Sie sind auf Seite 1von 19

VIRUS INFORMATICO

LISBETH MAYANI BOTINA CIFUENTES

INSTITUCION EDUCATIVA MUNICIPAL MARIA GORETTI

AREA DE TECNOLOGIA E INFORMATICA

DEPARTAMENTO DE NARIÑO, CIUDAD DE PASTO

2018
VIRUS INFORMATICO

LISBETH MAYANI BOTINA CIFUENTES

TRABAJO ESCRITO REALIZADO PARA EL AREA DE TECNOLOGIA

DOCENTE: ROCIO PAREDES

INSTITUCION EDUCATIVA MUNICIPAL MARIA GORETTI

AREA DE TECNOLOGIA E INFORMATICA

DEPARTAMENTO DE NARIÑO, CIUDAD DE PASTO

2018

2
CONTENIDO

Pág.

INTRODUCCION………………………………………………………… 4

1. El virus .…………………………………………………………………………. 5
2. Virus informático………………………………………................…………… 6
3. Como se producen las infecciones………………………….……………… 7
4. Como proceder ante de una infección………………….…….………....... 8
5. Ventajas y desventajas del virus informático………………………..…… 9
6. Principales vías de infección del virus….…….……………………………10
7. Clasificación de los virus …………………………………………….......11-12
8. como funciona un virus informatico………………………………………..13
9. los 10 virus mas dañinos del mundo…………..……………..….…14-15-16
10. Dato curioso……………………………………………………………………17
11. Concluciones …………………………………………………………………..18
12. Bibliografia……………………………………………………………………..19

3
INTRODUCCION

El presente trabajo tiene como finalidad u objetivo mostrar como atacan los virus a
las computadoras y como afectan a las instituciones, empresas hospitales, como
pueden combatir y prevenir ante los virus con determinadas soluciones como son
los antivirus.

Las computadoras presentan varios tipos de síntomas o problemas después de


que son infectados, se vuelven lentos y hacen mayor dificultad para que las
personas elaboren su trabajo correspondiente.

Debemos saber que los virus están en constante en constante evolución como los
virus que afectan a los Seres humanos ya que día a día cada vez son más fuertes
y más invulnerables a los ataques de los antivirus ya que afectan a empresarios
estudiantes docentes y muchas más personas de una manera muy grande y difícil
de solucionar, los creadores de dicho virus son los famosos hackers ya que ellos
manipulan donde deben que atacar sus programas ya que estos son solo
programas que atacan al sistema.

En este trabajo se presentaran datos de este tipo y de algunas posibles


soluciones.

4
ELVIRUS

Un virus es un software que tiene por objetivo de alterar el funcionamiento normal


de cualquier tipo de dispositivo informático, sin el permiso o el conocimiento del
usuario, principalmente para lograr fines maliciosos sobre el dispositivo. Los virus,
habitualmente, reemplazan archivos ejecutables por otros infectados con
el código de este. Los virus pueden destruir, de manera intencionada, los datos
almacenados en una computadora, aunque también existen otros más inofensivos,
que solo producen molestias.

5
VIRUS INFORMATICO

Los virus informáticos tienen básicamente la función de propagarse a través de


un software son muy nocivos y algunos contienen además una carga dañina
(payload) con distintos objetivos, desde una simple broma hasta realizar daños
importantes en los sistemas, o bloquear las redes informáticas generando tráfico
inútil. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones,
por desconocimiento del usuario. El código del virus queda residente (alojado) en
la memoria RAM de la computadora, incluso cuando el programa que lo contenía
haya terminado de ejecutar. El virus toma entonces el control de los servicios
básicos del sistema operativo infectando, de manera posterior, archivos
ejecutables que sean llamados para su ejecución. Finalmente se añade el código
del virus al programa infectado y se graba en el disco, con lo cual el proceso de
replicado se completa.
El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue
llamado Creeper, (ENMS) creado en 1972. Este programa emitía periódicamente
en la pantalla el mensaje: «I'm the creeper... catch me if you can!» («¡Soy una
enredadera... píllame si puedes!»). Para eliminar este problema se creó el primer
programa antivirus denominado Reapr (segador).
Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían
desde antes. Victor Vyssotsk Robert Morris Sr.y Doug McIlroy, investigadores
de Bell Labs (se cita erróneamente a Dnnis Ritchie o Ke Thompson como cuarto
coautor) desarrollaron un juego de ordenador llamado Darwin (del que
derivará Core Wars) que consiste en eliminar al programa adversario ocupando
toda la RAM.1

6
COMO SE PRODUCEN LAS INFECCIONES.

Los virus informáticos se difunden cuando las instrucciones —o código


ejecutable— que hacen funcionar los programas pasan de un ordenador a otro.
Una vez que un virus está activado, puede reproducirse copiándose en discos
flexibles, en el disco duro, en programas informáticos legítimos o a través de redes
informáticas. Estas infecciones son mucho más frecuentes en PC que en sistemas
profesionales de grandes computadoras, porque los programas de los PC se
intercambian fundamentalmente a través de discos flexibles o de redes
informáticas no reguladas.

Los virus funcionan, se reproducen y liberan sus cargas activas sólo cuando se
ejecutan. Por eso, si un ordenador está simplemente conectado a una red
informática infectada o se limita a cargar un programa infectado, no se infectará
necesariamente. Normalmente, un usuario no ejecuta conscientemente un código
informático potencialmente nocivo; sin embargo, los virus engañan frecuentemente
al sistema operativo de la computadora o al usuario informático para que ejecute
el programa viral.

Algunos virus tienen la capacidad de adherirse a programas legítimos. Esta


adhesión puede producirse cuando se crea, abre o modifica
el programa legítimo. Cuando se ejecuta dicho programa, lo
mismo ocurre con el virus. Los virus también pueden residir
en las partes del disco duro o flexible que cargan y ejecutan
el sistema operativo cuando se arranca el ordenador, por lo
que dichos virus se ejecutan automáticamente. En las redes
informáticas, algunos virus se ocultan en el software que
permite al usuario conectarse al sistema.

7
COMO PROCEDER ANTE DE UNA INFECCION.

Cuando el antivirus logra confirmar la presencia de un virus, lo primero que siente


el usuario es pánico. Luego pensará qué hacer y se dará cuenta que no tiene idea
cómo enfrentarse a un virus informático. Educar a los usuarios sobre estas
cuestiones es tan importante como mantenerlos actualizados de los últimos virus
que aparecen.
No intentaremos describir paso a paso la solución cuando se tiene un antivirus
actualizado que posiblemente haga todo por nosotros y solo nos solicita que
tomemos una decisión. En su lugar, nos posicionaremos desde la perspectiva del
antivirus para determinar qué debemos hacer contra un virus una vez que
reconocemos un accionar virósico en el sistema. En algunas oportunidades no
tendremos otra salida más que utilizar una extracción manual realizada por
nosotros mismos. Es muy común este tipo de cosas con los virus de última
horneada que no les dan tiempo a los fabricantes de antivirus a actualizar sus
definiciones de virus. La página de presenta información sobre los últimos virus
aparecidos y la forma de extraerlos manualmente.

La debilidad de la técnica de scanning es inherente al modelo. Esto es debido a


que un virus debería alcanzar una dispersión adecuada para que algún usuario lo
capture y lo envíe a un grupo de especialistas en virus que luego se encargarán
de determinar que parte del código será representativa para ese virus y finalmente
lo incluirán en la base de datos del antivirus. Todo este proceso puede llevar
varias semanas, tiempo suficiente para que un virus eficaz haga de las suyas. En
la actualidad, Internet proporciona el canal de bajada de las definiciones antivirus
que nos permitirán identificar decenas de miles de virus que andan acechando.
Estas decenas de miles de virus, como dijimos, también influirán en el tamaño de
la base de datos. Como ejemplo concreto podemos mencionar que la base de
datos de Norton Antivirus de Symantec Corp. pesa alrededor de 2MB y es
actualizada cada quince o veinte días.
La técnica de scanning no resulta ser la solución definitiva, ni tampoco la más
eficiente, pero continúa siendo la más utilizada debido a que permite identificar
con cierta rapidez los virus más conocidos, que en definitiva son los que lograron
adquirir mayor dispersión.

8
VENTAJAS Y DESVENTAJAS DEL VIRUS INFORMATICO

VENTAJAS

1-Gran detección de virus polimórficos o desconocidos


2- Gran Protección Garantizada
3- Gran facilidad de uso
4- Buena Apariencia
5- Protección en tiempo real contra los virus
6- Fácil de actualizar la base de virus para una mejor protección
7- Elimina todo fácilmente
8- Es Fácil de instalar
9- El análisis es muy rápido
10- Consume muy pocos recursos
11- Rápido, eficaz, configurable
12- Es muy ligero
13- Buena Heurística
14- Fácil uso
15- Fácil Instalación

DESVENTAJAS

Utiliza muchos recursos y pone lento el pc.


2 Es lento a la hora de escanear.
3- Es apto para computadores que tengan como mínimo en 512 de Memoria Ram.
4- Las opciones de conexión, búsqueda y protección son muy reducidas y
limitadas, obligando a tener que soportar muchas ejecuciones secundarias no
deseadas del programa.
5- Analiza pocos archivos ( zip , ace , rar ).
6- No es software libre.
7- Quizás le falten otras opciones.
8- Algunos problemas para detectar con los comprimidos.
9- Detecta menos que Kaspersky .

9
Las principales vías de infección del virus:

 Redes Sociales.

 Sitios webs fraudulentos.

 Redes P2P (descargas con regalo)

 Dispositivos USB/CDs/DVDs infectados.

 Sitios webs legítimos pero infectados.

 Adjuntos en Correos no solicitados (Spam)

10
CLASIFICACIÓN DE LOS VIRUS

Caballos de Troya:
Los caballos de troya no llegan a ser realmente virus porque no tienen la
capacidad de autoreproducirse. Se esconden dentro del código de archivos
ejecutables y no ejecutables pasando inadvertidos por los controles de muchos
antivirus. Posee subrutinas que permitirán que se ejecute en el momento
oportuno. Existen diferentes caballos de troya que se centrarán en distintos puntos
de ataque. Su objetivo será el de robar las contraseñas que el usuario tenga en
sus archivos o las contraseñas para el acceso a redes, incluyendo a Internet.
Después de que el virus obtenga la contraseña que deseaba, la enviará por correo
electrónico a la dirección que tenga registrada como la de la persona que lo envió
a realizar esa tarea.

Camaleones
Son una variedad de similar a los Caballos de Troya, pero actúan como otros
programas comerciales, en los que el usuario confía, mientras que en realidad
están haciendo algún tipo de daño. Cuando están correctamente programados, los
camaleones pueden realizar todas las funciones de los programas legítimos a los
que sustituyen (actúan como programas de demostración de productos, los cuales
son simulaciones de programas reales). Un software camaleón podría, por
ejemplo, emular un programa de acceso a sistemas remotos (rlogin, telnet)
realizando todas las acciones que ellos realizan, pero como tarea adicional (y
oculta a los usuarios) va almacenando en algún archivo los diferentes logins y
passwords para que posteriormente puedan ser recuperados y utilizados
ilegalmente por el creador del virus camaleón.
Virus sigiloso o stealth
El virus sigiloso posee un módulo de defensa bastante sofisticado. Este intentará
permanecer oculto tapando todas las modificaciones que haga y observando cómo
el sistema operativo trabaja con los archivos y con el sector de booteo.
Subvirtiendo algunas líneas de código el virus logra apuntar el flujo de ejecución
hacia donde se encuentra la zona que infectada.
Virus lentos
Los virus de tipo lento hacen honor a su nombre infectando solamente los archivos
que el usuario hace ejecutar por el SO, simplemente siguen la corriente y
aprovechan cada una de las cosas que se ejecutan.

11
Por ejemplo, un virus lento únicamente podrá infectar el sector de arranque de un
disquete cuando se use el comando FORMAT o SYS para escribir algo en dicho
sector. De los archivos que pretende infectar realiza una copia que infecta,
dejando al original intacto.
Su eliminación resulta bastante complicada. Cuando el verificador de integridad
encuentra nuevos archivos avisa al usuario, que por lo general no presta
demasiada atención y decide agregarlo al registro del verificador. Así, esa técnica
resultaría inútil.
retro-virus o Virus antivirus
Un retro-virus intenta como método de defensa atacar directamente al programa
antivirus incluido en la computadora.
Para los programadores de virus esta no es una información difícil de obtener ya
que pueden conseguir cualquier copia de antivirus que hay en el mercado. Con un
poco de tiempo pueden descubrir cuáles son los puntos débiles del programa y
buscar una buena forma de aprovecharse de ello.
Generalmente los retro-virus buscan el archivo de definición de virus y lo eliminan,
imposibilitando al antivirus la identificación de sus enemigos. Suelen hacer lo
mismo con el registro del comprobador de integridad.
Otros retro-virus detectan al programa antivirus en memoria y tratan de ocultarse o
inician una rutina destructiva antes de que el antivirus logre encontrarlos. Algunos
incluso modifican el entorno de tal manera que termina por afectar el
funcionamiento del antivirus.
Virus multipartitos
Los virus multipartitos atacan a los sectores de arranque y a los ficheros
ejecutables. Su nombre está dado porque infectan las computadoras de varias
formas. No se limitan a infectar un tipo de archivo ni una zona de la unidad de
disco rígido. Cuando se ejecuta una aplicación infectada con uno de estos virus,
éste infecta el sector de arranque. La próxima vez que arranque la computadora,
el virus atacará a cualquier programa que se ejecute.

12
Como funciona un virus informatico?

La activación de un programa que el usuario, obviamente, no sabe que se


encuentra infectado desencadena la instalación del virus, el cual se guarda en la
memoria RAM del equipo. De esta manera, su código se encuentra alojado de
forma permanente en el dispositivo de almacenamiento. Posteriormente, la
aplicación peligrosa pasa a tomar el control del sistema operativo e, incluso, va
infectando los archivos que se van abriendo, añadiendo su código a éstos para,
por último, grabarse en el disco.

Por ejemplo, imaginemos que nos descargamos un programa desde Internet,


pensando que se trata de un editor de vídeo, aunque tras él haya, realmente, un
virus. Cuando nosotros ejecutemos nuestro falso editor de películas, el código de
esa aplicación maliciosa se alojará en la RAM y, desde ese momento, dicha
aplicación empieza a controlar las funciones de nuestro sistema operativo y, como
último paso, se registra en el disco duro.

13
los 10 virus mas dañinos delmundo

Melissa, la “bailarina exótica” de Word:


Cuando Internet recién comenzaba a tomar fuerza a mediados de 1999, apareció
este particular virus creado por David L. Smith y bautizado así por el nombre de
una stripper. El archivo llegaba vía e-mail como documento de Word anexado,
bajo el título “acá está ese documento que me pediste, no se lo muestres a nadie
más”. Tras instalarse, desactivaba opciones del procesador de texto y modificaba
los documentos utilizados. Su esparcimiento fue rápido, puesto que ocupaba la
libreta de direcciones de Outlook y se reenviaba a los primeros 50 contactos.

I Love You, la temida “Carta de amor”:


Sólo un año después de Melissa, desde Filipinas llegó este “gusano” con
capacidad de autoreplicarse, y de una viralidad sorprendente gracias a la
descripción del correo, que simulaba una carta de amor.
Creado con lenguaje de Visual Basic, las “virtudes” de este virus eran
innumerables: se autocopiaba y escondía en diversos ficheros, añadía registros,
remplazaba archivos, se autoenviaba vía correo y copiaba contraseñas a través de
una aplicación autoinstalable. Como Filipinas no tenía ley de espionaje electrónico,
su creador “oficial”, Onel de Guzmán, jamás fue a la cárcel, pese a que su “carta”
causó más de US$ 8.7500 millones en daños.

Klez, un virus que se “actualiza”:


Debutó en 2001, pero ha sido modificado en diversas ocasiones, con lo que marcó
“tendencia” para los futuros virus. Tal como es común, a través de un correo
infecta, se replica y se reenvía a la lista de contactos de la víctima. Es capaz de
anular una CPU, aunque dependiendo de la versión logra alojarse como
un Troyano, e incluso aparecer como una herramienta del propio Antivirus.
Instauró el “spoofing” como moda, lo que en palabras simples es un correo
suplantando un remitente.
Aún se mantiene activo y, no está claro quién es su creador, aunque a través del
código de su “gusano” ha mandado insólitos mensajes como. “Lamento hacer
esto, pero no es momento de pedir disculpas. Quiero un buen empleo. Preciso
ayudar a mi país. Ahora conocen mis capacidades técnicas ¿Saben cuanto gano
por año? No más de 5.500 dólares ¿Que piensan? No me tomen a mal. No soy
una amenaza ¿Puedes ayudarme?”. Todo un personaje, que le ha costado a la
industria US$ 19.800 millones.

Código Rojo y Código Rojo 2, vulnerabilidad absoluta:


Este gusano se hizo popular en 2001 mediante un ataque de negación de servicio
(DDoS) a la Casa Blanca a través de todos los equipos infectados, los que

14
hicieron colapsar los servidores. A través de una vulnerabilidad del sistema
operativo, el gusano se instalaba en los equipos que no tenían un parche de
seguridad de Microsoft, dejando al usuario sin control de su equipo, quedando en
completa vulnerabilidad ante la persona que mandó el virus, quien incluso lo
podría involucrar en algún delito informático. Luego hubo nuevos parches para
corregir el problema, principalmente en Window NT y 2000, pero el usuario
estaba obligado a borrar los archivos de forma manual. Su creador no es
conocido, aunque se originó en China y ya ha costado más de US$ 2.750
millones en pérdidas.

SQL Slammer/Zafiro, el más rápido de la historia:


Sólo 10 minutos tardó en dejar la red mucho más lenta en 2003. Su ataque fue
increíblemente agresivo, pues aprovechó una falla en la base de datos del
servidor SQL de Microsoft, saturando archivos en todo el mundo. Entre sus
víctimas “ilustres” destacan el servicio ATM del Bank of América, el servicio
de 911 de Seattle y la cancelación de vuelos de Continental Airlines.
Su legado es haber obligado a que las grandes empresas mejoraran no sólo su
seguridad, sino que sus sistemas de respaldo ante fallas computacionales. No
tiene “autor” conocido. Generó más de US$ 1200 millones en pérdidas.

MyDoom, el peor “gusano” de todos:

Aunque hay voces discrepantes, es calificado por la mayoría de los expertos como
el gusano más dañino jamás conocido, aunque su capacidad de propagarse
también lo ha hecho popular. Tal como los demás representantes de los “worms”,
crea una puerta trasera para acceder al sistema operativo.En su versión más
común, tiene dos etapas. Primero, genera un ataque DDoS, que causó notoriedad
en 2004, y luego busca distribuirse a través de las cuentas de correo. Además,
envía una petición a un motor de búsqueda externo, por lo que en su momento
logró generar algunos problemas de velocidad en Google. Su impacto en la
industria es de US$ 38.500 millones, y hasta ahora no tiene a un creador
conocido.

Sasser y Netsky, el gran golpe del niño genio:


Con sólo 17 años el joven alemán Sven Jaschan se transformó en toda una
celebridad mundial en 2004, cuando sus dos programas generaron estragos en
Internet. Pese a que sus dos gusanos tenían comportamientos diferentes, las
autoridades lograron encontrar similitudes en el código de ambos, llegando a
rastrear a su creador.
Sasser se diferenciaba porque en vez de propagarse vía e-mail, lo hacía
descargando un virus y buscar otras direcciones IP vulnerables a través de la red,
donde su principal “marca” era impedir que el equipo se apagar normalmente.
Netsky, en tanto, se movía a través de los correos usando “spoofs”, generando de

15
paso ataques DDoS. Su propagación fue tal, que se llegó a considerar que el 25%
de los ataques en el mundo tenían su procedencia. En lo legal, al no ser mayor de
edad, Jaschan quedó en libertad, pese a los US$ 18.100 millones que generó en
pérdidas.

Leap-A/Oompa-A, rompiendo la barrera del “crossover”:


Aunque la mayoría cree que los virus son una exclusividad de los PC (más de
100.000), y que Mac se mantiene inmune, lo cierto es que dicha inmunidad ha
sido rota en un par de ocasiones, generando estragos de proporciones.
En 2006 Leap-A (también conocido como Oompa A) entró en escena usando
el iChat para propagarse en equipos vulnerables. Tras infectar, buscaba en los
contactos del servicio de mensajería y enviaba un mensaje a cada persona con un
archivo corrupto en forma de una imagen JPEG. Aunque no generó tantos
problemas ni costos económicos, demostró que Mac no está inmune al software
malicioso.

Zhelatin, Nuwar o Peacomm, los otros nombres de la “Tormenta Gusano”:


Este troyano fue detectado en 2006, y su nombre lo debe al texto que se incluía en
el correo que lo propagó (“230 muertos tras tormenta que arremete contra
Europa”). De todos modos cada compañía le daba su propio nombre. Symantec lo
llamó Peacomm, mientras que McAfee lo nombró Nuwar, ambos con la intención
de diferenciarlo del “clásico” W32.Storm.Worm.
Según el reporte oficial de las empresas antivirus, es capaz de convertir el
computador en un “zombie”, pues quedan vulnerables al control remoto de parte
del que envía el ataque. Una de sus apariciones más importantes fue para
los JJ.OO. de Beijing 2008, donde “avisaban” de una catástrofe en China por un
terremoto, invitando a revisar un correo con más información, lo que en realidad
hacía descargar el virus.
En 2007 se ganó el título del “peor” virus del año, y se llegó a reportar más de 200
millones de correos portándolo. Aún no se cuantifica monetariamente los alcances
que tuvo.

16
Los virus informáticos pueden tomar el control del horno y la lavadora.

La casa conectada es una constante en muchas de las esquinas del Mobile World
Congress, que se celebra esta semana en Barcelona. Controlar la calefacción,
subir o bajar persianas e incluso pedir que encienda el horno, ponga en marcha la
lavadora o te muestre el interior del frigorífico son algunas de las cosas que se le
pueden pedir al móvil. Los electrodomésticos tienen WiFi y, conectados a la gran
red, se exponen a los ataques de hackers y virus informáticos. Ante el auge del
llamado Internet de las Cosas (IoT), las compañías de software de seguridad
tienen ahora un nuevo reto.

Check Point, que vela por la seguridad de 100.000 compañías en todo el mundo,
tiene un equipo dedicado a IoT y hace un par de meses, en una de sus pruebas,
consiguió hackear un aspirador de una conocida marca. Los investigadores
pudieron controlar los movimientos del aparato y ver a través de la cámara que
lleva incorporada. "Si ellos lo hicieron, también pueden los hackers", reflexiona el
director de seguridad móvil de la compañía, Brian Gleeson. Ante esta idea, la
canción de Alaska y Los Pegamoides Rebelión en la cocina no parece ya tan
descabellada. De los 1.000 clientes que utilizan soluciones de Check Point para
proteger aparatos móviles, todos reciben como mínimo un ataque de malware al
día y un promedio de 53. La compañía del antivirus McAfee cifra en 5.000 millones
el número de móviles que fueron un "cebo atractivo" durante el año pasado.

Otro de los gigantes en seguridad informática, Kaspersky Lab, ha dedicado una


sesión durante el congreso de móviles a analizar la seguridad de los elementos de
la casa. Los responsables de la compañía han puesto varios ejemplos que han
comprometido la seguridad de sus propietarios. Uno de ellos es el fallo en la
actualización del firmware de una cerradura de puerta que se controla con el
móvil, Lockstate, que dejó a varios clientes sin poder entrar en sus casas. Otro,
más crítico, es el de un marcapasos de la compañía Abbot que pudo
ser hackeado por un error de seguridad en el sistema. Con más de 400.000
pacientes que lo llevan implantado, un posible atacante podría haberles acelerado
el ritmo cardíaco o haber dejado el aparato sin batería.

17
CONCLUCIONES

Un virus es un programa pensado para poder reproducirse y replicarse por sí mismo,


introduciéndose en otros programas ejecutables o en zonas reservadas del disco o la memoria. Sus
efectos pueden no ser nocivos, pero en muchos casos hacen un daño importante en el ordenador
donde actúan. Pueden permanecer inactivos sin causar daños tales como el formateo de los
discos, la destrucción de ficheros, etc.

Como se puede ver casi todos han sido víctimas de estos programas, pero lamentablemente no se
tienen conocimientos básicos para las medidas de protección de una computadora,
Como otro punto a favor de los virus informáticos, es que muchos de estos usuarios no
acostumbran respaldar sus archivos, motivo por el cual tiende a llevar pérdidas irreparables de sus
datos.
Por otro lado no hay que olvidar que ningún sistema de seguridad es 100% infalible. Por eso hay
que tratar de implementar medidas de seguridad, no sólo para proteger su propia información
sino para no convertirse en un agente de propagación de algo que puede producir daños graves e
indiscriminados.

Por otro lado habrás desarrollado la capacidad de buscar y seleccionar información en Internet (a
través de los recursos proporcionados).

En si llegando a una conclusión final los virus informáticos pueden causar varios daños en nuestra
computadora hasta llegar a dañarlos completamente y dejarlos sin funcionamiento.

18
Bibliografía

https://sites.google.com/site/edisoncalvahehugoyucailla/assignments/home
workforweekofoctober25th

http://virus-informatico-day.blogspot.com.co/2012/08/cuales-son-las-
principales-vias-de.html

https://solvasquez.wordpress.com/2009/11/06/virus-informaticos/

http://www2.latercera.com/noticia/conoce-la-lista-de-los-10-virus-
informaticos-mas-peligrosos-de-la-historia/

https://elpais.com/tecnologia/2018/02/27/actualidad/1519738329_087644.html

https://www.infospyware.com/articulos/%C2%BFque-son-los-virus-informaticos/

https://es.wikipedia.org/wiki/Virus_inform%C3%A1tico

https://www.gcfaprendelibre.org/tecnologia/curso/virus_informaticos_y_anti
virus/los_virus_informaticos/1.do

19

Das könnte Ihnen auch gefallen