SlideShare une entreprise Scribd logo
1  sur  13
TIPOS
DE VIRUS
INFORMÁTICOS
UNIANDES
FREDDY ESTUPIÑAN
SEGURIDAD INFORMÁTICA
En informatica, un virus de computadora es un programa malicioso
desarrollado por programadores que infecta un sistema para
realizar alguna acción determinada.
Es dañino. causa daños en el sistema que infecta
El daño puede ser implícito cuando lo que se busca es
destruir o alterar información o pueden ser situaciones
con efectos negativos para la computadora, como
consumo de memoria principal, tiempo de procesador.
Es autorreproductor. Consideramos ésta como una
característica propia de virus porque los programas
convencionales pueden causar daño, aunque sea
accidental, sobrescribiendo algunas librerías y pueden
estar ocultos a la vista del usuario
Es subrepticio. Esto significa que utilizará varias
técnicas para evitar que el usuario se de cuenta de su
presencia.
La primera medida es tener un tamaño reducido para
poder disimularse a primera vista.
Puede llegar a manipular el resultado de una petición al
sistema operativo de mostrar el tamaño del archivo e
incluso todos sus atributos
Un virus tiene tres
características
primarias:
VIRUS DE SISTEMAS
Infectan los archivos que la maquina utiliza como interfaces con el usuario. Pro
ejemplo COMMAND.COM. Adquieren el control para infectar todo el disco que se
introduzca en la computadora.
VIRUS DE ARCHIVOS
Este tipo de virus ataca los archivos que en su mayoría son ejecutables, ejemplo
archivos con extensiones .EXE .COM Se activan al encenderse la computadora para
después cargarse a memoria y comenzar a infectar los archivos con las extensiones
antes mencionadas.
CLASIFICACIÓN DE LOS VIRUS
¿Qué es un virus informático?
Los virus informáticos son pequeños
programas diseñados para propagarse de
una computadora a otra e interferir con el
funcionamiento de las mismas.
Un virus podría dañar o borrar los datos de
su computadora, utilizar su programa de
correo electrónico para transmitirse a otros
equipos o incluso borrar todo su disco
duro.
Los virus informáticos se propagan a
menudo a través de documentos adjuntos
en mensajes de correo electrónico o de
mensajería instantánea.
Los virus pueden ser disfrazados como
documentos adjuntos de imágenes
divertidas, tarjetas de felicitación o
archivos de audio y vídeo.
De enlace: estos virus cambian las direcciones con las que se accede a los archivos
de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad
de ubicar los archivos almacenados.
De sobreescritura: este clase de virus genera la pérdida del contenido de los archivos
a los que ataca. Esto lo logra sobreescribiendo su interior.
Residente: este virus permanecen en la memoria y desde allí esperan a que el
usuario ejecute algún archivo o programa para poder infectarlo.
TIPOS DE VIRUS INFORMÁTICOS
Virus de Macro
De acuerdo con la Internacional Security
Association, los virus macro forman el 80%
de todos los virus y son los que más
rápidamente han crecido en toda la historia
de los ordenadores en los últimos 5 años.
A diferencia de otros tipos de virus, los
virus macro no son exclusivos de ningún
sistema operativo y se diseminan
fácilmente a través de archivos adjuntos
de e-mail, disquetes, bajadas de Internet,
transferencia de archivos y aplicaciones
compartidas.
Son aplicaciones específicas. Infectan las
utilidades macro que acompañan ciertas
aplicaciones como el Microsoft Word y
Excel, lo que significa que un Word virus
macro puede infectar un documento Excel
y viceversa.
Virus de Multi-Partes
Pueden infectar tanto el sector
de arranque como los archivos
ejecutables, suelen ser una
combinación de todos los tipos
existentes de virus, su poder de
destrucción es muy superior a
los demás y de alto riesgo para
nuestros datos, su tamaño es
mas grande a cambio de tener
muchas mas opciones de
propagarse e infección de
cualquier sistema.
Virus de VBS
Debido al auge de Internet los creadores de
virus han encontrado una forma de propagación
masiva y espectacular de sus creaciones a
través mensajes de correo electrónico, que
contienen archivos Visual Basic Scripts,
anexados, los cuales tienen la extensión .VBS
Conficker. El virus atacaba una
vulnerabilidad existente en el sistema
operativo Windows y se aprovechaba
de sistemas.
Creeper. Se trata del primer virus de la historia.
Nació en 1971 y dejó huella porque infectó los
computadores PDP-11, los cuales estaban
conectados a red de computadores de Internet.
Una de las características de Creeper es que
mostraba un mensaje que infectaba el sistema y
decía: “Soy el más aterrador (creeper); atrápame si
puedes”. Fue creado por Robert Thomas Morris,
quien trabajaba para la empresa BBN, en la misma
que se encontraba el creador del correo electrónico,
Ray Tomlinson. A partir de este virus se creó para
eliminarlo el programa Reaper, que tenía la
capacidad de distribuirse a los equipos infectados
tan rápido como el virus.
Melissa. Este virus con nombre de mujer fue el primero que se transmitió vía correo
electrónico en 1999.
A pesar de no ser tan destructivo, logró propagarse y contagiar a millones de
usuarios. A cualquier computador que llegaba se replicaba y saturaba los buzones de
correo.
I love you. El programa, que fue creado
en el año 2000, enviaba un correo
electrónico que en su asunto mostraba las
palabras ‘I love you’ (te amo) y estaba
acompañado de un archivo adjunto
bautizado ‘Una carta de amor para ti’.
Sasser. Entre abril y mayo de 2004, esta plaga informática alertó a más de una
compañía por su alto grado de peligrosidad debido a que, para contagiar el equipo, no
era necesario que el usuario abriera un
El gusano puso en aprietos a corporaciones y empresas de gran importancia en países
como Inglaterra, Taiwan, Australia y Finlandia.
Netsky. El virus se enviaba a los usuarios por medio
de un archivo adjunto en un mensaje de correo
electrónico. Una vez abierto, el archivo escaneaba el
computador buscando direcciones de correo y se
reenviaba a sí mismo a todas las que hubiera
encontrado.
Code Red. gusano que se propagaba por
las redes sin necesidad de un correo
electrónico o un sitio web. El objetivo de
Code Red era contagiar a los
computadores que tuvieran el
servidor Microsoft Internet Information
Server (IIS); se conocen cifras de que en
una sola semana alcanzó a infectar a casi
400.000 servidores.
Slammer. afectaba equipos con Microsoft
SQL Server y ocasionaba que muchos
servidores de Internet mostraran a sus
usuarios que no había servicio o
provocaban una lentitud exagerada de la
Red.
Concept. Se conoce como el primer
macro virus, pues estaba incluido en una
macro del programa Microsoft Word.
Cuando la persona recibía el adjunto, se
infectaba tan solo abriendo el archivo en
su computador y utilizando Word.
• Cuidado con los archivos VBS
No abrir archivos cuya extensión sea VBS
(Visual Basic Script es un lenguaje que
permite ejecutar rutinas dentro de la PC) a
menos que se esté absolutamente seguro
que el mail viene de una persona confiable
y que haya indicado previamente sobre el
envío.
 No esconder extensiones de archivos
tipos de programa conocidos
Todos los sistemas operativos Windows, por
predeterminación, esconden la extensión de
archivos conocidos en el Explorador de
Windows.
Ésta característica puede ser usada por los
diseñadores de virus y hackers para
disfrazar programas maliciosos como si
fueran otra extensión de archivo.
Por eso los usuarios, son engañados, y
cliquean el archivo de “texto” y sin darse
cuenta ejecutan el archivo malicioso.
COMO PROTEGER TU PC
DE LOS VIRUS
INFORMATICOS
 Instalar un buen firewall
Otra opción muy recomendable
para aumentar la seguridad.
 Hacer copias de seguridad
Un camino es subir
periódicamente los archivos
más vitales a Internet.
En la Web
existen “bauleras” muy fáciles
de usar para guardar lejos de
la PC la información más
importante y que puede
devorada por algún virus.
El otro camino es realizar
copias de seguridad de esos
archivos o carpetas en zips,
discos, disquetes o cualquier
otra plataforma para copiar.
Actualizar el sistema operativo
Fundamental para aumentar al máximo la
seguridad ante eventuales ataques víricos ya que
muchos de los gusanos que recorren el mundo
buscan, especialmente, los agujeros de seguridad
de muchos de los productos de Microsoft.
Para ello esta empresa ofrece periódicamente
actualizaciones “críticas” para descargar y si el
usuario el algo vago para buscarlas, se puede
configurar Windows para que las descargue en
forma automática.
 Cuidado con los archivos que llegan por
email
Al recibir un nuevo mensaje de correo electrónico,
analizarlo con el antivirus antes de abrirlo, aunque
conozca al remitente.
En los últimos meses, muchos virus se activaron
porque los usuarios abrían los archivos adjuntos de
los emails.
Es preferible guardar los archivos en el disco local
y luego rastrearlo con un antivirus actualizado (En
vez de hacer doble click sobre el archivo adjunto
del email entrante).

Contenu connexe

Tendances

Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosJomicast
 
Virus en Ejecutables
Virus en EjecutablesVirus en Ejecutables
Virus en EjecutablesAlex Avila
 
Diapositivas virus y antivirus
Diapositivas virus y antivirusDiapositivas virus y antivirus
Diapositivas virus y antivirusandreitamrs
 
Antivirus y tipos de antivirus
Antivirus y tipos de antivirusAntivirus y tipos de antivirus
Antivirus y tipos de antivirusjennifersajoV
 
Linea de tiempo virus informáticos
Linea de tiempo virus informáticosLinea de tiempo virus informáticos
Linea de tiempo virus informáticosMichaelAntonioLuqueS
 
ANTIVIRUS.pptx
ANTIVIRUS.pptxANTIVIRUS.pptx
ANTIVIRUS.pptxEnmerLR
 
Texto cientifico
Texto cientificoTexto cientifico
Texto cientifico212430
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas OperativosDaniel
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicacarmelacaballero
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informaticoheiidy rodriguez
 
Diferencias entre los sistemas operativos de Mac y Pc (Windows)
Diferencias entre los sistemas operativos de Mac y Pc (Windows)Diferencias entre los sistemas operativos de Mac y Pc (Windows)
Diferencias entre los sistemas operativos de Mac y Pc (Windows)Gerardo Hernández Avila
 
Presentación ESET
Presentación ESETPresentación ESET
Presentación ESETivargasem119
 
Presentacion power point virus informaticos
Presentacion power point virus informaticosPresentacion power point virus informaticos
Presentacion power point virus informaticosOrlando Ramirez
 

Tendances (20)

Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Tipos de software
Tipos de softwareTipos de software
Tipos de software
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Virus en Ejecutables
Virus en EjecutablesVirus en Ejecutables
Virus en Ejecutables
 
Diapositivas virus y antivirus
Diapositivas virus y antivirusDiapositivas virus y antivirus
Diapositivas virus y antivirus
 
Antivirus y tipos de antivirus
Antivirus y tipos de antivirusAntivirus y tipos de antivirus
Antivirus y tipos de antivirus
 
Presentación hackers
Presentación hackersPresentación hackers
Presentación hackers
 
Linea de tiempo virus informáticos
Linea de tiempo virus informáticosLinea de tiempo virus informáticos
Linea de tiempo virus informáticos
 
ANTIVIRUS.pptx
ANTIVIRUS.pptxANTIVIRUS.pptx
ANTIVIRUS.pptx
 
Texto cientifico
Texto cientificoTexto cientifico
Texto cientifico
 
Que es linux?
Que es linux? Que es linux?
Que es linux?
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
Diferencias entre los sistemas operativos de Mac y Pc (Windows)
Diferencias entre los sistemas operativos de Mac y Pc (Windows)Diferencias entre los sistemas operativos de Mac y Pc (Windows)
Diferencias entre los sistemas operativos de Mac y Pc (Windows)
 
Diapositivas de windows
Diapositivas de windowsDiapositivas de windows
Diapositivas de windows
 
Presentación ESET
Presentación ESETPresentación ESET
Presentación ESET
 
Presentacion power point virus informaticos
Presentacion power point virus informaticosPresentacion power point virus informaticos
Presentacion power point virus informaticos
 

En vedette

En vedette (20)

VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Parcial 2 finanzas
Parcial 2 finanzasParcial 2 finanzas
Parcial 2 finanzas
 
Sindrome metabolico 2012
Sindrome metabolico 2012Sindrome metabolico 2012
Sindrome metabolico 2012
 
Presentación1
Presentación1Presentación1
Presentación1
 
Universidad técnica particular de loja
Universidad técnica particular de lojaUniversidad técnica particular de loja
Universidad técnica particular de loja
 
Investigación_Radio_Online
Investigación_Radio_OnlineInvestigación_Radio_Online
Investigación_Radio_Online
 
Porsche
PorschePorsche
Porsche
 
Bebidas xd (2)
Bebidas xd (2)Bebidas xd (2)
Bebidas xd (2)
 
Dossier access
Dossier accessDossier access
Dossier access
 
Juan2
Juan2Juan2
Juan2
 
PROTESIS FIJA
PROTESIS FIJAPROTESIS FIJA
PROTESIS FIJA
 
Socialiacion integracion curricular
Socialiacion integracion curricularSocialiacion integracion curricular
Socialiacion integracion curricular
 
Presentacion salazar nic
Presentacion  salazar nicPresentacion  salazar nic
Presentacion salazar nic
 
FIVESOFT
FIVESOFTFIVESOFT
FIVESOFT
 
Astrid
AstridAstrid
Astrid
 
REALIDAD AUMENTADA
REALIDAD AUMENTADAREALIDAD AUMENTADA
REALIDAD AUMENTADA
 
Calidad en las organizaciones
Calidad en las organizacionesCalidad en las organizaciones
Calidad en las organizaciones
 
Estudios muggles
Estudios mugglesEstudios muggles
Estudios muggles
 
Lineamientos estratégicos para la comunicación global efectiva
Lineamientos estratégicos para la comunicación global efectivaLineamientos estratégicos para la comunicación global efectiva
Lineamientos estratégicos para la comunicación global efectiva
 
Planeacion y participacion
Planeacion y participacionPlaneacion y participacion
Planeacion y participacion
 

Similaire à Tipos de virus Informaticos

Similaire à Tipos de virus Informaticos (20)

Virus
VirusVirus
Virus
 
Virus(1)
Virus(1)Virus(1)
Virus(1)
 
Virus
VirusVirus
Virus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus
VirusVirus
Virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus
VirusVirus
Virus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus Informatico Kla
Virus Informatico KlaVirus Informatico Kla
Virus Informatico Kla
 
Galeano j
Galeano jGaleano j
Galeano j
 
Galeano j
Galeano jGaleano j
Galeano j
 
Galeano j
Galeano jGaleano j
Galeano j
 
Virus informatico marcela diapositivas
Virus informatico marcela diapositivasVirus informatico marcela diapositivas
Virus informatico marcela diapositivas
 
Virus informatico marcela diapositivas
Virus informatico marcela diapositivasVirus informatico marcela diapositivas
Virus informatico marcela diapositivas
 
Virus informativo
Virus informativoVirus informativo
Virus informativo
 
Vaca emilce m
Vaca  emilce mVaca  emilce m
Vaca emilce m
 

Plus de Freddy Hugo Estupiñan Batalla

ESTUDIOS DE VIABILIDAD, ETAPAS DE LA GESTIÓN DEL PROYECTO, ANÁLISIS DEL MERCADO
ESTUDIOS DE VIABILIDAD, ETAPAS DE LA GESTIÓN DEL PROYECTO, ANÁLISIS DEL MERCADOESTUDIOS DE VIABILIDAD, ETAPAS DE LA GESTIÓN DEL PROYECTO, ANÁLISIS DEL MERCADO
ESTUDIOS DE VIABILIDAD, ETAPAS DE LA GESTIÓN DEL PROYECTO, ANÁLISIS DEL MERCADOFreddy Hugo Estupiñan Batalla
 

Plus de Freddy Hugo Estupiñan Batalla (20)

Almacenamiento de Productos
Almacenamiento de ProductosAlmacenamiento de Productos
Almacenamiento de Productos
 
Estructura del Internet
Estructura del Internet Estructura del Internet
Estructura del Internet
 
HISTORIA DEL INTERNET
HISTORIA DEL INTERNETHISTORIA DEL INTERNET
HISTORIA DEL INTERNET
 
Evolucion de la Informatica en las empresas
Evolucion de la Informatica en las empresasEvolucion de la Informatica en las empresas
Evolucion de la Informatica en las empresas
 
Historia del comercio
Historia del comercioHistoria del comercio
Historia del comercio
 
ASP.net con Base de Datos
ASP.net con Base de DatosASP.net con Base de Datos
ASP.net con Base de Datos
 
Java Micro Edition "J2ME"
Java Micro Edition "J2ME"Java Micro Edition "J2ME"
Java Micro Edition "J2ME"
 
Arquitectura cliente servidor
Arquitectura cliente servidorArquitectura cliente servidor
Arquitectura cliente servidor
 
Sistemas moviles LINUX
Sistemas moviles LINUXSistemas moviles LINUX
Sistemas moviles LINUX
 
Plan Informatico
Plan Informatico Plan Informatico
Plan Informatico
 
Protocolo TCP/IP en Linux
Protocolo TCP/IP en Linux Protocolo TCP/IP en Linux
Protocolo TCP/IP en Linux
 
Comparticion de recursos- Sistemas Distribuidos
Comparticion de recursos- Sistemas Distribuidos Comparticion de recursos- Sistemas Distribuidos
Comparticion de recursos- Sistemas Distribuidos
 
Metodo heuristico metodo ciego
Metodo heuristico   metodo ciegoMetodo heuristico   metodo ciego
Metodo heuristico metodo ciego
 
ESTUDIOS DE VIABILIDAD, ETAPAS DE LA GESTIÓN DEL PROYECTO, ANÁLISIS DEL MERCADO
ESTUDIOS DE VIABILIDAD, ETAPAS DE LA GESTIÓN DEL PROYECTO, ANÁLISIS DEL MERCADOESTUDIOS DE VIABILIDAD, ETAPAS DE LA GESTIÓN DEL PROYECTO, ANÁLISIS DEL MERCADO
ESTUDIOS DE VIABILIDAD, ETAPAS DE LA GESTIÓN DEL PROYECTO, ANÁLISIS DEL MERCADO
 
Slackware Linux
Slackware LinuxSlackware Linux
Slackware Linux
 
TIPOLOGIAS DE LOS PROYECTOS
TIPOLOGIAS DE LOS PROYECTOSTIPOLOGIAS DE LOS PROYECTOS
TIPOLOGIAS DE LOS PROYECTOS
 
Elementos de protocolos de transporte
Elementos de protocolos de transporteElementos de protocolos de transporte
Elementos de protocolos de transporte
 
Protocolo tcp
Protocolo tcpProtocolo tcp
Protocolo tcp
 
Capa de Transporte del modelo OSI
Capa de Transporte del modelo OSICapa de Transporte del modelo OSI
Capa de Transporte del modelo OSI
 
Transmision inalambrica
Transmision inalambricaTransmision inalambrica
Transmision inalambrica
 

Tipos de virus Informaticos

  • 2. En informatica, un virus de computadora es un programa malicioso desarrollado por programadores que infecta un sistema para realizar alguna acción determinada. Es dañino. causa daños en el sistema que infecta El daño puede ser implícito cuando lo que se busca es destruir o alterar información o pueden ser situaciones con efectos negativos para la computadora, como consumo de memoria principal, tiempo de procesador. Es autorreproductor. Consideramos ésta como una característica propia de virus porque los programas convencionales pueden causar daño, aunque sea accidental, sobrescribiendo algunas librerías y pueden estar ocultos a la vista del usuario Es subrepticio. Esto significa que utilizará varias técnicas para evitar que el usuario se de cuenta de su presencia. La primera medida es tener un tamaño reducido para poder disimularse a primera vista. Puede llegar a manipular el resultado de una petición al sistema operativo de mostrar el tamaño del archivo e incluso todos sus atributos Un virus tiene tres características primarias:
  • 3. VIRUS DE SISTEMAS Infectan los archivos que la maquina utiliza como interfaces con el usuario. Pro ejemplo COMMAND.COM. Adquieren el control para infectar todo el disco que se introduzca en la computadora. VIRUS DE ARCHIVOS Este tipo de virus ataca los archivos que en su mayoría son ejecutables, ejemplo archivos con extensiones .EXE .COM Se activan al encenderse la computadora para después cargarse a memoria y comenzar a infectar los archivos con las extensiones antes mencionadas. CLASIFICACIÓN DE LOS VIRUS
  • 4. ¿Qué es un virus informático? Los virus informáticos son pequeños programas diseñados para propagarse de una computadora a otra e interferir con el funcionamiento de las mismas. Un virus podría dañar o borrar los datos de su computadora, utilizar su programa de correo electrónico para transmitirse a otros equipos o incluso borrar todo su disco duro. Los virus informáticos se propagan a menudo a través de documentos adjuntos en mensajes de correo electrónico o de mensajería instantánea. Los virus pueden ser disfrazados como documentos adjuntos de imágenes divertidas, tarjetas de felicitación o archivos de audio y vídeo.
  • 5. De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados. De sobreescritura: este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobreescribiendo su interior. Residente: este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo. TIPOS DE VIRUS INFORMÁTICOS
  • 6. Virus de Macro De acuerdo con la Internacional Security Association, los virus macro forman el 80% de todos los virus y son los que más rápidamente han crecido en toda la historia de los ordenadores en los últimos 5 años. A diferencia de otros tipos de virus, los virus macro no son exclusivos de ningún sistema operativo y se diseminan fácilmente a través de archivos adjuntos de e-mail, disquetes, bajadas de Internet, transferencia de archivos y aplicaciones compartidas. Son aplicaciones específicas. Infectan las utilidades macro que acompañan ciertas aplicaciones como el Microsoft Word y Excel, lo que significa que un Word virus macro puede infectar un documento Excel y viceversa.
  • 7. Virus de Multi-Partes Pueden infectar tanto el sector de arranque como los archivos ejecutables, suelen ser una combinación de todos los tipos existentes de virus, su poder de destrucción es muy superior a los demás y de alto riesgo para nuestros datos, su tamaño es mas grande a cambio de tener muchas mas opciones de propagarse e infección de cualquier sistema. Virus de VBS Debido al auge de Internet los creadores de virus han encontrado una forma de propagación masiva y espectacular de sus creaciones a través mensajes de correo electrónico, que contienen archivos Visual Basic Scripts, anexados, los cuales tienen la extensión .VBS Conficker. El virus atacaba una vulnerabilidad existente en el sistema operativo Windows y se aprovechaba de sistemas.
  • 8. Creeper. Se trata del primer virus de la historia. Nació en 1971 y dejó huella porque infectó los computadores PDP-11, los cuales estaban conectados a red de computadores de Internet. Una de las características de Creeper es que mostraba un mensaje que infectaba el sistema y decía: “Soy el más aterrador (creeper); atrápame si puedes”. Fue creado por Robert Thomas Morris, quien trabajaba para la empresa BBN, en la misma que se encontraba el creador del correo electrónico, Ray Tomlinson. A partir de este virus se creó para eliminarlo el programa Reaper, que tenía la capacidad de distribuirse a los equipos infectados tan rápido como el virus. Melissa. Este virus con nombre de mujer fue el primero que se transmitió vía correo electrónico en 1999. A pesar de no ser tan destructivo, logró propagarse y contagiar a millones de usuarios. A cualquier computador que llegaba se replicaba y saturaba los buzones de correo.
  • 9. I love you. El programa, que fue creado en el año 2000, enviaba un correo electrónico que en su asunto mostraba las palabras ‘I love you’ (te amo) y estaba acompañado de un archivo adjunto bautizado ‘Una carta de amor para ti’. Sasser. Entre abril y mayo de 2004, esta plaga informática alertó a más de una compañía por su alto grado de peligrosidad debido a que, para contagiar el equipo, no era necesario que el usuario abriera un El gusano puso en aprietos a corporaciones y empresas de gran importancia en países como Inglaterra, Taiwan, Australia y Finlandia. Netsky. El virus se enviaba a los usuarios por medio de un archivo adjunto en un mensaje de correo electrónico. Una vez abierto, el archivo escaneaba el computador buscando direcciones de correo y se reenviaba a sí mismo a todas las que hubiera encontrado.
  • 10. Code Red. gusano que se propagaba por las redes sin necesidad de un correo electrónico o un sitio web. El objetivo de Code Red era contagiar a los computadores que tuvieran el servidor Microsoft Internet Information Server (IIS); se conocen cifras de que en una sola semana alcanzó a infectar a casi 400.000 servidores. Slammer. afectaba equipos con Microsoft SQL Server y ocasionaba que muchos servidores de Internet mostraran a sus usuarios que no había servicio o provocaban una lentitud exagerada de la Red. Concept. Se conoce como el primer macro virus, pues estaba incluido en una macro del programa Microsoft Word. Cuando la persona recibía el adjunto, se infectaba tan solo abriendo el archivo en su computador y utilizando Word.
  • 11. • Cuidado con los archivos VBS No abrir archivos cuya extensión sea VBS (Visual Basic Script es un lenguaje que permite ejecutar rutinas dentro de la PC) a menos que se esté absolutamente seguro que el mail viene de una persona confiable y que haya indicado previamente sobre el envío.  No esconder extensiones de archivos tipos de programa conocidos Todos los sistemas operativos Windows, por predeterminación, esconden la extensión de archivos conocidos en el Explorador de Windows. Ésta característica puede ser usada por los diseñadores de virus y hackers para disfrazar programas maliciosos como si fueran otra extensión de archivo. Por eso los usuarios, son engañados, y cliquean el archivo de “texto” y sin darse cuenta ejecutan el archivo malicioso. COMO PROTEGER TU PC DE LOS VIRUS INFORMATICOS
  • 12.  Instalar un buen firewall Otra opción muy recomendable para aumentar la seguridad.  Hacer copias de seguridad Un camino es subir periódicamente los archivos más vitales a Internet. En la Web existen “bauleras” muy fáciles de usar para guardar lejos de la PC la información más importante y que puede devorada por algún virus. El otro camino es realizar copias de seguridad de esos archivos o carpetas en zips, discos, disquetes o cualquier otra plataforma para copiar.
  • 13. Actualizar el sistema operativo Fundamental para aumentar al máximo la seguridad ante eventuales ataques víricos ya que muchos de los gusanos que recorren el mundo buscan, especialmente, los agujeros de seguridad de muchos de los productos de Microsoft. Para ello esta empresa ofrece periódicamente actualizaciones “críticas” para descargar y si el usuario el algo vago para buscarlas, se puede configurar Windows para que las descargue en forma automática.  Cuidado con los archivos que llegan por email Al recibir un nuevo mensaje de correo electrónico, analizarlo con el antivirus antes de abrirlo, aunque conozca al remitente. En los últimos meses, muchos virus se activaron porque los usuarios abrían los archivos adjuntos de los emails. Es preferible guardar los archivos en el disco local y luego rastrearlo con un antivirus actualizado (En vez de hacer doble click sobre el archivo adjunto del email entrante).