lunes, 11 de marzo de 2013

1º programa DFD

Buen inicio de semana

Seles proporciona el siguiente software libre el cual les ayudara a realizar y comprobar sus diagramas de flujo


DESCARGAR A QUI PROGRAMA DFD
DA CLIC 

viernes, 1 de marzo de 2013

2º planeacion en los sistemas tecnicos


la planeacion en los sistemas tecnicos




Un sistema técnico es un método en el que las personas ejercen acciones para transformar materiales y energía y se elabora un producto, para lo cual se auxilian de instrumentos, herramientas y maquinas.
Ara desarrollar algún sistema técnico se necesita planeación, es decir, elaborar un plan general organizado para actuar en cierto sentido. En el proceso de planeación se establece un diagnostico, se realizan las tareas y se toman decisiones; en estas, quien planea el proyecto juega un papel de especial importancia.
La planeación involucra las siguientes fases:
·        
El diagnostico de necesidades sociales
·         La organización técnica
·         El contexto ambiental
·         La calidad de vida


DIAGNOSTICO DE NECESIDADES SOCIALES

El diagnostico, entendido como la actividad por medio de la cual se interpreta, de la manera más objetiva posible, la realidad que se quiere transformar, constituye la base para elaborar proyectos.

Con el diagnostico se establece el orden de importancia de las necesidades o problemas, en función de las ventajas que proporcionen: cuando mayores sean las ventajas y las personas afectadas, más prioridad recibirán.
Además en esta etapa se deben considerar los recursos humanos (personas que pueden trabajar) y económicos (dinero disponible) con los que cuenta la comunidad para acometer la solución del problema.

En resumen, el diagnostico responde las siguientes preguntas:
¿Cuáles son los problemas que afectan a cierto grupo de personas?
Señalar y describir los problemas y explicar la prioridad o urgencia que estos adquieren, para fundamentar y justificar la necesidad de intervenir recursos en solución.
¿Quiénes son los afectados por el (los) problema(s)?
Permite identificar el grupo social que sufre el (los) problema(s) y la forma en que se manifiesta las consecuencias, caracterizando la situación en que se encuentra.

ORGANIZACION TECNICA:
Una organización es un de personas que trabajan de forma eficaz para alcanzar sus metas.
Para ello, se coordinan agrupando todas las actividades necesarias y son administradas de tal manera que forman una estructura técnica, es decir, una buena relación entre las funciones, los niveles y las actividades de sus elementos (materiales, humanos y financieros).



Existen dos fases importantes en la planeación de la organización técnica:
* La primara fase estudia y establece la viabilidad de un proyecto, para lo cual se realizan estudios técnicos de mercado. Financieros y de rentabilidad así como la estimación de los recursos necesarios y los costos generados.

*La segunda fase realiza cuando se haya decidido ejecutar el proyecto. Aquí se detalla paso a paso como se llevara a cabo el proyecto: tareas previas de preparación, organización y planificación, que son importantes para garantizar la calidad de la gestión y el éxito deseado.

CONCLUSION:
El sistema técnico te ayuda a crear proyectos pero manteniendo un orden mediante un a planeación.

1º La comunicación y representación técnica en la Informática

La comunicación y representación técnica en la Informática


Aprenda a crear Diagramas de flujo

Introducción.
Los diagramas de flujo son una manera de representar visualmente el flujo de datos a través de sistemas de tratamiento de información. Los diagramas de flujo describen que operaciones y en que secuencia se requieren para solucionar un problema dado.

Reglas para dibujar un diagramas de flujo.
Los Diagramas de flujo se dibujan generalmente usando algunos símbolos estándares; sin embargo, algunos símbolos especiales pueden también ser desarrollados cuando séan requeridos. Algunos símbolos estándares, que se requieren con frecuencia para diagramar programas de computadora se muestran a continuación:


Reglas para la creación de Diagramas
1.    Los Diagramas de flujo deben escribirse de arriba hacia abajo, y/o de izquierda a derecha.
2.    Los símbolos se unen con líneas, las cuales tienen en la punta una flecha que indica la dirección que fluye la información procesos, se deben de utilizar solamente líneas de flujo horizontal o verticales (nunca diagonales).
3.    Se debe evitar el cruce de líneas, para lo cual se quisiera separar el flujo del diagrama a un sitio distinto, se pudiera realizar utilizando los conectores. Se debe tener en cuenta que solo se vana utilizar conectores cuando sea estrictamente necesario.
4.    No deben quedar líneas de flujo sin conectar
5.    Todo texto escrito dentro de un símbolo debe ser legible, preciso, evitando el uso de muchas palabras.
6.    Todos los símbolos pueden tener más de una línea de entrada, a excepción del símbolo final.
7.    Solo los símbolos de decisión pueden y deben tener mas de una línea de flujo de salida.







miércoles, 20 de febrero de 2013

1º BLOQUE 4: LA IMPORTANCIA DE LA COMUNICACIÓN Y REPRESENTACIÓN TÉCNICA

BLOQUE 4: LA IMPORTANCIA DE LA COMUNICACIÓN Y REPRESENTACIÓN TÉCNICA


“LAS REPRESENTACIONES TÉCNICAS A TRAVÉS DE LA HISTORIA”
El hombre ha sentido siempre la necesidad de representar gráficamente el entorno que le rodea, como lo demuestran los dibujos y pintura prehistóricos encontrados en las cuevas. Con respecto a la técnica, utilizaron pigmentos minerales mezclados con grasa animal como aglutinante y, como pincel, los dedos y alguna otra herramienta.


 1.-¿Cuál es la función de la comunicación técnica?

La comunicación técnica es el proceso de transmitir la información técnica a través de la escritura, el habla, y otros medios de comunicación a un público específico. La información es útil si el público a quien va dirigida puede realizar una acción o tomar una decisión basada en ésta. Los comunicadores técnicos suelen trabajar en colaboración para crear productos para diversos medios de comunicación, incluyendo el papel, el vídeo y el Internet. Los Productos incluyen ayuda en línea, manuales de usuario, manuales técnicos, informes detallados, especificaciones, procesos y manuales de procedimiento, las tarjetas de referencia, hojas de datos, artículos de revistas, patentes, capacitación, documentos de negocios e informes técnicos.

Los ámbitos técnicos pueden ser de cualquier tipo, incluyendo las ciencias experimentales y aplicadas, alta tecnología incluyendo computadoras y programas, electrónica, y los procesos y las prácticas de negocios.


REALIZAR UN PEQUEÑO MURAL EN HOJAS BLANCAS, EN BASE A LOS DIFERENTES REPRESENTACIONES  GRÁFICAS PREHISPÁNICAS  LAS CUALES INVOLUCRAN SU COMUNICACIÓN Y LAS TÉCNICAS QUE UTILIZABAN.

ENTREGA DE LA TAREA VIERNES 22 DE FEBRERO 2013

2º Planeación y Organización Técnica

 BLOQUE 4:  Planeación y Organización Técnica

La Planeación y Organización Técnica

 Es un método en el que las personas ejercen acciones para transformar materiales y energía y se elabora un producto, para lo cual se auxilian de instrumentos, herramientas y maquinas.
para desarrollar algún sistema técnico se necesita planeación, es decir, elaborar un plan general organizado para actuar en cierto sentido.en el proceso de plantificación se establece un diagnostico, se realizan las tareas y se toman decisiones;en estas, quien planea el proyecto juega un papel de especial importancia.

 TAREA: INVESTIGAR LOS SIGUIENTES CONCEPTOS

  • ADMINISTRACIÓN
  • CALIDAD
  • CALIDAD DE VIDA
  • ENCUESTA
  • GANANCIA NETA
  • GESTION
  • NORMA
  • NORMATIVIDAD
  • ORGANIZACION TECNICA
  • PRESUPUESTO

3º EVALUACIÓN DE LOS SISTEMAS TECNOLOGICOS

BLOQUE 4:  EVALUACIÓN DE LOS SISTEMAS TECNOLOGICOS


El ciclo de la innovación

En innovación o en creatividad parece que todo parece que empieza en una idea: alguien ha tenido una idea luminosa que ha innovado, tal y cual cosa. Lo que se valora es la idea, pero la idea es un resultado, normalmente de una asociación de ideas más o menos inconsciente, un resultado de un entorno social, un resultado de unas habilidades personales y de unas actitudes más desarrolladas de manera espontánea y natural en unas personas que en otras. Es cierto que hay determinados rasgos de personalidad y de carácter que contribuyen a hacer a una persona más innovadora, pero esto es más cierto con la creatividad y el arte que con la innovación. La innovación se aprende con método y desde la realidad.

La innovación empieza por el análisis, pero no habría análisis sin realidad, y la realidad se fragua en la acción, y si no vivimos la acción es menos fácil que la podamos comprender. De esta manera, la innovación comienza por una voluntad que adentrarnos en una realidad, y a través de ella y de su comprensión, vislumbra formas nuevas de abordarla.
La innovación es científica, y se aprende a hacerlo, y la innovación como todo lo que contiene un formato científico es prueba y error, es experimentación, pero para llegar a la hipótesis que guíe nuestros pasos y al método como recurso para experimentarlos, es preciso analizar y comprender lo que ocurre, imbuirnos del objeto y de su entorno, adentrarnos en el conocimiento de las cosas.


¿Qué es el desarrollo sostenible?

Se llama desarrollo sostenible aquél desarrollo que es capaz de satisfacer las necesidades actuales sin comprometer los recursos y posibilidades de las futuras generaciones. Intuitivamente una actividad sostenible es aquélla que se puede mantener. Por ejemplo, cortar árboles de un bosque asegurando la repoblación es una actividad sostenible. Por contra, consumir petróleo no es sostenible con los conocimientos actuales, ya que no se conoce ningún sistema para crear petróleo a partir de la biomasa. Hoy sabemos que una buena parte de las actividades humanas no son sostenibles a medio y largo plazo tal y como hoy están planteadas.


PROCESOS PRODUCTIVOS

Un proceso de producción es un sistema de acciones que se encuentran interrelacionadas de forma dinámica y que se orientan a la transformación de ciertos elementos. De esta manera, los elementos de entrada (conocidos como factores) pasan a ser elementos de salida (productos), tras un proceso en el que se incrementa su valor.

Las acciones productivas son las actividades que se desarrollan en el marco del proceso. Pueden ser acciones inmediatas (que generan servicios que son consumidos por el producto final, cualquiera sea su estado de transformación) o acciones mediatas (que generan servicios que son consumidos por otras acciones o actividades del proceso).


Por otra parte, aunque existen una gran cantidad de tipologías de productos, podemos mencionar las principales: los productos finales, que se ofertan en los mercados donde la organización interactúa, y los productos intermedios, utilizables como factores en otra u otras acciones que componen el mismo proceso de producción.


Los procesos productivos, por su parte, pueden clasificarse de distintas formas. Según el tipo de transformación que intentan, pueden ser técnicos (modifican las propiedades intrínsecas de las cosas), de modo (modificaciones de selección, forma o modo de disposición de las cosas), de lugar (desplazamiento de las cosas en el espacio) o de tiempo (conservación en el tiempo).


Según el modo de producción, el proceso puede ser simple (cuando la producción tiene por resultado una mercancía o servicio de tipo único) o múltiple (cuando los productos son técnicamente interdependientes).




EL SISTEMA TECNOLÓGICO

Cuando hablamos de sistema tecnológico nos vamos a referir a un conjunto de elementos y variables que van a contextuar la acción técnica humana. Aunque en sentido explícito el sistema tecnológico debería quedar incluido dentro del sistema técnico, históricamente la técnica es anterior a la tecnología. 


 RELACION COSTO BENEFICIO
El análisis de costo-beneficio es un término que se refiere tanto a
·         una disciplina formal (técnica) a utilizarse para evaluar, o ayudar a evaluar, en el caso de un proyecto o propuesta, que en sí es un proceso conocido como evaluación de proyectos; o
·         un planteamiento informal para tomar decisiones de algún tipo, por naturaleza inherente a toda acción humana.
Bajo ambas definiciones, el proceso involucra, ya sea explícita o implícitamente, un peso total de los gastos previstos en contra del total de los beneficios previstos de una o más acciones con el fin de seleccionar la mejor opción o la más rentable. Muy relacionado, pero ligeramente diferentes, están las técnicas formales que incluyen análisis costo-eficacia y análisis de la eficacia del beneficio.

TRABAJO 1: REALIZAR UN ANÁLISIS DE LOS CONCEPTOS DADOS Y UN EJEMPLO DONDE SE APLICAN

TRABAJO 2:  INVESTIGAR LOS SIGUIENTES CONCEPTOS
  • CALIDAD
  • CONTROL SOCIAL
  • EFICACIA
  • EFICIENCIA
  • EQUIDAD SOCIAL
  • FACTIBILIDAD
  • FIABILIDAD
  • MINORÍA
  • MONITOREO
  • PARTICIPACIÓN CIUDADANA


miércoles, 6 de febrero de 2013

2º Respuestas para Cuestionario


virus informáticos 2º



Los Virus Informáticos son programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo.
La infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.


¿Cuál es el funcionamiento básico de un virus?
·                     Se ejecuta un programa que está infectado.
·                     El código del virus queda residente en la memoria RAM de la computadora.
·                     El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables.
·                     Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

.
Las principales vías de infección son:
·                     Redes Sociales.
·                     Sitios webs fraudulentos.
·                     Redes P2P (descargas con regalo)
·                     Dispositivos USB/CDs/DVDs infectados.
·                     Sitios webs legítimos pero infectados.
·                     Adjuntos en Correos no solicitados (Spam)

.
.


¿Cómo protegernos de los virus informáticos?
Hay tres puntos vitales que son:
·                     Un programa Antivirus.
·                     Un programa Cortafuegos.
·                     Un “poco” de sentido común.


CLASIFICACIÓN DE ALGUNOS VIRUS INFORMÁTICOS


Los virus se pueden clasificar por diferentes criterios pero, los más comunes son:

Por su capacidad de propagación

Virus: Sólo pueden existir infectando a otros programas, generalmente ejecutables o macros.

Gusanos:  intentan realizar el mayor número de copias posibles de si mismos. Para su transmisión es mediante E-mail  (I loveyou), películas de actualidad… Al no afectar a ningún archivo suelen ser más fáciles de eliminar.

Troyanos: es un programa aparentemente legítimo pero al ejecutarlo ocasiona los daños para los que está diseñado. Los troyanos no propagan el infección por si mismos. Su principal utilidad es crear una puerta trasera en el ordenador infectado para emplearla en otras actividades como el robo de contraseñas, control remoto, ataques a terceros, distribución de spam




Por las acciones que realizan
En este caso la clasificación puede ser muy amplia pero, principalmente, podemos encontrar:

Adware: muestran publicidad no deseada.
Bloqueador: impiden la ejecución de determinados programas y la conexión a ciertas direcciones de Internet, sobre todo centros de seguridad.
Bomba lógica: se activa cuando se cumplen una serie de condiciones.
Bulo (Hoax): típico mensaje alertándonos de algo que no es cierto.
Capturador de pulsaciones: intenta robar nuestras claves, sobre todo bancarias. Como buena práctica SIEMPRE utilizaremos en teclado virtual que nos ofrece la entidad bancaria para introducir nuestras claves.
Espía (Spyware): roba información del usuario para enviarla a un servidor remoto para su análisis.

 CLASIFICACIÓN
     Dependiendo del lugar donde se alojan, la técnica de replicación o la plataforma en la cual trabajan, podemos diferenciar en distintos tipos de virus. 
 
·                  Virus de sector de arranque (boot).
·                  Virus de archivos.
o                 Virus de accion directa.
o                 Virus de sobreescritura.
o                 Virus de compañia.
·                  Virus de macro.
·                  Virus BAT
·                  Virus del MIRC.
VIRUS DE SECTOR DE ARRANQUE  (BOOT).
     Utilizan el sector de arranque, el cual contiene la información sobre el tipo de disco, sector de comienzo. A todo esto hay que sumarle un pequeño programa de arranque que verifica si el disco puede arrancar el sistema operativo. Los virus de Boot utilizan este sector de arranque para ubicarse, guardando el sector original en otra parte del disco. En muchas ocasiones el virus marca los sectores donde guarda el Boot original como defectuosos; de esta forma impiden que sean borrados
VIRUS DE ARCHIVOS.
     Infectan archivos y tradicionalmente los tipos ejecutables COM y EXE han sido los mas afectados, aunque es estos momentos son los archivos (DOC, XLS, SAM...) los que están en boga gracias a los virus de macro. Normalmente insertan el código del virus al principio o al final del archivo, manteniendo intacto el programa infectado. Cuando se ejecuta, el virus puede hacerse residente en memoria y luego devuelve el control al programa original para que se continúe de modo normal.
     Dentro de la categoría de virus de archivos podemos encontrar mas subdivisiones, como los siguientes:
  Virus de acción directa. Son aquellos que no quedan residentes en memoria y que se replican en el momento de ejecutarse un archivo infectado.
  Virus de sobreescritura. Corrompen el archivo donde se ubican al sobreescribirlo.
  Virus de compañía. Aprovechan una característica del DOS, si llamamos un archivo para ejecutarlo sin indicar la extensión el sistema operativo buscara en primer lugar el tipo COM. Este tipo de virus no modifica el programa original, sino que cuando encuentra un archivo tipo EXE crea otro de igual nombre conteniendo el virus con extensión COM. De manera que cuando tecleamos el nombre ejecutaremos en primer lugar el virus, y posteriormente este pasara el control a la aplicación original.

VIRUS DE MACRO.
    Estos están programas usando el lenguaje de macrosWordBasic, gracias al cual pueden infectar y replicarse a través de archivos MS-Word (DOC). En la actualidad esta técnica se ha extendido a otras aplicaciones como Excel y a otros lenguajes de macros.

VIRUS BAT.
     Este tipo de virus empleando ordenes DOS en archivos de proceso por lotes consiguen replicarse y efectuar efectos dañinos como cualquier otro tipo virus.
     En ocasiones, los archivos de proceso por lotes son utilizados como lanzaderas para colocar en memoria virus comunes. Para ello se copian a si mismo como archivos COM y se ejecutan. Aprovechar ordenes como @ECHO OFF y REM traducidas a código maquina son <<comodines>> y no producen ningún efecto que altere el funcionamiento del virus.

 VIRUS DEL MIRC.
      Vienen a formar parte de la nueva generación Internet y demuestra que la Red abre nuevas forma de infección. Consiste en un script para el cliente de IRC Mirc. Cuando alguien accede a un canal de IRC (un canal de chat, que permite debates entre dos o más personas), donde se encuentre alguna persona infectada, recibe por DCC (Cliente directo al cliente) un archivo llamado "script.ini".

¿Qué daño puede hacer un virus a mi sistema?
·                  Software
o                 Modificación de programas para que dejen de funcionar
o                 Modificación de programas para que funcionen erróneamente
o                 Modificación sobre los datos
o                 Eliminación de programas y/o datos
o                 Acabar con el espacio libre en el disco rígido
o                 Hacer que el sistema funcione mas lentamente
o                 Robo de información confidencial
·                  Hardware
o                 Borrado del BIOS
o                 Quemado del procesador por falsa información del sensor de temperatura
o                 Rotura del disco rígido al hacerlo leer repetidamente sectores específicos que fuercen su funcionamiento mecánico
¿Cómo se propagan los virus?
·                  Disquetes u otro medio de almacenamiento removible
·                  Software pirata en disquetes o CDs
·                  Redes de computadoras
·                  Mensajes de correo electrónico
·                  Software bajado de Internet
·                  Discos de demostración y pruebas gratuitos
Síntomas que indican la presencia de Virus....
·                  Cambios en la longitud de los programas
·                  Cambios en la fecha y/u hora de los archivos
·                  Retardos al cargar un programa
·                  Operación más lenta del sistema
·                  Reducción de la capacidad en memoria y/o disco rígido
·                  Sectores defectuosos en los disquetes
·                  Mensajes de error inusuales
·                  Actividad extraña en la pantalla
·                  Fallas en la ejecución de los programas
·                  Fallas al bootear el equipo
·                  Escrituras fuera de tiempo en el disco

Tipos de Virus de Computación por su destino de infección
Infectores de archivos ejecutables
o                 Afectan archivos de extensión EXE, COM, BAT, SYS, PIF, DLL, DRV
o                 Infectores directos
El programa infectado tiene que estar ejecutándose para que el virus pueda funcionar (seguir infectando y ejecutar sus acciones destructivas)
Infectores residentes en memoria
El programa infectado no necesita estar ejecutándose, el virus se aloja en la memoria y permanece residente infectando cada nuevo programa ejecutado y ejecutando su rutina de destrucción
Macrovirus
Son los virus mas populares de la actualidad. No se transmiten a través de archivos ejecutables, sino a través de los documentos de las aplicaciones que poseen algún tipo de lenguaje de macros. Entre ellas encontramos todas las pertenecientes al paquete Office (Word, Excel, Power Point, Access) y también el Corel Draw.
Cuando uno de estos archivos infectado es abierto o cerrado, el virus toma el control y se copia a la plantilla base de nuevos documentos, de forma que sean infectados todos los archivos que se abran o creen en el futuro...
Los lenguajes de macros como el Visual Basic ForApplications son muy poderosos y poseen capacidades como para cambiar la configuración del sistema operativo, borrar archivos, enviar e-mails, etc.

De Actives Agents y Java Applets
En 1997, aparecen los Java applets y Actives controls. Estos pequeños programas se graban en el disco rígido del usuario cuando está conectado a Internet y se ejecutan cuando la página web sobre la que se navega lo requiere, siendo una forma de ejecutar rutinas sin tener que consumir ancho de banda. Los virus desarrollados con Java applets y Actives controls acceden al disco rígido a través de una conexión www de manera que el usuario no los detecta. Se pueden programar para que borren o corrompan archivos, controlen la memoria, envíen información a un sitio web, etc.
De HTML
Un mecanismo de infección más eficiente que el de los Java applets y Actives controls apareció a fines de 1998 con los virus que incluyen su código en archivos HTML. Con solo conectarse a Internet, cualquier archivo HTML de una página web puede contener y ejecutar un virus. Este tipo de virus se desarrollan en Visual Basic Script. Atacan a usuarios de Win98, 2000 y de las últimas versiones de Explorer. Esto se debe a que necesitan que el Windows Scripting Host se encuentre activo. Potencialmente pueden borrar o corromper archivos.
Trojanos/Works
Los troyanos son programas que imitan programas útiles o ejecutan algún tipo de acción aparentemente inofensiva, pero que de forma oculta al usuario ejecutan el código dañino.
Los troyanos no cumplen con la función de autorreproducción, sino que generalmente son diseñados de forma que por su contenido sea el mismo usuario el encargado de realizar la tarea de difusión del virus. (Generalmente son enviados por e-mail)
Tipos de Virus de Computación por sus acciones y/o modo de activación
Bombas
Se denominan así a los virus que ejecutan su acción dañina como si fuesen una bomba. Esto significa que se activan segundos después de verse el sistema infectado o después de un cierto tiempo (bombas de tiempo) o al comprobarse cierto tipo de condición lógica del equipo. (bombas lógicas). Ejemplos de bombas de tiempo son los virus que se activan en una determinada fecha u hora determinada. Ejemplos de bombas lógicas son los virus que se activan cuando al disco rígido solo le queda el 10% sin uso, etc.

Camaleones
Son una variedad de virus similares a los caballos de Troya que actúan como otros programas parecidos, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño. Cuando están correctamente programados, los camaleones pueden realizar todas las funciones de los programas legítimos a los que sustituyen (actúan como programas de demostración de productos, los cuales son simulaciones de programas reales).
Un software camaleón podría, por ejemplo, emular un programa de acceso a sistemas remotos realizando todas las acciones que ellos realizan, pero como tarea adicional (y oculta a los usuarios) va almacenando en algún archivo los diferentes logins y password para que posteriormente puedan ser recuperados y utilizados ilegalmente por el creador del virus camaleón.

Reproductores
Los reproductores (también conocidos como conejos-rabbits) se reproducen en forma constante una vez que son ejecutados hasta agotar totalmente (con su descendencia) el espacio de disco o memoria del sistema.
La única función de este tipo de virus es crear clones y lanzarlos a ejecutar para que ellos hagan lo mismo. El propósito es agotar los recursos del sistema, especialmente en un entorno multiusuario interconectado, hasta el punto que el sistema principal no puede continuar con el procesamiento normal.

Gusanos (Worms)
Los gusanos son programas que constantemente viajan a través de un sistema informático interconectado, de PC a PC, sin dañar necesariamente el hardware o el software de los sistemas que visitan.

La función principal es viajar en secreto a través de equipos anfitriones recopilando cierto tipo de información programada (tal como los archivos de passwords) para enviarla a un equipo determinado al cual el creador del virus tiene acceso.
Backdoors 
Son también conocidos como herramientas de administración remotas ocultas. Son programas que permiten controlar remotamente la PC infectada. Generalmente son distribuidos como troyanos. Cuando un virus de estos es ejecutado, se instala dentro del sistema operativo, al cual monitorea sin ningún tipo de mensaje o consulta al usuario. Incluso no se lo vé en la lista de programas activos. Los Backdoors permiten al autor tomar total control de la PC infectada y de esta forma enviar, recibir archivos, borrar o modificarlos, mostrarle mensajes al usuario, etc....

Estrategias de infección usadas por los virus
Añadidura o empalme:
El código del virus se agrega al final del archivo a infectar, modificando las estructuras de arranque del archivo de manera que el control del programa pase por el virus antes de ejecutar el archivo. Esto permite que el virus ejecute sus tareas específicas y luego entregue el control al programa. Esto genera un incremento en el tamaño del archivo lo que permite su fácil detección.
Inserción:
El código del virus se aloja en zonas de código no utilizadas o en segmentos de datos para que el tamaño del archivo no varíe. Para esto se requieren técnicas muy avanzadas de programación, por lo que no es muy utilizado este método.

Reorientación:
Es una variante del anterior. Se introduce el código principal del virus en zonas físicas del disco rígido que se marcan como defectuosas y en los archivos se implantan pequeños trozos de código que llaman al código principal al ejecutarse el archivo. La principal ventaja es que al no importar el tamaño del archivo el cuerpo del virus puede ser bastante importante y poseer mucha funcionalidad. Su eliminación es bastante sencilla, ya que basta con rescribir los sectores marcados como defectuosos.

Polimorfismo:Este es el método mas avanzado de contagio. La técnica consiste en insertar el código del virus en un archivo ejecutable, pero para evitar el aumento de tamaño del archivo infectado, el virus compacta parte de su código y del código del archivo anfitrión, de manera que la suma de ambos sea igual al tamaño original del archivo. Al ejecutarse el programa infectado, actúa primero el código del virus descompactando en memoria las porciones necesarias. Una variante de esta técnica permite usar métodos de encriptación dinámicos para evitar ser detectados por los antivirus.
Sustitución:
Es el método mas tosco. Consiste en sustituir el código original del archivo por el del virus. Al ejecutar el archivo deseado, lo único que se ejecuta es el virus, para disimular este proceder reporta algún tipo de error con el archivo de forma que creamos que el problema es del archivo.

Ejemplos de virus y sus acciones
·                  Happy99: Programa enviado por mail, abre una ventana con fuegos artificiales. Manipula la conectividad con Internet.
·                  Melissa: Macrovirus de Word. Se envía a sí mismo por mail. Daña todos los archivos .doc
·                  Chernobyl (W95.CIH): Borra el primer Mb del HD, donde se encuentra la FAT. Obliga a formatear el HD. Además intenta rescribir el BIOS de la PC lo que obliga a cambiar el mother. Se activa el 26 de abril.
·                  Michelangelo: Virus de boot sector. Se activa el 6 de marzo. Sobre escribe la FAT, dejando el disco inutilizable.
·                  WinWord.Concept: Macrovirus que infecta la plantilla Normal.dot. Hace aparecer mensajes en la pantalla y mal funcionamiento del Word.
·                  FormatC: Troyano que infecta el Word, al abrir un archivo infectado formatea el disco rígido.
·                  Back Orifice2000 (BO2K): Funcionalmente es un virus y sirve para el robo de información. Permite tomar control remoto de la PC o del servidor infectados, con la posibilidad de robar información y alterar datos.
·                  VBS/Bubbleboy: Troyano que se ejecuta sin necesidad de abrir un attachment, y se activa inmediatamente después de que el usuario abra el mail. No genera problemas serios.
Virus falsos: HOAX
¿Qué son?
Falsas alarmas de virus
Ejemplos: JoinTheCrew, Win a Holiday, Solidaridad con Brian

¿Qué no hay que hacer?
Responder esas cadenas, ya que crea saturación de los servidores de mail y, además son usadas para levantar direcciones de e-mails para luego enviar publicidades.