist keynote
High school students & staffs at high risk
Publicidad

Similar a Virus Informaticos 2 (20)

PPTX
Sandra virus informatico
PPT
Virus y antivirus
PPT
Virus y antivirus
PPT
Virus
PPT
Virus y antivirus
PPTX
Virus informático camilo collantes
PPTX
Virus y antivirus
PPTX
Virus y antivirus
PPTX
Yusely
PPTX
VIRUS Y ANTIVIRUS INFORMATICOS
PPTX
Virus y antivirus
PPTX
PPTX
Virus y vacunas informaticas
PPTX
VIRUS Y ANTIVIRUS
PPTX
Virus y vacunas informáticos
PPTX
Virus y vacunas informáticas i
DOCX
virus y antivirus
DOCX
Tarea #5
DOCX
Tarea #5
DOCX
Tarea #5
Sandra virus informatico
Virus y antivirus
Virus y antivirus
Virus
Virus y antivirus
Virus informático camilo collantes
Virus y antivirus
Virus y antivirus
Yusely
VIRUS Y ANTIVIRUS INFORMATICOS
Virus y antivirus
Virus y vacunas informaticas
VIRUS Y ANTIVIRUS
Virus y vacunas informáticos
Virus y vacunas informáticas i
virus y antivirus
Tarea #5
Tarea #5
Tarea #5

Último (20)

PDF
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
PPT
introduccion a las_web en el 2025_mejoras.ppt
PPTX
modulo seguimiento 1 para iniciantes del
PPTX
Curso de generación de energía mediante sistemas solares
DOCX
Guía 5. Test de orientación Vocacional 2.docx
PDF
Documental Beyond the Code (Dossier Presentación - 2.0)
PDF
clase auditoria informatica 2025.........
PDF
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
DOCX
Contenido Fundamentos de comunicaciones Fibra Optica (1).docx
PDF
capacitación de aire acondicionado Bgh r 410
PDF
Influencia-del-uso-de-redes-sociales.pdf
PPTX
historia_web de la creacion de un navegador_presentacion.pptx
PDF
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
PPTX
Sesion 1 de microsoft power point - Clase 1
PPTX
Propuesta BKP servidores con Acronis1.pptx
PPT
El-Gobierno-Electrónico-En-El-Estado-Bolivia
PPTX
la-historia-de-la-medicina Edna Silva.pptx
PPTX
ANCASH-CRITERIOS DE EVALUACIÓN-FORMA-10-10 (2).pptx
PDF
CyberOps Associate - Cisco Networking Academy
PPTX
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
introduccion a las_web en el 2025_mejoras.ppt
modulo seguimiento 1 para iniciantes del
Curso de generación de energía mediante sistemas solares
Guía 5. Test de orientación Vocacional 2.docx
Documental Beyond the Code (Dossier Presentación - 2.0)
clase auditoria informatica 2025.........
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
Contenido Fundamentos de comunicaciones Fibra Optica (1).docx
capacitación de aire acondicionado Bgh r 410
Influencia-del-uso-de-redes-sociales.pdf
historia_web de la creacion de un navegador_presentacion.pptx
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
Sesion 1 de microsoft power point - Clase 1
Propuesta BKP servidores con Acronis1.pptx
El-Gobierno-Electrónico-En-El-Estado-Bolivia
la-historia-de-la-medicina Edna Silva.pptx
ANCASH-CRITERIOS DE EVALUACIÓN-FORMA-10-10 (2).pptx
CyberOps Associate - Cisco Networking Academy
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...

Virus Informaticos 2

  • 1. VIRUS INFORMATICOS ANA MARIA ALVARADO LAVERDE LINA MARIA PULIDO FORERO JAVIER RAMIRO PINILLA LICEO PEDAGOGICO SANTO DOMINGO SAVIO
  • 2. VIRUS INFORMATICO Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más "benignos", que solo se caracterizan por ser molestos.
  • 3. Los virus informáticos tienen, básicamente, la función de propagarse, no se replican a sí mismos por que no tienen esa facultad como el gusano informático, depende de un software para propagarse, son muy dañinos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. FUNCION
  • 4. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa.
  • 5. Se considera que se ha desatado un brote vírico en una red cuando se ve infestada de virus o repleta de mensajes que los contienen: el resultado es un servidor colapsado, cuya inactividad cuesta a la empresa mucho dinero. El ciclo vital de los virus informáticos comienza con su creación y termina con su completa erradicación.  ETAPA 1: CREACIÓN Hasta hace pocos años, crear un virus exigía conocer en profundidad un lenguaje de programación. En la actualidad cualquiera que sepa programar un poco puede hacer un virus.  ETAPA 2: REPRODUCCIÓN Los virus se reproducen a sí mismos: forma parte de su naturaleza. Un virus bien diseñado está preparado para estar copiándose a sí mismo en distintos ficheros durante bastante tiempo, el suficiente para llegar a muchísimos usuarios. ETAPA 3: ACTIVACIÓN En los virus con rutinas de ataque, éstas se activan cuando se dan determinadas condiciones, por ejemplo, una fecha concreta o que el usuario realice una acción "x". Sin embargo, incluso los virus que están pensados para causar un daño específico entorpecen el sistema al ocupar en él un valioso espacioso de almacenamiento.  CICLO DE VIDA DE UN VIRUS
  • 6. ETAPA 4: DESCUBRIMIENTO Cuando se detecta un nuevo virus, se aísla y se envía a la Asociación Internacional de Seguridad Informática, con sede en Washington, D.C., donde se toma nota de sus características para posteriormente distribuirlo a los fabricantes de antivirus. En general, el descubrimiento tiene lugar por lo menos un año antes de que el virus se convierta en una amenaza para la comunidad informática.  ETAPA 5: ASIMILACIÓN En este punto, los fabricantes de antivirus modifican su software para que sea capaz de detectar el nuevo virus. Este proceso puede durar desde un día hasta seis meses, dependiendo del desarrollador y del tipo de virus.  ETAPA 6: ERRADICACIÓN Cualquier virus puede ser erradicado si suficientes usuarios mantienen al día su protección antivirus. Hasta el momento ningún virus ha desaparecido por completo, pero algunos hace mucho que han dejado de representar una amenaza importante. 
  • 7. Los virus y demás códigos maliciosos se dividen en varios tipos según los formatos en los que se ocultan y las rutinas que utilizan para infectar.  CÓDIGO ACTIVEX MALICIOSO   Un control ActiveX es un objeto anidado que forma parte de una página web y que se ejecuta automáticamente cuando se visita la página. En muchos casos puede configurarse el navegador para que estos controles ActiveX no se ejecuten marcando la casilla "alta" en las opciones de seguridad. De todas formas, piratas informáticos, escritores de virus y en general, quienes desean hacer de las suyas o cosas peores en una red pueden valerse del código ActiveX malicioso para atacar el sistema .  CLASES DE VIRUS
  • 8. VIRUS DE SECTOR DE ARRANQUE Los virus de sector de arranque infectan el sector de arranque o tabla de partición de un disco. Es muy probable infectarse por este tipo de virus si se arranca el ordenador con un disquete infectado en la unidad A. El disco duro puede infectarse incluso ni no se consigue arrancar. Una vez el sistema se ha infectado, el virus de sector de arranque tratará de infectar todos los discos a los que se entre desde ese ordenador. Generalmente, este tipo de virus se elimina con facilidad.  VIRUS DE FICHERO DE ACCIÓN DIRECTA  Los virus de fichero de acción directa infectan programas ejecutables (generalmente, archivos con extensiones .com o .exe). La mayoría de ellos intentan sencillamente replicarse y propagarse infectando otros programas huésped, pero algunos desbaratan sin querer los programas que contaminan al sobrescribir parte de su código original. Algunos de estos virus son muy destructivos: tratan de formatear el disco duro en una fecha fijada de antemano o perpetrar alguna otra acción perjudicial. A menudo es posible eliminar los virus de fichero de acción directa de los archivos infectados. Sin embargo, si el virus ha sobrescrito parte del código del programa, el archivo quedará ya modificado para siempre.  CÓDIGO JAVA MALICIOSO  Los applets de Java son programitas o mini aplicaciones portátiles en Java que se encuentran anidadas en páginas HTML. Se ejecutan automáticamente al visualizar las páginas. Su lado negativo es que piratas informáticos, escritores de virus y en general, quienes desean hacer de las suyas o cosas peores en una red pueden servirse de código Java malicioso para atacar el sistema. 
  • 9. VIRUS DE MACRO Los virus de macro son virus que se distribuyen a sí mismos a través de un lenguaje de programación que utiliza macros para crear aplicaciones. Al contrario que otros virus, los virus de macro no infectan programas ni el sector de arranque, aunque algunos de ellos sí que pueden inhabilitar programas situados en el disco duro del usuario. NUEVO DISEÑO  Un virus o troyano de nuevo diseño tiene propiedades o capacidades nuevas o nunca vistas hasta ese momento. Por ejemplo, VBS_Bubbleboy era un gusano de nuevo diseño pues fue el primer gusano de correo que se ejecutaba automáticamente, sin necesidad de hacer doble clic sobre el adjunto. La mayoría de estos virus "de nuevo diseño" no llegan a convertirse jamás en una amenaza real. No obstante, los escritores de virus parten a menudo de la idea (y del código) en la que se basa uno de estos virus para aplicarla a creaciones futuras.  VIRUS DE SCRIPT Los virus de script están escritos en este tipo de lenguajes de programación, como VBScript y JavaScript. Los virus de VBScript (Visual Basic Script) y JavaScript a menudo se activan e infectan otros ficheros mediante el Windows Scripting Host de Microsoft. Al incorporar Windows Scripting Host tanto Windows 98 como Windows 2000, los virus se activan simplemente haciendo doble clic sobre ficheros con extensión *.vbs o *.js desde el explorador de Windows. 
  • 10. TROYANO Un caballero de Troya o troyano es un programa que lleva a cabo acciones inesperadas o no autorizadas, a menudo dañinas, como mostrar mensajes en pantalla, borrar archivos o formatear discos. Los troyanos no infectan otros archivos introduciéndose en ellos, por lo que no hace falta limpiarlos.  GUSANO Un gusano informático es un programa (o conjunto de programas) que utilizan copias completas de sí mismos para infectar distintos equipos informáticos, en los que dejan esa reproducción o un segmento suyo. Normalmente se propagan a través de las conexiones de una red o de ficheros adjuntos en mensajes de correo.
  • 11. Antivirus Los antivirus son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware). Básicamente, un antivirus compara el código de cada archivo con una base de datos de los códigos (también conocidos como firmas o vacunas) de los virus conocidos, por lo que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado. Actualmente a los antivirus se les ha agregado funciones avanzadas, como la búsqueda de comportamientos típicos de virus (técnica conocida como Heurística) o la verificación contra virus en redes de computadoras. Normalmente un antivirus tiene un componente que se carga en memoria y permanece en ella para verificar todos los archivos abiertos, creados, modificados y ejecutados en tiempo real.
  • 12. Clases de antivirus Estos son algunos tipos de antivirus: Panda Software McAfee Symantec (Norton) Kaspersky NOD-32 AVG anti-virus BitDefender Avast Zone Alarm Antivirus Antivir Sophos PER Antivirus
  • 13. Este es un software hecho por Network Asóciate y que sin duda posee características destacables en cuanto a su función. Es uno de los más populares antivirus y bastante querido por los profesionales de éste ámbito. Sus herramientas más destacables son:  El sistema de monitorización en segundo plano es bastante bueno y no ralentiza la computadora. Posee herramientas que monitorizan el correo electrónico de forma segura, incluso tenemos la posibilidad de agregar un botón propio de VirusScan a Outlook o Eudora con el cual podremos activar la revisión. Posee también un calendario en donde podremos ver cuándo fueron las últimas veces que escaneamos el sistema. El programa posee una seguridad muy buena, ya que hace copias de los archivos más importantes del sistema y los almacena de forma segura. Como todo buen antivirus, posee una herramienta para actualizaciones por Internet. Pero igualmente el número de virus que posee en un base de datos es relativamente bajo.
  • 14. Norton Antivirus Este antivirus es un producto de Symantec y es realmente muy conocido. Siempre destacado por su diseño, este posee una de las interfaces mejores del mercado y una distribución de la información muy buena. Esto hace que manejar el programa se haga sencillo y rápido. El sistema de escaneo de unidades es muy bueno. Como la mayoría de los antivirus, posee una muy buena actualización a través de Internet. Posee una herramienta para crear discos de rescate y emergencia realmente muy buena. El antivirus posee un programa que se instala que es muy buena para la detección de virus a través del e-mail. Este instala un proxy para correo electrónico que descarga los mensajes que nos llegan, verifica la existencia de virus y al terminar podremos leerlos. Detecta todo tipo de virus (comprimidos o no) en los mensajes de correo. Posee un sistema inteligente de detección de virus. Aunque los virus no se encuentren en su base de datos, al ser ejecutados rápidamente se da cuenta de su accionar extraño y los detecta.
  • 15. Es uno de los mejores antivirus del mercado. Posee una base de virus grande comparándola con Norton y McAfee. Por lo tanto en cuanto a detección de virus directamente es prácticamente el mejor. El monitoreo de programas en segundo plano usa los recursos de nuestro sistema y puede volverlo algo lento. Tiene la posibilidad de elegir entre dos tipos de interfaces: simple y avanzada. Para tener un mejor control de los virus, preferimos la avanzada. También posee programas para la detección de virus por correo electrónico, o archivos bajados de Internet (www y ftp). Crea discos de salvación muy buenos también. En cuanto a la interface, existen opiniones ambiguas. A nuestro parecer, posee un diseño muy profesional y fácil de manejar.
  • 16. Antiviral Toolkit Pro Puede detectar los virus en memoria sin arrancar con un disco de emergencia, lo que sus competidores no poseen. Detecta todo tipo de virus, incluso en archivos comprimidos. A la hora de manejarlo, es muy sencillo y uno se adapta fácilmente a él. Posee una herramienta de actualización muy buena a través de internet. También puede introducirse como plugins en los programas de correo electrónico. Su aplicación de monitorización en segundo plano es muy útil y no ralentiza el sistema cuando trabajamos con archivos pequeños.