3
VIRUS Y ANTIVIRUS
ADRIANA HERNANDEZ LOSADA
SERVICIO NACIONAL DE APRENDIJAZE SENA
TECNOLOGO GESTION ADMINISTARTIVA (908403)
NEIVA-HUILA
2015
4
VIRUS Y ANTIVIRUS
ADRIANA HERNANDEZ LOSADA
VIRUS Y ANTIVIRUS
NORMAS ICNONTEC 1486
INSTRUCTORA
CONSUELE ESMERALDA HERRERA GARCIA
SERVICIO NACIONAL DE APRENDIJAZE SENA
TECNOLOGO GESTION ADMINISTARTIVA (908403)
NEIVA-HUILA
2015
5
Nota de Aceptación
Firma del presidente del jurado
Firma de jurado
Firma de jurado
Neiva 18/05/2015
6
DEDICATORIA
El trabajo virus y antivirus lo hago con el fin de tener más conocimientos y poder enseñárselo a mis compañeros y personas que le interesen ya que es muy importante y podemos aprender mucho de ello.
A Dios y Mis Padres por que han sido la motivación para salir adelante y poder alcanzar mis metas.
A La Identidad Servicio Nacional de Aprendizaje SENA y Instructores que son los que motivan a los aprendices a salir adelante.
7
AGRADECIMIENTO
Quiero agradecer a todos Mis Instructores ya que ellos me enseñaron valorar el estudios y a superarme cada día, también agradezco a mis padres porque ellos estuvieron en los días más difíciles de mi vida como estudiante y agradezco a Dios por darme la salud que tengo, por tener una cabeza con la que puedo pensar muy bien y además un cuerpo sano y una mente de bien estoy seguro que mis metas planteadas darán fruto en el futuro y por eso debo esforzarme casa día para ser mejor en el SENA y en todo el lugar sin olvidar el respeto que engrandece a la persona.
8
TABLA DE CONTENIDO
Tabla de Gráficos pagina
0. Introducción………………………………………………………………………..3
1. Justificación…………………………………………………………………………4
2. Objetivos General………………………………………………………………....5
2.1Objetivo Específico……………………………………………………………….5
3. Que son virus y antivirus…………………………………………………………..6
3.1Clasificacion de los virus………………………………………………………….6
4. Método de propagación y protección…………………………………………….7
4.1Metodos de protección……………………………………………………………7
4.2 Activos……………………………………………………………………………...7
4.3 Antivirus…………………………………………………………………………….7
4.4 Filtro de fichero……………………………………………………………...........7
4.5 Pasivo………………………………………………………………………………8
4.6 Que método de utilización los virus informáticos para prologarse…………15
5. Como eliminar virus de una USB en acceso directo…………………………..18
6. ¿Cómo limpiar los computadores de ciertos virus…………………………….24
6.1 Segundo paso: Eliminar virus…………………………………………………..25
6.2 Tercer paso: Verificando la eliminación del virus…………………………….25
7. Procedimiento para limpiar el computador desde el liberado de un espacio de disco…………………………………………………………………………………...25
8. ¿Que son los antivirus?.................................................................................26
9. métodos de contagio, seguridad y método de protección…………………....26
10. Tipos de antivirus y copia de seguridad……………………………………….27
11. Los Sistemas Operativos mas atacados por los virus……………………….28
12. Lúdica……..……………………………………………………………………....29
13. Conclusiones……………………………………………………………………..30
Anexo
Glosario……………………………………………………………………………….31
Webgrafía…………………………………………………………………………….32
9
LISTA DE GRAFICOS
Tabla de Gráficos pagina
1. Método de propagación y protección……………………………………….7
2. Mediante la añadirá o empalme……………………………………………..8
3. Inserción………………………………………………………………………..9
4. Reorientación…………………………………………………………………..9
5. Polimorfismo………………………………………………………………….10
6. Sustitución…………………………………………………………………….10
7. Eliminar virus de una UBS…………………………………………………..11
8. Escritorio computadoras…………………………………………………….11
9. Mis documentos………………………………………………………………11
10. Limpiar virus acceso directo………………………………………………...12
11. Window7, para limpiar acceso directo……………………………………..12
12. Cuadro de dialogo……………………………………………………………13
13. Cuadro de dialogo……………………………………………………………13
14. Cuadro de dialogo……………………………………………………………14
15. Cuadro de dialogo……………………………………………………………14
16. Seleccionar los archivos que se van a eliminar…………………………..15
17. Cuadro de dialogo……………………………………………………………15
18. Eliminar archivos……………………………………………………………..16
19. Tipos de antivirus y copia de seguridad…………………………………...19
20. Sistema Operativos mas atacados por virus……………………………...20
10
INTRODUCCION
Debido a la importancia de tener nuestra información almacenada en nuestro computador de una forma segura, esta actividad nos permitirá conocer acerca del tema de los virus informáticos y de igual forma los métodos existentes en el mercado para contrarrestar a estos como son los antivirus del mismo modo crear conciencia en los usuarios y las políticas de uso de las tecnologías en cuento a seguridad y virus informáticos.
11
JUSTIFICACION
Se realizó el siguiente trabajo porque es de gran importancia adquirir conocimiento sobre el tema de virus y antivirus para que en el momento que se presente cualquier ataque de virus informáticos podemos identificarlos, contrarrestarlos correctamente y además sepamos escoger los antivirus adecuados y así evitar daños futuros que pueden, llegar hasta la pérdida del equipo.
12
1. OBJETIVO GENERAL
1.1 Dar a conocer la definición y función de los antivirus y sus clases.
OBJETIVOS ESPECIFICOS
1.2 Brindar información acerca de los virus y antivirus en un pequeño resumen y dar una base necesaria sobre el tema.
13
2. QUE SON VIRUS Y ANTIVIRUS
Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se dé cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. Aunque no todos son tan dañinos. Existen unos un poco más inofensivos que se caracterizan únicamente por ser molestos.
Este tipo de antivirus tiene objetivo identificar programas infecciosos que pueden afectar el sistema. Estos antivirus se caracterizan por avisar antes de que se presente la infección. Esta clase de antivirus se especializa en descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos.
Los antivirus son programas que fueron creados en la década de los 80's con el objetivo de detectar y eliminar virus informáticos.
Con el paso del tiempo los sistemas operativos e internet han evolucionado, lo que ha hecho que los antivirus se actualicen constantemente, convirtiéndose en programas avanzados que no sólo detectan los virus, sino que los bloquean, desinfectan archivos y previenen infecciones de los mismos. Actualmente, los antivirus reconocen diferentes tipos de virus como malware, spyware, gusanos, troyanos, rootkits, etc.
2.1CLAFICACION DE LOS ANTI VIRUS
Antivirus prenventores: Estos antivirus se caracterizan por avisar antes de que se presente la infección. Este tipo, por lo general, permanece en la memoria del computador, monitoreando las acciones y funciones del sistema.
Antivirus identificadores: Este tipo de antivirus tiene objetivo identificar programas infecciosos que pueden afectar el sistema. Además, rastrean secuencias de códigos específicos vinculados con dichos Antivirus descontaminadores: Tienen características similares a los identificadores. Sin embargo, se diferencian en que estos antivirus se especializan en descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo principal de este tipo de virus es que el sistema vuelva a estar como en un inicio.
14
3. METODO DE PROPAGACION Y PROTECCION Grafico n°1: Método de Propagación y Protección 3.1 Métodos de Protección Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.
3.2 Activos
3.3 Antivirus:
Son los programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o para la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas y infección y notificación al usuario de posibles incidencias de seguridad.
3.4 Filtros de ficheros:
Consiste en generar filtros de ficheros dañitos el ordenador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correros o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.
15
3.5Pasivos
Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar afectados con algún virus.
No instalar software “pirata”
Evitar descargar software en Internet
No abrir mensajes provenientes de una dirección electrónica desconocida.
No aceptar e-mails de descocidos.
3.6 ¿QUÉ MÉTODOS UTILIZAN LOS VIRUS INFORMÁTICOS PARA PROPARSE?
Los virus informáticos se propagan en un ordenador de muchas maneras, observaremos a continuación las maneras más comunes:
Mediante la Añadidura o empalme
Grafico n°2 Mediante la Añadura o empalme
Cuando el virus usa el sistema de infección por añadidura agrega el código vírico (maligno) al final de los archivos ejecutables. Los archivos anfitriones son modificados para que, cuando se ejecuten, el control del programa se pase primero al código vírico añadido. Esto permite que el virus ejecute sus tareas específicas y luego entregue el control al programa. Esto genera un en el tamaño de archivos lo que permite su fácil detección.
16
Inserción
Grafico°3 Inserción
Un virus usa el sistema de infección por inserción cuando copia su código directamente dentro de archivos ejecutables, en vez de añadirse al final de los archivos anfitriones. Para esto se requieren técnicas muy avanzadas de programación, por lo que no es muy utilizado este método. Un virus usa el sistema de infección por inserción cuando copia su código directamente dentro de archivos ejecutabas, en vez de añadirse al final de los archivos anfitriones. Para esto se requieren técnicas muy avanzadas de programación, por lo que no es muy utilizado este método.
Reorientación Grafico°4 Reorientación En este método se introduce el código principal del virus en zonas físicas del Disco Duro que se marcan como defectuosas y en los archivos se implantan pequeños trozos de código que llaman al código principal al ejecutarse el archivo.
17
Polimorfismo
Grafico n°5 Polimorfismo
Este es el método más avanzado de contagio. La técnica consiste en insertar el código maligno del virus en un archivo ejecutable, pero para evitar el aumento de tamaño del archivo infectado, el virus compacta parte de su código del archivo anfitrión, de manera que la suma de ambos sea igual al tamaño original del archivo en sí.
Sustitución
Grafico n°6 Sustitución
Es el método más básico consiste en sustituir el código original del archivo (código buenos) por el virus (código ,maligno), Al ejecutar el archivo deseando, lo único que se ejecutan es el virus, para disimular este proceder reporta algún tipo de error con el archivo de forma que creamos que el problema es del archivo.
18
4. COMO ELIMINAR EL VIRUS DE UNA USB EN ACCESO DIRECTOS EN USB
Grafico n°7 Eliminar virus de una USB
Opción 1 Lo primero que tenemos que hacer es insertar la memoria en uno de los puertos USB de la computadora y con ayuda del explorador de Windows identificar con que letra se me representa.
Grafico n°8: Escritorio computadora paso 1.
Grafico n°9 Mis documentos paso2
19
Opiciòn2 Se debe tener muy en cuenta no abrir ningún archivo dentro de la memoria pues el virus se pasaría a la computadora. Daremos click en inicio si el sistema operativo es Windows XP daremos click en ejecutar y escribiremos en minúscula cmd y damos enter:
Grafico n°10 limpiar virus acceso directo paso3
Opcion3 Si Windows 7, encima de inicio escribiremos cmd en minúscula y damos enter:
Grafico n°11: WINDOWS 7, para eliminar virus de acceso directo pasó 4 Opción4 Y se nos abre el siguiente cuadro de diálogo:
Grafico n° 12: Cuadro de dialogo paso 5
20
Opción5 Debemos escribir la letra que corresponde a la memoria para este caso “G” y damos enter:
Grafico n°13: cuadro de dialogo paso 6
Opción6 Escribiremos el siguiente comando: Attrib /d /s -r -h -s *.* Que significa: Attrib: Para visualizar o modificar atributos /d: Para poder procesar carpetas /s: Para poder procesar subcarpetas -r: Quitar atributos de solo lectura -h: Quitar atributos de oculto -s: Quitar atributos de sistema *.*: Para archivos de cualquier nombre, con cualquier extensión
21
Grafico n° 14 cuadro de dialogo paso 7
Opción7 Y damos enter, en la parte superior en la barra de títulos se muestra cuando se aplica el comando:
Grafico n°15: cuadro de dialogo paso 8
22
Opción8 Aparecerán los archivos ocultos, junto a los accesos directos, debemos aplicarle un antivirus a la memoria: Grafico n°16: cuadro de dialogo paso 9 Opción9 Ahora debemos seleccionar los accesos directos y archivos dudosos:
Grafico n°17: se selecciona los archivos que se van a eliminar paso10
23
Opción10Y eliminarlos:
Grafico n°18: eliminar archivos pasó 11
Opción11
Nuestra memoria USB quedó limpia del virus.
Grafico n°18: memoria libre de virus de acceso directo pasó 12
24
5. PASO A PASO, ¿COMO LIMPIAR LOS COMPUTADORES DE CIERTOS VIRUS?
5.1 PRIMER PASO: DIAGNOSTICO DEL PC.
Si sospechas o esté completamente seguro de que un virus ha sido alojado en tu PC, debido a que has notado algunos síntomas en el como:
- Se reinicia continuamente
- El sistema operativo demora mucho en alzar
- Si el disco duro reporta falla
- Aparecen extensiones desconocidas
El primer paso después de detectado el virus, es revisar el antivirus que cuentas actualmente instalado en tu PC, sino lo tienes es recomendable instales uno (es mejor tener solamente un antivirus instalado ya que al tener más de uno podría causar conflictos en tu PC).
Algunos nombres de los antivirus más conocidos son: Kaspersky, Avira Premium, Bit Defender, ESET NOD32, Panda, Zone alarm.
5.2 SEGUNDO PASO: ELIMINAR VIRUS.
El segundo paso para eliminar el virus es desactivar el restaurador de sistemas por lo que existen algunos virus que son capaces de restaurarse inmediatamente después de cada reinicio de la PC, para esto deben dar clic derecho a las propiedades de MI PC y marcar la casilla de desactivar restaurar sistema o desactivar restaurar sistema en todas la unidades. Después de haber seguido los pasos anteriores se deberá reiniciar la PC pero ahora en modo a prueba de fallos (Apretando la tecla superior F8 al momento que está alzando el sistema operativo) después de esto debemos pasar el antivirus.
5.3 TERCER PASO: VERIFICANDO LA ELIMINACIÓN DEL VIRUS.
Si realizó todos los pasos anteriores y su PC ya no presenta ningún síntoma de que aún se encuentre infectada, de ahora en adelante lo más recomendable es que diariamente pase el antivirus a su PC para así reducir el riesgo de que otro virus infecte a su PC.
Además si desea limpiar continuamente su PC, un buen programa para ellos es el Ccleaner y no olvidarse sobre todo de tener actualizado su antivirus.
El seguir los pasos anteriormente mencionados hará que su PC se encuentre libre de virus o al menos esté preparada por si uno de estos la infecta.
25
6. MENCIONE EL PROCEDIMIENTO PARA LIMPIAR EL COMPUTADOR DESDE EL LIBERADOR DE ESPACIO DE DISCO
Para eliminar archivos con el Liberador de espacio en disco:
El siguiente procedimiento limpia los archivos asociados a su cuenta de usuario. También puede usar el Liberador de espacio en disco para limpiar todos los archivos del equipo.
1. Abra el Liberador de espacio en disco haciendo clic en el botón Inicio. En el cuadro de búsqueda, escriba Liberador de espacio en disco y, a continuación, en la lista de resultados, haga clic en Liberador de espacio en disco.
2. En la lista Unidades, haga clic en la unidad de disco duro en la que desea liberar espacio y, a continuación, haga clic en Aceptar.
3. En el cuadro de diálogo Liberador de espacio en disco, en la ficha Liberador de espacio en disco, seleccione las casillas de los tipos de archivo que desea limpiar y haga clic en Aceptar.
4. En el mensaje que aparece, haga clic en Eliminar archivos.
7. ¿QUÉ SON LOS ANTIVIRUS?
En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron durante la década de 1980.Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no solo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware como spyware, gusano, troyanos, rootkits, etc.
8. ¿CUÁLES SON LOS MÉTODOS DE CONTAGIO, SEGURIDAD Y MÉTODO DE PROYECCIÓN?
8.1 MÉTODOS DE CONTAGIO: Existen dos grandes grupos de propagación: los virus cuya instalación el usuario, en un momento dado, ejecuta o acepta de forma inadvertida; y los gusanos, con los que el programa malicioso actúa replicándose a través de las redes.
26
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o no previstos. Dichos comportamientos son los que dan la traza del problema y tienen que permitir la recuperación del mismo. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes: Mensajes que ejecutan automáticamente programas, como el programa de correo que abre directamente un archivo adjunto. Ingeniería social, mensajes como «Ejecute este programa y gane un premio». Entrada de información en discos de otros usuarios infectados. Instalación de software que pueda contener uno o varios programas maliciosos. A través de unidades extraíbles de almacenamiento, como memorias USB. 8.2 SEGURIDAD Y MÉTODOS DE PROTECCIÓN: Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.
9. TIPOS DE ANTIVIRUS Y COPIA DE SEGURIDAD
Grafico n° 19 Tipos de Antivirus y copia de seguridad
Los antivirus permiten la detección y eliminación de virus. Un virus es identificado mediante una cadena características extraídas de su código, cadena que se almacena en una base de datos. El antivirus inspecciona los ficheros en busca de cadena asociadas a virus lo que unido a otros síntomas propios de la modalidad de virus de que se trate, permite su identificación. Si el antivirus tiene capacidad para ello, “desinfectara” el ordenador.
27
Aparte de los virus conocidos, existe una sintomatología, general que permite la detección del virus desconocido. Pero también existen virus “sigilosos” (stalth) que escapan a los intentos genéricos de detección y solo pueden controlarse mediante las bases de datos de los virus. Por ello, los buenos fabricantes de antivirus elaboran actualizaciones regulares con los nuevos virus descubiertos.
Gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida.
Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas. Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto. Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensaje.
De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos.
De sobreescritura: esta clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobrescribiendo su interior. Residente: este virus permanece en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo.
COPIAS DE SEGURIDAD (PASIVO): Mantener una política de copias de seguridad garantiza la recuperación de los datos y la respuesta cuando nada de lo anterior ha funcionado. Asimismo, las empresas deberían disponer de un plan y detalle de todo el software instalado para tener un plan de contingencia en caso de problemas.
28
10. LOS SISTEMAS OPERATIVOS MÁS ATACADOS POR LO VIRUS
Grafico n° 20 Los Sistemas Operativos Mas atacados por Virus
Un virus informático solo atacará la plataforma para la que fue desarrollado.
Las plataformas más atacadas por virus informáticos son la línea de sistemas operativos Windows de Microsoft. Respecto a los sistemas derivados de Unix como GNU/Linux, BSD, Solaris, Mac OS X, estos han corrido con mayor suerte debido en parte al sistema de permisos. No obstante en las plataformas derivadas de Unix han existido algunos intentos que más que presentarse como amenazas reales no han logrado el grado de daño que causa un virus en plataformas Windows.
29
LUIDICA
Con las siguientes imágenes relacione su termino que el corresponde.
IMAGENES
TERMINO
Virus que infecta a los computadores (Caballo de Troya)
Copia de seguridad pasivo
Vacunar los CPU con un buen antivirus.
Tipos de virus que dañan a los computadores
Aprovechan de un error de diseño de Windows que consiste en ejecutar código malicioso y esconden carpetas por cierto virus.
Virus que atacan a los sistemas operativos
30
CONCLUSIONES
Un virus es un programa pensado para poder reproducirse y replicarse por sí mismo, introduciéndose en otros programas ejecutables o en zonas reservadas del disco o la memoria. Sus efectos pueden no ser nocivos, pero en muchos casos hacen un daño importante en el ordenador donde actúan. Pueden permanecer inactivos sin causar daños tales como el formateo de los discos, la destrucción de ficheros, etc. Como vimos a lo largo del trabajo los virus informáticos no son un simple riesgo de seguridad. Existen miles de programadores en el mundo que se dedican a esta actividad con motivaciones propias y diversas e infunden millones de dólares al año en gastos de seguridad para las empresas. El verdadero peligro de los virus es su forma de ataque indiscriminado contra cualquier sistema informático, cosa que resulta realmente crítica en entornos dónde máquinas y humanos interactúan directamente. Es muy difícil prever la propagación de los virus y que máquina intentarán infectar, de ahí la importancia de saber cómo funcionan típicamente y tener en cuenta los métodos de protección adecuados para evitarlos. A medida que las tecnologías evolucionan van apareciendo nuevos estándares y acuerdos entre compañías que pretenden compatibilizar los distintos productos en el mercado. Como ejemplo podemos nombrar la incorporación de Visual Basic para Aplicaciones en el paquete Office y en muchos otros nuevos programas de empresas como Auto CAD, Corel, Adobe. Con el tiempo esto permitirá que con algunas modificaciones de código un virus pueda servir para cualquiera de los demás programas, incrementando aún más los potenciales focos de infección. La mejor forma de controlar una infección es mediante la educación previa de los usuarios del sistema. Es importante saber qué hacer en el momento justo para frenar un avance que podría extenderse a mayores. Como toda otra instancia de educación será necesario mantenerse actualizado e informado de los últimos avances en el tema, leyendo noticias, suscribiéndose a foros de discusión, leyendo páginas Web especializadas, etc.
31
GLOSARIO
RESIDENTE: Que vive habitualmente en un lugar determinado. POLIFORMISMO: El polimorfismo se refiere a la propiedad por la que es posible enviar mensajes sintácticamente iguales a objetos de tipos distintos. El único requisito que deben cumplir los objetos que se utilizan de manera polimórfica es saber responder al mensaje que se les envía. INSERCIÓN: Acción de insertar o inserir REORIENTACIÓN: Nueva orientación que se da a algo o a alguien SUSTITUCIÓN: Acción de sustituir. FILTROS DE FICHEROS: Es el que proporciona una seguridad donde el usuario no requiere de intervención, puede ser más tajante, y permitir emplear únicamente recursos de forma más selectiva. Otra aproximación es la de generar filtros dentro de la red que proporcionen un filtrado más selectivo. Desde el sistema de correos, hasta el empleo de técnicas de firewall, proporcionan un método activo y eficaz de eliminar estos contenidos.
ARCHIVOS ANFITRIONES: El archivo deber activarse para su compartición en red, como se describe en la siguiente sección.
HOAX: Son mensajes con falsas alarmas de virus o de cualquier otro tipo de alerta o de cadena (incluso solidaria o que involucra la salud) o de algún tipo de denuncia distribuida por correo electrónico, cuyo común denominador es pedirle a los usuarios que los distribuya a la mayor cantidad de personas posibles. Su único objetivo es engañar y/o molestar. MALWARE: Es un término general que se le da a todo aquel software que perjudica a la computadora. La palabra malware proviene del término en inglés malicious software, y en español es conocido con el nombre de código malicioso. EMPALME: Punto en que están empalmadas dos cosas.
32
WEBGRAFIA
http://www.gcfaprendelibre.org/tecnologia/curso/virus_informaticos_y_antivirus/los_antivirus/1.do
video: https://www.youtube.com/watch?v=a_jTWUBGVgo
http://ipdd-unesr-grupo4-seccionc.blogspot.com/p/que-metodos-utilizan-los-virus.html
http://jorgehernanarcila.blogspot.com/2013/10/limpiar-el-virus-de-accesos-directos-en.html
http://www.cabinas.net/informatica/como-remover-virus-informaticos.asp
http://windows.microsoft.com/es-co/windows/delete-files-using-disk-cleanup#delete-files-using-disk-cleanup=windows-7
http://es.wikipedia.org/wiki/Antivirus
http://www.eumed.net/cursecon/ecoinet/seguridad/virus.htm http://www.tiposde.org/informatica/19-tipos-de-virus-informaticos/ https://sites.google.com/site/algonuevoentuvidamejor/c/sistemas-operativos-mas-atacados Video Diez virus más famosos de la historia: https://www.youtube.com/watch?v=pwDoVho0lvQ
Palabras desconocidas sacadas de Wikipedia
https://www.google.com.co/?gfe_rd=cr&ei=tsVdVeciipmYAZ3agdgL&gws_rd=ssl#q=que+es+malware