lunes, 28 de octubre de 2013

tranmisión de la información


ESCUELA NACIONAL COLEGIO DE CIENCIAS Y HUMANIDADES PLANTEL NAUCALPAN



Nombres de los integrantes:

Ana Julia hernandez leyva

abril dimas vazquez

Grupo:  115-B



Transmisión de la información




Medios de conexión:
Son los distintos entornos físicos a través de los cuales pasan las señales de transmisión. Los medios de red más usados son: el cable de par trenzado, coaxial y de fibra óptica, y la atmósfera (a través de la cual se produce la transmisión de microondas, láser e infrarroja).

Son los distintos entornos físicos a través de los cuales pasan las señales de transmisión. Los medios de red más usados son: el cable de par trenzado, coaxial y de fibra  óptica, y la atmósfera (a través de la cual se produce la
transmisión de microondas, láser e Infrarroja
TIPOS DE MEDIOS:
- Par trenzado blindado (STP) y sin blindaje (UTP)
- Cable coaxial.
- Cable de fibra óptica.
-Comunicación
Inalámbrica.
además de estos tipos también se pueden subdividir por categorías de la 1 hasta la 7. siendo la categoría 1 la utilizada por el sistema de líneas telefónicas (dial-up) que transmite sonidos análogos. ese cable esta conformado por 2 o 4.
par trenzado:
•usado en muchas de las topologías de red actuales. es similar al cable telefónico con la diferencia que tiene 8 alambres formados en 4 trenzas y utiliza un conector rj-45 para conectarlos a la tarjeta de red, swtches o hubs.
•existen varios tipos: el utp (par trenzado desprotegido), el sctp (aislante que protege a todas las trenzas) y el stp (aislante que protege a cada una de las trenzas) utilizado en ambientes ruidosos.
alambres generalmente de cobre que utiliza en los extremos el conector RJ-11 para conectarlo al MODEM de la Computadora y el otro extremo en el enchufe de la pared. estas conexiones tiene una velocidad techo de 56 kbps. anteriormente se utilizaba la cat3 para las redes con el método Ethernet, esta es la categoría más baja que soporta el estándar 10baset. hoy en día la más utilizada es la cat5.
CABLE COAXIAL:
USADO FRECUENTEMENTE PARA SEÑALES DE TELEVISIÓN, HOY EN DÍA YA NO SE UTILIZA PARA FORMAR UNA RED DE COMPUTADORAS.
EN EL CENTRO CONTIENE UN ALAMBRE GRUESO DE COBRE CUBIERTO POR UN AISLANTE RODEADO POR UNA MALLA METÁLICA USADO PARA REDUCIR LAS INTERFERENCIAS EXTERNAS QUE PUEDEN SER: ELECTROMECÁNICAS (EMI) O FRECUENCIA DE RADIO (RFI) Y POR ÚLTIMO ESTÁ CUBIERTO POR OTRO AISLANTE DE PLÁSTICO NEGRO.
CABLE DE FIBRA OPTICA:
DISEÑADA PARA TRANSMITIR DATOS A GRAN VELOCIDAD Y SOBRE GRANDES DISTANCIAS, ES UNO O VARIOS FILAMENTOS DE VIDRIO QUE TRANSMITE RAYOS DE LUZ Y NO FRECUENCIAS ELÉCTRICAS COMO LOS CABLES MENCIONADOS ANTERIORMENTE, ESTOS ESTÁN CUBIERTOS POR UN REVESTIMIENTO DE VIDRIO LLAMADO CLADDING, PARA MANTENER LOS FILAMENTOS RECTOS UNA CAPA DE HEBRAS DE POLÍMERO LLAMADA KEVLAR SON AGREGADAS Y FINALMENTE ESTÁN TODAS CUBIERTAS POR UN PROTECTOR EXTERIOR.
CONEXIONES ETHERNET:

PARA QUE EXISTA LA COMUNICACIÓN, LA SEÑAL TRANSMITIDA POR LA FUENTE DEBE SER ENTENDIDA POR EL DESTINO. ESTO ES CIERTO TANTO DESDE UNA PERSPECTIVA FÍSICA COMO EN EL SOFTWARE. LA SEÑAL TRANSMITIDA NECESITA SER CORRECTAMENTE RECIBIDA POR •LA CONEXIÓN DEL CIRCUITO QUE ESTÁ DISEÑADA PARA RECIBIR LAS SEÑALES. EL PIN DE TRANSMISIÓN DE LA FUENTE DEBE CONECTARSE EN FIN AL PIN RECEPTOR DEL DESTINO.
• A CONTINUACIÓN SE PRESENTAN LOS TIPOS DE CONEXIONES DE CABLE UTILIZADAS ENTRE DISPOSITIVOS DE REDES
CONEXIÓN DIRECTA:
PERMITE LA CONEXIÓN DE DISTINTOS DISPOSITIVOS; POR EJEMPLO LA CONEXIÓN ENTRE UN SWITCH Y UN COMPUTADOR. EL CABLE RECTO ES SENCILLO DE CONSTRUIR, SOLO HAY QUE TENER LA MISMA NORMA EN AMBOS EXTREMOS DEL CABLE. ESTO QUIERE DECIR, QUE SI UTILIZASTE LA NORMA T568A EN UN EXTREMO DEL CABLE, EN EL OTRO EXTREMO TAMBIÉN DEBES APLICAR LA MISMA NORMA T568A.ESTE TIPO DE CABLES ES UTILIZADO PARA CONECTAR COMPUTADORES A EQUIPOS ACTIVOS DE RED, COMO HUBS, SWITCHERS, ROUTERS.
CONEXIÓN INALÁMBRICA:LAS SEÑALES INALÁMBRICAS SON ONDAS ELECTROMAGNÉTICAS, QUE PUEDEN RECORRER EL VACÍO DEL ESPACIO EXTERIOR Y MEDIOS COMO EL AIRE. POR LO TANTO, NO ES NECESARIO UN MEDIO FÍSICO PARA LAS SEÑALES INALÁMBRICAS, LO QUE HACE QUE SEAN UN MEDIO MUY VERSÁTIL PARA EL DESARROLLO DE REDES.
CONEXIÓN CRUZADA:L
PERMITE LA CONEXIÓN ENTRE DISPOSITIVOS SIMILARES; POR EJEMPLO LA CONEXIÓN ENTRE DOS COMPUTADORAS.
•EL CABLE CRUZADO ES UTILIZADO PARA CONECTAR DOS PC DIRECTAMENTE O EQUIPOS ACTIVOS ENTRE SÍ, COMO HUB CON HUB, CON SWITCH, ROUTER, ETC. UN CABLE CRUZADO ES AQUEL DONDE EN LOS EXTREMOS LA CONFIGURACIÓN ES DIFERENTE. EL CABLE CRUZADO, COMO SU NOMBRE LO DICE, CRUZA LAS TERMINALES DE TRANSMISIÓN DE UN LADO PARA QUE LLEGUE A RECEPCIÓN DEL OTRO, Y LA RECEPCIÓN DEL ORIGEN A TRANSMISIÓN DEL FINAL.

CONEXIÓN A UN PUERTO DE CONSOLA: Permite la conexión del computador a un puerto de consola del router o switch.

UNA RED TIENE DOS TIPOS DE CONEXIONES:
CONEXIONES FÍSICAS:
Permiten a las computadoras transmitir y recibir señales directamente. Las conexiones físicas están definidas por el medio empleado (pueden ser cables hasta satélites) para transmitir la señal, por la disposición geométrica de las computadoras y por el método usado para compartir información, desde textos, imágenes y hasta videos y sonidos.
CONEXIONES LÓGICAS O VIRTUALES:
Permiten intercambiar información a las aplicaciones informáticas, por ejemplo a un procesador de texto o cualquier tipo de software. Las conexiones lógicas son creadas por los protocolos de red y permiten compartir datos a través de la red entre aplicaciones correspondientes a computadoras de distinto tipo, algunas conexiones lógicas emplean software de tipo cliente-servidor y están destinadas principalmente a compartir archivos e impresoras.



REDES DE ÁREA AMPLIA O WAN (WIDE ÁREA
NETW)ORK):
Esta cubre áreas de trabajo dispersas en un país o varios países o  continentes. Para lograr esto se necesitan distintos tipos de medios: satélites, cables interoceánicos, radio, etc. Así como la infraestructura telefónica de larga distancias existen en ciudades y países, tanto de carácter público como privado.
REDES DE ÁREA LOCAL O LAN (LOCAL ÁREA NETWORK):
•Permiten la interconexión desde unas pocas hasta miles de computadoras en la misma área de trabajo como por ejemplo un edificio. Son las redes más pequeñas que abarcan de unos pocos metros a unos pocos kilómetros.
•REDES DE ÁREA METROPOLITANA O MAN (METROPOLITANA ÁREA NETWORK):
•Tiene cubrimiento en ciudades enteras o partes de las mismas. Su uso se encuentra concentrado en entidades de servicios públicos como bancos.
REDES DE ÁREA METROPOLITANA O MAN (METROPOLITANA ÁREA NETWORK):
•Tiene cubrimiento en ciudades enteras o partes de las mismas. Su uso se encuentra concentrado en entidades de servicios públicos como bancos.
TOPOLOGÍAS DE REDES:
Cuáles son las distintas topologías de una red de área local (LAN)
Cuando se ha determinado realizar una red, lo que se debe tener en cuenta es la estructura que va a hacer utilizada, o sea la distribución física de los equipos conectados. Para ello se utilizan las siguientes topologías: BUS, ESTRELLA Y ANILLO.

RED ANILLO:
En ésta, las computadoras se conectan en un circuito cerrado formando un anillo por donde circula la información en una sola dirección, con esta característica permite tener un control de recepción de mensajes, pero si el anillo se corta los mensajes se pierden.
RED ESTRELLA:
•Aquí una computadora hace la función de Servidor y se ubica en el centro de la configuración y todas las otras computadoras o estaciones de trabajo se conectan a él.
RED BUS O CANALES:
•Su funcionamiento es similar a la de red anillo, permite conectar las computadoras en red en una sola línea con el fin de poder identificar hacia cual de todas las computadoras se esté eligiendo.



Protocolos:

Un protocolo es un método estándar que permite la comunicación entre procesos (que se ejecutan en diferentes equipos), es decir, que es un conjunto de reglas y procedimientos que deben respetarse para el envío y la recepción de datos a través de una red. Existen diversos protocolos de acuerdo a cómo sea la comunicación. Algunos protocolos, se especializan en el intercambio de archivos, otros pueden utilizarse simplemente para administrar el estado de la transmisión y los errores etc.
En Internet, los protocolos utilizados pertenecen a una sucesión de protocolos o a un conjunto de protocolos relacionados entre sí. Este conjunto de protocolos se denomina TCP/IP. Qué son los que utilizan  todos los ordenadores conectados a Internet, de manera que éstos puedan comunicarse entre Sí

Entre otros, contiene los siguientes protocolos:









Generalmente los protocolos se clasifican en dos categorías según el nivel de control de datos requerido:
PROTOCOLOS ORIENTADOS A CONEXIÓN:
protocolos orientados a conexión: estos protocolos controlan la transmisión de datos durante una comunicación establecida entre dos máquinas. En tal esquema, el equipo receptor envía acuses de recepción durante la comunicación, por lo cual el equipo remitente es responsable de la validez de los datos que está enviando. Los datos se envían entonces como flujo de datos. TCP es un protocolo orientado a conexión;
PROTOCOLOS NO ORIENTADOS A CONEXIÓN:
Un protocolo define únicamente cómo deben comunicar los equipos, es decir, el formato y la secuencia de datos que van a intercambiar. Por el contrario, un protocolo no define cómo se programa el software para que sea compatible con el protocolo. Esto se denomina implementación o la conversión de un protocolo a un lenguaje de programación.
Las especificaciones de los protocolos nunca son exhaustivas. Asimismo, es común que las implementaciones estén sujetas a una determinada interpretación de las especificaciones, lo cual genera especificidades de ciertas implementaciones o, aún peor, incompatibilidad o fallas de seguridad.protocolos no orientados a conexión: éste es un método de comunicación en el cual el equipo remitente envía datos sin avisarle al equipo receptor, y éste recibe los datos sin enviar una notificación de recepción al remitente. Los datos se envían entonces como bloques (datagramas). UDP es un protocolo no orientado a conexión.




Direcciones:

El protocolo IP identifica a cada ordenador que se encuentre conectado a la red mediante su correspondiente dirección. Esta dirección es un número de 32 bit que debe ser único para cada host, y normalmente suele representarse como cuatro cifras de 8 bit separadas por puntos.
La dirección de Internet se utiliza para identificar tanto al ordenador en concreto como la red a la que pertenece, de manera que sea posible distinguir a los ordenadores que se encuentran conectados a una misma red. Con este propósito, se establecieron tres clases diferentes de direcciones, las cuales se representan mediante tres rangos de valores:
  • Clase A: Son las que en su primer byte tienen un valor comprendido entre 1 y 126, incluyendo ambos valores. Estas direcciones utilizan únicamente este primer byte para identificar la red, quedando los otros tres bytes disponibles para cada uno de los hosts que pertenezcan a esta misma red. Este tipo de direcciones es usado por redes muy extensas, pero sólo puede haber 126 redes de este tamaño. ARPAnet es una de ellas.
  • Clase B: Estas direcciones utilizan en su primer byte un valor comprendido entre 128 y 191, incluyendo ambos. En este caso el identificador de la red se obtiene de los dos primeros bytes de la dirección, teniendo que ser un valor entre 128.1 y 191.254. Los dos últimos bytes de la dirección constituyen el identificador del host permitiendo, por consiguiente, un número máximo de 64516 ordenadores en la misma red.

  • Clase C: En este caso el valor del primer byte tendrá que estar comprendido entre 192 y 223, incluyendo ambos valores. Este tercer tipo de direcciones utiliza los tres primeros bytes para el número de la red, con un rango desde 192.1.1 hasta 223.254.254. De esta manera queda libre un byte para el host, lo que permite que se conecten un máximo de 254 ordenadores en cada red. Estas direcciones permiten un menor número de host que las anteriores, aunque son las más numerosas pudiendo existir un gran número redes de este tipo (más de dos millones).

Tabla de direcciones IP de Internet.





Clase
Primer byte
Identificación de red
Identificación de hosts
Número de redes
Número de hosts
A
1 .. 126
1 byte
3 byte
126
16.387.064
B
128 .. 191
2 byte
2 byte
16.256
64.516
C
192 .. 223
3 byte
1 byte
2.064.512
254






jueves, 3 de octubre de 2013

Virus INformaticos

Colegio de Ciencias y Humanidades
          CCH Nauncalpan


    Virus Informáticos


Nombre de la profesora: Sonia Flores Flores


Grupo: 115 B


Integrantes:
  • Diego Gutierrez Aurora Itzel  
  • Dimas Vázquez Abril Marisol






ÍNDICE:
1- Desarrollo del trabajo
2-Origen y antecedentes.
3-Concepto.
4- Clases.
5- Prevención.
6- Detección.
7-“Infección” y propagación.
8- Corrección.
9- Conclusiones individuales
10- Referencias bibliográficas







INTRODUCCIÓN:
Un virus informático es una amenaza programada, es decir, es un pequeño programa escrito intencionalmente para instalarse en el ordenador de un usuario sin el conocimiento o el permiso de este. Decimos que es un programa parásito porque el programa ataca a los archivos o al sector de "arranque" y se replica a sí mismo para continuar su propagación. Algunos se limitan solamente a replicarse, mientras que otros pueden producir serios daños que pueden afectar a los sistemas. No obstante, absolutamente todos cumplen el mismo objetivo: PROPAGARSE.


En un virus informático, podemos distinguir 3 módulos:
  • Módulo de reproducción
Es el encargado de manejar las rutinas de "parasitación" de entidades ejecutables a fin de que el virus pueda ejecutarse subrepticiamente. Pudiendo, de esta manera, tomar control del sistema e infectar otras entidades permitiendo se traslade de un computador a otro a través de algunos de estos archivos.
  • Módulo de ataque
Este módulo es optativo. En caso de estar presente es el encargado de manejar las rutinas de daño adicional del virus. Por ejemplo, algunos virus, además de los procesos dañinos que realizan, poseen un módulo de ataque que por ejemplo se activa un determinado día. La activación de este módulo, implica la ejecución de una rutina que implica daños dispares en nuestro computador.
  • Módulo de defensa
Este módulo, como su nombre indica tiene la misión de proteger al virus. Su presencia en la estructura del virus es optativa, al igual que el módulo de ataque. Sus rutinas apuntan a evitar todo aquello que provoque la eliminación del virus y retardar, en todo lo posible, su detección.
ANTECEDENTES y ORIGEN


En 1949, el matemático estadounidense de origen húngaro John von Neumann, en el Instituto de Estudios Avanzados de Princeton (Nueva Jersey), planteó la posibilidad teórica de que un programa informático se reprodujera. Esta teoría se comprobó experimentalmente en la década de 1950 en los Laboratorios Bell, donde se desarrolló un juego llamado Core Wars en el que los jugadores creaban minúsculos programas informáticos que atacaban y borraban el sistema del oponente e intentaban propagarse a través de él. En 1983, el ingeniero eléctrico estadounidense Fred Cohen, que entonces era estudiante universitario, acuñó el término de "virus" para describir un programa informático que se reproduce a sí mismo. En 1985 aparecieron los primeros caballos de Troya, disfrazados como un programa de mejora de gráficos llamado EGABTR y un juego llamado NUKE-LA. Pronto les siguió un sinnúmero de virus cada vez más complejos. El virus llamado Brain apareció en 1986, y en 1987 se había extendido por todo el mundo. En 1988 aparecieron dos nuevos virus: Stone, el primer virus de sector de arranque inicial, y el gusano de Internet, que cruzó Estados Unidos de un día para otro a través de una red informática. El virus Dark Avenger, el primer infector rápido, apareció en 1989, seguido por el primer virus polimórfico en 1990. En 1995 se creó el primer virus de lenguaje de macros, WinWord Concept.
Los virus tienen la misma edad que las computadoras. Ya en 1949 John Von Neumann, describió programas que se reproducen a sí mismos en su libro "Teoría y Organización de Autómatas Complicados". Es hasta mucho después que se les comienza a llamar como virus. La característica de auto-reproducción y mutación de estos programas, que las hace parecidas a las de los virus biológicos, parece ser el origen del nombre con que hoy los conocemos.
Antes de la explosión de la micro computación se decía muy poco de ellos. Por un lado, la computación era secreto de unos pocos. Por otro lado, las entidades gubernamentales, científicas o militares, que vieron sus equipos atacados por virus, se quedaron muy calladas, para no demostrar la debilidad de sus sistemas de seguridad, que costaron millones, al bolsillo de los contribuyentes. Las empresa privadas como Bancos, o grandes corporaciones, tampoco podían decir nada, para no perder la confianza de sus clientes o accionistas. Lo que se sabe de los virus desde 1949 hasta 1989, es muy poco.
Se reconoce como antecedente de los virus actuales, un juego creado por programadores de la empresa AT&T, que desarrollaron la primera versión del sistema operativo Unix en los años 60. Para entretenerse, y como parte de sus investigaciones, desarrollaron un juego llamado "Core Wars", que tenía la capacidad de reproducirse cada vez que se ejecutaba. Este programa tenía instrucciones destinadas a destruir la memoria del rival o impedir su correcto funcionamiento. Al mismo tiempo, desarrollaron un programa llamado "Reeper", que destruía las copias hechas por Core Wars. Un antivirus o antibiótico, como hoy se los conoce. Conscientes de lo peligroso del juego, decidieron mantenerlo en secreto, y no hablar más del tema. No se sabe si esta decisión fue por iniciativa propia, o por órdenes superiores.





Concepto de Virus
En informática, pequeño software que, al igual que un virus biológico, infecta a una computadora y se propaga en ella con diversos propósitos como daño, robo de información, molestia, etc. y por lo general intenta pasar desapercibido por el usuario el mayor tiempo posible. Los virus se incluyen dentro de los malwares (programas malignos).



Clases de  virus:
Existen diversos tipos de virus e imitaciones de los mismos; varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:
  • Troyano: Su trabajo consiste en robar o quemarte tu casa o en un caso extremo permite que un usuario externo pueda violarte y contratarte de sumisa.
  • Gusano: tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • Bombas Lógicas o de Tiempo: son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  • Hoax: los hoax son virus tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
Las características y acciones en común que poseen estos virus son las siguientes:
  • Unirse a un programa instalado en el ordenador permitiendo su propagación.
  • Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.
  • Ralentizar o bloquear el ordenador.
  • Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.
  • Reducir el espacio en el disco.


Mi conclusión :El virus se especializa por una secuencia de instrucciones y rutinas creadas con un solo motivo de alterar el correcto funcionamiento del sistema y con ello con romper o destruir parte o en totalidad hablamos de todos los datos de almacenamiento que estén en el disco.
Para proteger principalmente a la PC es instalar un antivirus adecuado que sea de confianza para esto debemos hacer copias de seguridad y hacerlo comúnmente en el disco, como lo es la desfragmentación.












Prevención:
  • Tener un antivirus original y que verdaderamente funcione.
  • No deben utilizarse diskettes usados, provenientes del exterior de la Institución.
  • Utilizar siempre software comercial original.
  • Los medios de detección de virus deben ser actualizados mensualmente, de acuerdo a las nuevas versiones de los detectores de virus que adquiera la Institución. Deberá utilizarse programas antivirus originales.
  • Respaldar de manera regular la informaciòn de la computadora en caso de sufrir un ataque de un virus o una intrusión, para así no perder valiosa informaciòn, o sea más fácil de restaurar los datos.
  • Es muy importante que todos los programas instalados en el tu computadora provenga de una fuente conocida y segura.
  • Todos aquellos correos que resulten sospechosos,, deben ir a la papelera. Es importante vaciarla después.
  • Evitar descargar archivos de lugares no conocidos.
  • Actualizar los patrones de los programas de antivirus cada uno o dos meses.



Detección de virus informáticos:
Para la detección de virus se usan los programas antivirus, los cuales examinan los archivos de un disco para ver si están infectados y así poderlos desinfectar. Los antivirus detectan si hay virus al checar la longitud original y actual de un archivo.
Otra técnica es la de buscar las rúbricas o “firmas” de los virus dentro de los archivos. Esto es encontrar una serie de bytes que indiquen la presencia de un virus en el archivo, pero sólo se pueden identificar a los virus con rúbrica conocida, por lo que hay que actualizar el software antivirus periódicamente.
Para detectar la presencia de un virus informático se pueden emplear varios tipos de programas antivíricos. Los programas de rastreo pueden reconocer las características del código informático de un virus informático y buscar estas características en los ficheros del ordenador.
Como los nuevos virus informático tienen que ser analizados cuando aparecen, los programas de rastreo deben ser actualizados periódicamente para resultar eficaces. Algunos programas de rastreo buscan características habituales de los programas vírales; suelen ser menos fiables .
Los únicos programas que detectan todos los virus informático son los de comprobación de suma, que emplean cálculos matemáticos para comparar el estado de los programas ejecutables antes y después de ejecutarse. Si la suma de comprobación no cambia, el sistema no está infectado.
Los programas de comprobación de suma, sin embargo, sólo pueden detectar una infección después de que se produzca.
Otra forma de detenerlos es con los programas de vigilancia detectan actividades potencialmente nocivas, como la sobreescritura de ficheros informáticos o el formateo del disco duro de la computadora.
Los programas caparazones de integridad establecen capas por las que debe pasar cualquier orden de ejecución de un programa. Dentro del caparazón de integridad se efectúa automáticamente una comprobación de suma, y si se detectan programas infectados no se permite que se ejecuten.



Infección y propagación:
Los virus informáticos se difunden cuando las instrucciones que los hacen funcionar pasan de una computadora a otra. Una vez que un virus está activado, puede reproducirse copiándose en discos flexibles, en el disco duro, en programas informáticos o a través de redes informáticas.Los virus se reproducen y liberan sus cargas activas sólo cuando se ejecutan. Es por esto, que si una computadora está conectada a una red informática infectada, no se afectará necesariamente. Un usuario no ejecutaría conscientemente un código informático potencialmente nocivo, es por esto que los virus se diseñan para tratar de engañar al sistema operativo de la computadora o al usuario para que ejecute el programa viral.
La mayoría de los virus se llegan a dar en los mensajes de los correos electrónicos, tales como facebook, hotmail, etc. YA que estos se han convertido en herramientas de uso cotidiano para los seres humanos.
Conclusión:
Los virus informáticos se encuentran en cualquier parte, cuando navegamos por la internet miles de virus aparecen, y nosotros incluso, a veces no somos capaz de reconocerlos, ya que al descargar algun programa trae consigo miles de virus y la única forma para eliminarlos es utilizando un “antivirus”, pero este no siempre significa que es de total confianza ya que si este lo descargamos de el internet y no sabemos de donde proviene, se puede tratar también de una pagina con virus, por eso es importante que al descargar algún documento sepamos de qué grupo proviene y lo más importante tratar de que los archivos sean originales para así no descargar productos maliciosos, etc.



Referencias Bibliográficas:
http://www.buenastareas.com/ensayos/Tipos-De-Virus-Informaticos/2656333.html
yhttp://www.buenastareas.com/ensayos/Origen-De-Los-Virus-Informaticos/877644.html .
http://www.buenastareas.com/ensayos/Concepto-De-Virus-Informatico/6983467.html