2. Uno de los mayores problemas para losUno de los mayores problemas para los
usuarios de computadoras. Consisten enusuarios de computadoras. Consisten en
pequeños programas creados parapequeños programas creados para
causar algún daño al ordenadorcausar algún daño al ordenador
infectado.infectado.
3. Borrando datos,Borrando datos,
Capturando informaciónCapturando información
O alterando el funcionamiento normal deO alterando el funcionamiento normal de
la máquina.la máquina.
5. BombaBomba
Son programados por su creador paraSon programados por su creador para
que se activen en determinadosque se activen en determinados
momentos. Una vez infectado unmomentos. Una vez infectado un
sistema, el virus solamente se activará ysistema, el virus solamente se activará y
causará algún tipo de daño el día o elcausará algún tipo de daño el día o el
instante previamente definido.instante previamente definido.
6. GusanoGusano
Son cada vez más perfectos, al atacar laSon cada vez más perfectos, al atacar la
computadora, no sólo se replica, sinocomputadora, no sólo se replica, sino
que también se propaga por Internetque también se propaga por Internet
enviándose a los e-mail que estánenviándose a los e-mail que están
registrados, infectando las computadorasregistrados, infectando las computadoras
que lo abran y reiniciando el ciclo.que lo abran y reiniciando el ciclo.
7. TroyanoTroyano
Son virus traen en su interior un códigoSon virus traen en su interior un código
aparte, que le permite a una personaaparte, que le permite a una persona
acceder a la computadora infectada oacceder a la computadora infectada o
recolectar datos y enviarlos por Internetrecolectar datos y enviarlos por Internet
a un desconocido, sin que el usuario sea un desconocido, sin que el usuario se
de cuenta de esto.de cuenta de esto.
Ademas el invasor puede leer, copiar,Ademas el invasor puede leer, copiar,
borrar y alterar datos del sistema.borrar y alterar datos del sistema.
9. SpywearesSpyweares
Son programas que se están "espiando"Son programas que se están "espiando"
las actividades de los internáutas olas actividades de los internáutas o
capturan información de ellos. Paracapturan información de ellos. Para
contaminar un ordenador pueden estarcontaminar un ordenador pueden estar
metidos en softwares desconocidos ometidos en softwares desconocidos o
que sean bajados automáticamenteque sean bajados automáticamente
cuando el internauta visita sitios Web decuando el internauta visita sitios Web de
contenido dudoso.contenido dudoso.
10. KeyloggerKeylogger
Quedan escondidos en el sistemaQuedan escondidos en el sistema
operativo, y la víctima no sabe que estáoperativo, y la víctima no sabe que está
siendo monitorizada.siendo monitorizada.
Son desarrollados para medios ilícitos,Son desarrollados para medios ilícitos,
como el robo de contraseñas de cuentascomo el robo de contraseñas de cuentas
de e-mail, MSN, entre otros.de e-mail, MSN, entre otros.
Existen keylogger que capturan laExisten keylogger que capturan la
pantalla de la víctima, para saber quienpantalla de la víctima, para saber quien
lo implantó y lo que está haciendo.lo implantó y lo que está haciendo.
12. Los programas tardan más de lo normal enLos programas tardan más de lo normal en
iniciarse y acceden a múltiples unidades deiniciarse y acceden a múltiples unidades de
discos cuando antes no lo hacían.discos cuando antes no lo hacían.
El número de sectores dañados de discoEl número de sectores dañados de disco
aumenta constantemente.aumenta constantemente.
Programas que normalmente se comportanProgramas que normalmente se comportan
bien, dejan de funcionar.bien, dejan de funcionar.
13. Desaparecen archivos o aparecen nuevosDesaparecen archivos o aparecen nuevos
archivos de datos de origen desconocido.archivos de datos de origen desconocido.
Los archivos son sustituidos por objetos deLos archivos son sustituidos por objetos de
origen desconocido o por datos falseados.origen desconocido o por datos falseados.
Aparición de mensajes de error y anomalías eAparición de mensajes de error y anomalías e
el teclado, cambios en las características deel teclado, cambios en las características de
los archivos ejecutables y reducción dellos archivos ejecutables y reducción del
tamaño de la memoria RAM.tamaño de la memoria RAM.
15. Hay manténgalo siempre actualizado,Hay manténgalo siempre actualizado,
porque nacen virus nuevos todos losporque nacen virus nuevos todos los
días y el antivirus necesita saber de ladías y el antivirus necesita saber de la
existencia de ellos para proteger elexistencia de ellos para proteger el
sistema operativo. La mayoría de lossistema operativo. La mayoría de los
antivirus poseen servicios deantivirus poseen servicios de
actualización automática.actualización automática.
17. Programa antivirus que, en lugar dePrograma antivirus que, en lugar de
estar instalado y ejecutarse de formaestar instalado y ejecutarse de forma
permanente en el sistema, funciona apermanente en el sistema, funciona a
través de un navegador Web.través de un navegador Web.
18. VentajasVentajas
Constante actualización.Constante actualización.
Alta disponibilidad y rapidez.Alta disponibilidad y rapidez.
Escaneo del sistema con múltiplesEscaneo del sistema con múltiples
antivirus.antivirus.
Suelen ser gratuitos.Suelen ser gratuitos.
19. DesventajasDesventajas
Falta de eficacia y eficiencia.Falta de eficacia y eficiencia.
Sin protección permanente.Sin protección permanente.
Sólo escanean.Sólo escanean.
21. Es recomendableEs recomendable
tener:tener:
Un antivirus, que eliminará los virus;Un antivirus, que eliminará los virus;
Un antiespia que eliminará los espíasUn antiespia que eliminará los espías
(spywares);(spywares);
Un cortafuego que evitara la salida o elUn cortafuego que evitara la salida o el
ingreso de cualquier aplicación o archivoingreso de cualquier aplicación o archivo
malicioso,malicioso,
UnUn Parches de Microsoft que repararáParches de Microsoft que reparará
los errores de Windows, ya que sinolos errores de Windows, ya que sino
corre riesgo de infectarse.corre riesgo de infectarse.
23. Debilidad en unDebilidad en un
sistema que permitesistema que permite
Violar la confidencialidadViolar la confidencialidad
La integridadLa integridad
La disponibilidadLa disponibilidad
El control de accesoEl control de acceso
La consistencia del sistema o de susLa consistencia del sistema o de sus
datos.datos.
24. AdemásAdemás
Son el resultado de bugs.Son el resultado de bugs.
Puede tratarse de fallos en el diseño delPuede tratarse de fallos en el diseño del
sistema y también el resultado de lassistema y también el resultado de las
propias limitaciones tecnológicas (nopropias limitaciones tecnológicas (no
existe sistema 100% seguro).existe sistema 100% seguro).
25. ¿Cómo suelen¿Cómo suelen
corregirse?corregirse?
Con parches, hotfixs o con cambios deCon parches, hotfixs o con cambios de
versión.versión.
Otras requieren un cambio físico en unOtras requieren un cambio físico en un
sistema informático.sistema informático.
Se puede visitar windows update, con elSe puede visitar windows update, con el
objetivo de descargar e instalar lasobjetivo de descargar e instalar las
actualizaciones o parches de seguridad.actualizaciones o parches de seguridad.