SlideShare una empresa de Scribd logo
1 de 4
Cobay 
Plantel Santa Rosa 
Virus y Antivirus 
Angel Manuel Burgos Uicab 
Abdiel Josafat Torres Kú 
Fernando José Pat Cuevas 
Walter Alonso Guillen Chi 
1-K (Turno Vespertino)
Un virus informático es un programa que 
puede infectar a otros programas, 
modificándolos de tal manera que causen 
daño en el acto (borrar o dañar archivos) o afectar su rendimiento o 
seguridad. También se usa el término “troyano” asiendo referencia al 
caballo de Troya, Un troyano es un programa que hace algo oculto y que el 
usuario no ha aprobado, y que poco a poco va dañando los otros archivos. 
Como se crean los virus: Los virus los crean las personas, algunos virus se 
crean por el desafío que implica crear una amenaza que sea única, no 
detectable, o simplemente devastadora para su víctima. El creador espera 
que el virus se propague de tal manera que le haga famoso. La notoriedad 
aumenta cuando el virus es considerado tal amenaza que los fabricantes de 
antivirus tienen que diseñar una solución. 
Como se transmiten los virus: La forma más común en que se transmiten 
los virus es por transferencia de archivos, descarga o ejecución de archivos 
adjuntos a correos. También usted puede encontrarse con un virus 
simplemente visitando ciertos tipos de páginas web 
Que hacen los virus: Cuando un virus lleva a cabo la acción para la que 
había sido creado, se dice que se ejecuta la carga, pueden ser bastante 
maliciosos e intentan producir un daño irreparable al ordenador personal 
destrozando archivos, desplazando/sobrescribiendo el sector de arranque 
principal, borrando los contenidos del disco duro o incluso escribiendo sobre 
la BIOS, dejando inutilizable el equipo. 
Una vez infectado su sistema, esta deberá ser desinfectada; por esta misma 
razón se hace uso de los antivirus
Los antivirus son programas que fueron creados en la década de los 80's con 
el objetivo de detectar y eliminar virus informáticos. 
Con el transcurso del tiempo, la aparición de sistemas operativos más 
avanzados e internet, ha hecho que los antivirus hayan evolucionado 
hacia programas más avanzados que no sólo buscan detectar virus 
informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección 
de los mismos. Actualmente son capaces de reconocer otros tipos 
de malware, como spyware, gusanos, troyanos, rootkits, etc. 
Las plataformas más atacadas por virus informáticos son la línea de sistemas 
operativos Windows de Microsoft. 
Un virus informático sólo atacará la plataforma para la que fue desarrollado. 
Como funciona un antivirus: 
La clave de los antivirus reside en unos ficheros de configuración donde se 
almacenan una serie de patrones que sirven para identificar los virus. El 
antivirus analiza cada uno de los correos entrantes en el sistema, ficheros, 
disquetes, etc. y busca dentro ellos esos patrones. Si el fichero o correo bajo 
análisis tiene alguno de los patrones, entonces se ha detectado el virus. 
Dependiendo de la configuración del antivirus, éste informará al usuario o 
simplemente lo borrará. Por esta razón es muy importante que los ficheros de 
datos del antivirus estén permanentemente actualizados. En general, los 
antivirus modernos se actualizan automáticamente (conectándose al 
proveedor) cada vez que se inicia una conexión con Internet.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Virus informaticos tics
Virus informaticos ticsVirus informaticos tics
Virus informaticos tics
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Diapositiva antivirus
Diapositiva antivirusDiapositiva antivirus
Diapositiva antivirus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus Informatico
Virus Informatico  Virus Informatico
Virus Informatico
 
Antivirus pollo
Antivirus pollo Antivirus pollo
Antivirus pollo
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus 666
Virus 666Virus 666
Virus 666
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Antivirus
AntivirusAntivirus
Antivirus
 
virus informaticosuptc
virus informaticosuptcvirus informaticosuptc
virus informaticosuptc
 
4 antivirus
4 antivirus4 antivirus
4 antivirus
 
Virus y vacunas andres cardona
Virus y vacunas andres cardonaVirus y vacunas andres cardona
Virus y vacunas andres cardona
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Diapositivas virus informaticos
Diapositivas virus informaticosDiapositivas virus informaticos
Diapositivas virus informaticos
 
Qué son-los-virus-informáticos
Qué son-los-virus-informáticosQué son-los-virus-informáticos
Qué son-los-virus-informáticos
 

Destacado (20)

Terminado
Terminado Terminado
Terminado
 
Blogs conceptos básicos
Blogs conceptos básicosBlogs conceptos básicos
Blogs conceptos básicos
 
Razas de perros
Razas de perrosRazas de perros
Razas de perros
 
Terminado
Terminado Terminado
Terminado
 
Tic
TicTic
Tic
 
Tutorial de-slideshare
Tutorial de-slideshareTutorial de-slideshare
Tutorial de-slideshare
 
Cmd
CmdCmd
Cmd
 
Blogs conceptos básicos
Blogs conceptos básicosBlogs conceptos básicos
Blogs conceptos básicos
 
Terminado
Terminado Terminado
Terminado
 
Presentación2
Presentación2Presentación2
Presentación2
 
Libro promocion y_apoyo_a_la_lactancia - peru
Libro promocion y_apoyo_a_la_lactancia - peruLibro promocion y_apoyo_a_la_lactancia - peru
Libro promocion y_apoyo_a_la_lactancia - peru
 
Tic
TicTic
Tic
 
Presentación sobre las TICs
Presentación sobre las TICsPresentación sobre las TICs
Presentación sobre las TICs
 
Practica 5
Practica 5 Practica 5
Practica 5
 
Trabajo informática
Trabajo informáticaTrabajo informática
Trabajo informática
 
Articulos de informatica
Articulos de informaticaArticulos de informatica
Articulos de informatica
 
Revista cocos
Revista cocos Revista cocos
Revista cocos
 
Conceptos basicos
Conceptos basicosConceptos basicos
Conceptos basicos
 
Practica 2
Practica 2 Practica 2
Practica 2
 
Terminado
Terminado Terminado
Terminado
 

Similar a Virus y antivirusaa

Similar a Virus y antivirusaa (20)

Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
 
Virus
VirusVirus
Virus
 
Virus informatico sj
Virus informatico sjVirus informatico sj
Virus informatico sj
 
Virus informatico sj
Virus informatico sjVirus informatico sj
Virus informatico sj
 
Virusinformaticosj 120827092516-phpapp02
Virusinformaticosj 120827092516-phpapp02Virusinformaticosj 120827092516-phpapp02
Virusinformaticosj 120827092516-phpapp02
 
Wilfer villamil sánchez d infor
Wilfer villamil sánchez d inforWilfer villamil sánchez d infor
Wilfer villamil sánchez d infor
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 
virus informatico
 virus informatico virus informatico
virus informatico
 
virus informatico
 virus informatico virus informatico
virus informatico
 
Parte b virus informatico
Parte b virus informaticoParte b virus informatico
Parte b virus informatico
 
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOSDIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Trabajo de sena
Trabajo de senaTrabajo de sena
Trabajo de sena
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informático Virus informático
Virus informático
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y antivirus.ypm.102
Virus y antivirus.ypm.102Virus y antivirus.ypm.102
Virus y antivirus.ypm.102
 

Más de Walter Guillen

P1 b3 cabrera_aguilea _aguilar carmela
P1 b3 cabrera_aguilea _aguilar carmela P1 b3 cabrera_aguilea _aguilar carmela
P1 b3 cabrera_aguilea _aguilar carmela Walter Guillen
 
P1 b3 cabrera_aguilea _aguilar carmela
P1 b3 cabrera_aguilea _aguilar carmela P1 b3 cabrera_aguilea _aguilar carmela
P1 b3 cabrera_aguilea _aguilar carmela Walter Guillen
 
Carrito mobible de walter
Carrito mobible de walter Carrito mobible de walter
Carrito mobible de walter Walter Guillen
 
Actividad 3 sintesis y practica 1 sesion b (1)
Actividad 3  sintesis  y practica 1 sesion b (1) Actividad 3  sintesis  y practica 1 sesion b (1)
Actividad 3 sintesis y practica 1 sesion b (1) Walter Guillen
 
Actividad 3 practica 2 y 4 sesion B
Actividad 3 practica 2 y 4 sesion B Actividad 3 practica 2 y 4 sesion B
Actividad 3 practica 2 y 4 sesion B Walter Guillen
 
Mis expectativas (practica 1 sesion A
Mis expectativas (practica 1 sesion A Mis expectativas (practica 1 sesion A
Mis expectativas (practica 1 sesion A Walter Guillen
 
Actividad 3 de la sistesis 4
Actividad 3 de la sistesis 4 Actividad 3 de la sistesis 4
Actividad 3 de la sistesis 4 Walter Guillen
 

Más de Walter Guillen (15)

P1 b3 cabrera_aguilea _aguilar carmela
P1 b3 cabrera_aguilea _aguilar carmela P1 b3 cabrera_aguilea _aguilar carmela
P1 b3 cabrera_aguilea _aguilar carmela
 
P1 b3 cabrera_aguilea _aguilar carmela
P1 b3 cabrera_aguilea _aguilar carmela P1 b3 cabrera_aguilea _aguilar carmela
P1 b3 cabrera_aguilea _aguilar carmela
 
Ejercicio 1-info
Ejercicio 1-info Ejercicio 1-info
Ejercicio 1-info
 
Carrito mobible de walter
Carrito mobible de walter Carrito mobible de walter
Carrito mobible de walter
 
Informática I
Informática I Informática I
Informática I
 
Actividad 3 sintesis y practica 1 sesion b (1)
Actividad 3  sintesis  y practica 1 sesion b (1) Actividad 3  sintesis  y practica 1 sesion b (1)
Actividad 3 sintesis y practica 1 sesion b (1)
 
Actividad 3 practica 2 y 4 sesion B
Actividad 3 practica 2 y 4 sesion B Actividad 3 practica 2 y 4 sesion B
Actividad 3 practica 2 y 4 sesion B
 
Mis expectativas (practica 1 sesion A
Mis expectativas (practica 1 sesion A Mis expectativas (practica 1 sesion A
Mis expectativas (practica 1 sesion A
 
Elementos multimedia
Elementos multimedia Elementos multimedia
Elementos multimedia
 
Actividad 3 de la sistesis 4
Actividad 3 de la sistesis 4 Actividad 3 de la sistesis 4
Actividad 3 de la sistesis 4
 
Parcial 3
Parcial 3 Parcial 3
Parcial 3
 
Practica 2
Practica 2 Practica 2
Practica 2
 
Practica 1
Practica 1Practica 1
Practica 1
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
 
Informatica
InformaticaInformatica
Informatica
 

Último

MAPA MENTAL SOBRE EL MODELO DE REGIONES EN COLOMBIA
MAPA MENTAL SOBRE EL MODELO DE REGIONES EN COLOMBIAMAPA MENTAL SOBRE EL MODELO DE REGIONES EN COLOMBIA
MAPA MENTAL SOBRE EL MODELO DE REGIONES EN COLOMBIAYamile Divina Acevedo
 
Environmental Risk Investigation Loa- Mario Leviguan del Rio.pdf
Environmental Risk Investigation Loa- Mario Leviguan del Rio.pdfEnvironmental Risk Investigation Loa- Mario Leviguan del Rio.pdf
Environmental Risk Investigation Loa- Mario Leviguan del Rio.pdfMarioLeviguanDelRio
 
Revista de volcanes de Él Salvador (1).pdf
Revista de volcanes de Él Salvador  (1).pdfRevista de volcanes de Él Salvador  (1).pdf
Revista de volcanes de Él Salvador (1).pdfaddriana1616
 
NIVELES DE ORGANIZACION DE LA NATURALEZA
NIVELES DE ORGANIZACION DE LA NATURALEZANIVELES DE ORGANIZACION DE LA NATURALEZA
NIVELES DE ORGANIZACION DE LA NATURALEZAhenryalberx
 
La importancia de la anatomía y fisiología de la célula vegetal
La importancia de la anatomía y fisiología de la célula vegetalLa importancia de la anatomía y fisiología de la célula vegetal
La importancia de la anatomía y fisiología de la célula vegetaljshdez2020
 
Guia para el cuidado de plantas de 0 a experto..pdf
Guia para el cuidado de plantas de 0 a experto..pdfGuia para el cuidado de plantas de 0 a experto..pdf
Guia para el cuidado de plantas de 0 a experto..pdfGenioViral
 
Presentacion historia de los Jardines.pdf
Presentacion historia de los Jardines.pdfPresentacion historia de los Jardines.pdf
Presentacion historia de los Jardines.pdfFelixChirinos2
 
Hidrocarburos no convencionales en México.pdf
Hidrocarburos no convencionales en México.pdfHidrocarburos no convencionales en México.pdf
Hidrocarburos no convencionales en México.pdfSUSMAI
 
como se produjo la penicilina en la segunda guerra mundial .pdf
como se produjo la penicilina en la segunda guerra mundial .pdfcomo se produjo la penicilina en la segunda guerra mundial .pdf
como se produjo la penicilina en la segunda guerra mundial .pdfvaleriaori08
 
7.-Sigersol No Municipal_CREACIÓN DE CUENTA.pdf
7.-Sigersol No Municipal_CREACIÓN DE CUENTA.pdf7.-Sigersol No Municipal_CREACIÓN DE CUENTA.pdf
7.-Sigersol No Municipal_CREACIÓN DE CUENTA.pdfCorona51
 
Conceptos de las Normas ISO 14000 y 14001
Conceptos de las Normas ISO 14000 y 14001Conceptos de las Normas ISO 14000 y 14001
Conceptos de las Normas ISO 14000 y 14001Nicolle932479
 
REGION NATURAL PERUANA COSTA CHALA DEL LITORAL
REGION NATURAL PERUANA COSTA CHALA DEL LITORALREGION NATURAL PERUANA COSTA CHALA DEL LITORAL
REGION NATURAL PERUANA COSTA CHALA DEL LITORALhenryalberx
 
BASURERO COLOR ROJO todo sobre el motodo nde utilizar
BASURERO COLOR ROJO todo sobre el motodo nde utilizarBASURERO COLOR ROJO todo sobre el motodo nde utilizar
BASURERO COLOR ROJO todo sobre el motodo nde utilizarSundarAlejandroMarti
 
Impactos al desarrollo fetal por proximidad a pozos de gas natural_230523FINA...
Impactos al desarrollo fetal por proximidad a pozos de gas natural_230523FINA...Impactos al desarrollo fetal por proximidad a pozos de gas natural_230523FINA...
Impactos al desarrollo fetal por proximidad a pozos de gas natural_230523FINA...SUSMAI
 
Fracking: amenaza para el clima en México.pdf
Fracking: amenaza para el clima en México.pdfFracking: amenaza para el clima en México.pdf
Fracking: amenaza para el clima en México.pdfSUSMAI
 
ELABORAMOS NUESTRO DÍPTICO CON ACCIONES PRÁCTICAS PARA MITIGAR EL CALENTAMIEN...
ELABORAMOS NUESTRO DÍPTICO CON ACCIONES PRÁCTICAS PARA MITIGAR EL CALENTAMIEN...ELABORAMOS NUESTRO DÍPTICO CON ACCIONES PRÁCTICAS PARA MITIGAR EL CALENTAMIEN...
ELABORAMOS NUESTRO DÍPTICO CON ACCIONES PRÁCTICAS PARA MITIGAR EL CALENTAMIEN...carlos abel rodriguez saldaña
 
Problemas medioambientales para reflexionar.pptx
Problemas medioambientales para reflexionar.pptxProblemas medioambientales para reflexionar.pptx
Problemas medioambientales para reflexionar.pptxalejandragoded
 
Guía Pedagógica INSO interpretación de normas de convivencia ambiental (2).pdf
Guía Pedagógica INSO interpretación de normas de convivencia ambiental (2).pdfGuía Pedagógica INSO interpretación de normas de convivencia ambiental (2).pdf
Guía Pedagógica INSO interpretación de normas de convivencia ambiental (2).pdfFernandaSegoviano
 
Agenda socioamebiental 2024: diagnósticos y propuestas.pdf
Agenda socioamebiental 2024: diagnósticos y propuestas.pdfAgenda socioamebiental 2024: diagnósticos y propuestas.pdf
Agenda socioamebiental 2024: diagnósticos y propuestas.pdfSUSMAI
 

Último (20)

MAPA MENTAL SOBRE EL MODELO DE REGIONES EN COLOMBIA
MAPA MENTAL SOBRE EL MODELO DE REGIONES EN COLOMBIAMAPA MENTAL SOBRE EL MODELO DE REGIONES EN COLOMBIA
MAPA MENTAL SOBRE EL MODELO DE REGIONES EN COLOMBIA
 
Environmental Risk Investigation Loa- Mario Leviguan del Rio.pdf
Environmental Risk Investigation Loa- Mario Leviguan del Rio.pdfEnvironmental Risk Investigation Loa- Mario Leviguan del Rio.pdf
Environmental Risk Investigation Loa- Mario Leviguan del Rio.pdf
 
Revista de volcanes de Él Salvador (1).pdf
Revista de volcanes de Él Salvador  (1).pdfRevista de volcanes de Él Salvador  (1).pdf
Revista de volcanes de Él Salvador (1).pdf
 
NIVELES DE ORGANIZACION DE LA NATURALEZA
NIVELES DE ORGANIZACION DE LA NATURALEZANIVELES DE ORGANIZACION DE LA NATURALEZA
NIVELES DE ORGANIZACION DE LA NATURALEZA
 
La importancia de la anatomía y fisiología de la célula vegetal
La importancia de la anatomía y fisiología de la célula vegetalLa importancia de la anatomía y fisiología de la célula vegetal
La importancia de la anatomía y fisiología de la célula vegetal
 
Guia para el cuidado de plantas de 0 a experto..pdf
Guia para el cuidado de plantas de 0 a experto..pdfGuia para el cuidado de plantas de 0 a experto..pdf
Guia para el cuidado de plantas de 0 a experto..pdf
 
Presentacion historia de los Jardines.pdf
Presentacion historia de los Jardines.pdfPresentacion historia de los Jardines.pdf
Presentacion historia de los Jardines.pdf
 
Hidrocarburos no convencionales en México.pdf
Hidrocarburos no convencionales en México.pdfHidrocarburos no convencionales en México.pdf
Hidrocarburos no convencionales en México.pdf
 
como se produjo la penicilina en la segunda guerra mundial .pdf
como se produjo la penicilina en la segunda guerra mundial .pdfcomo se produjo la penicilina en la segunda guerra mundial .pdf
como se produjo la penicilina en la segunda guerra mundial .pdf
 
7.-Sigersol No Municipal_CREACIÓN DE CUENTA.pdf
7.-Sigersol No Municipal_CREACIÓN DE CUENTA.pdf7.-Sigersol No Municipal_CREACIÓN DE CUENTA.pdf
7.-Sigersol No Municipal_CREACIÓN DE CUENTA.pdf
 
Conceptos de las Normas ISO 14000 y 14001
Conceptos de las Normas ISO 14000 y 14001Conceptos de las Normas ISO 14000 y 14001
Conceptos de las Normas ISO 14000 y 14001
 
REGION NATURAL PERUANA COSTA CHALA DEL LITORAL
REGION NATURAL PERUANA COSTA CHALA DEL LITORALREGION NATURAL PERUANA COSTA CHALA DEL LITORAL
REGION NATURAL PERUANA COSTA CHALA DEL LITORAL
 
BASURERO COLOR ROJO todo sobre el motodo nde utilizar
BASURERO COLOR ROJO todo sobre el motodo nde utilizarBASURERO COLOR ROJO todo sobre el motodo nde utilizar
BASURERO COLOR ROJO todo sobre el motodo nde utilizar
 
Impactos al desarrollo fetal por proximidad a pozos de gas natural_230523FINA...
Impactos al desarrollo fetal por proximidad a pozos de gas natural_230523FINA...Impactos al desarrollo fetal por proximidad a pozos de gas natural_230523FINA...
Impactos al desarrollo fetal por proximidad a pozos de gas natural_230523FINA...
 
Fracking: amenaza para el clima en México.pdf
Fracking: amenaza para el clima en México.pdfFracking: amenaza para el clima en México.pdf
Fracking: amenaza para el clima en México.pdf
 
ELABORAMOS NUESTRO DÍPTICO CON ACCIONES PRÁCTICAS PARA MITIGAR EL CALENTAMIEN...
ELABORAMOS NUESTRO DÍPTICO CON ACCIONES PRÁCTICAS PARA MITIGAR EL CALENTAMIEN...ELABORAMOS NUESTRO DÍPTICO CON ACCIONES PRÁCTICAS PARA MITIGAR EL CALENTAMIEN...
ELABORAMOS NUESTRO DÍPTICO CON ACCIONES PRÁCTICAS PARA MITIGAR EL CALENTAMIEN...
 
Problemas medioambientales para reflexionar.pptx
Problemas medioambientales para reflexionar.pptxProblemas medioambientales para reflexionar.pptx
Problemas medioambientales para reflexionar.pptx
 
Guía Pedagógica INSO interpretación de normas de convivencia ambiental (2).pdf
Guía Pedagógica INSO interpretación de normas de convivencia ambiental (2).pdfGuía Pedagógica INSO interpretación de normas de convivencia ambiental (2).pdf
Guía Pedagógica INSO interpretación de normas de convivencia ambiental (2).pdf
 
Agenda socioamebiental 2024: diagnósticos y propuestas.pdf
Agenda socioamebiental 2024: diagnósticos y propuestas.pdfAgenda socioamebiental 2024: diagnósticos y propuestas.pdf
Agenda socioamebiental 2024: diagnósticos y propuestas.pdf
 
El suelo en los ecosistemas naturales y agrícolas.
El suelo en los ecosistemas naturales y agrícolas.El suelo en los ecosistemas naturales y agrícolas.
El suelo en los ecosistemas naturales y agrícolas.
 

Virus y antivirusaa

  • 1.
  • 2. Cobay Plantel Santa Rosa Virus y Antivirus Angel Manuel Burgos Uicab Abdiel Josafat Torres Kú Fernando José Pat Cuevas Walter Alonso Guillen Chi 1-K (Turno Vespertino)
  • 3. Un virus informático es un programa que puede infectar a otros programas, modificándolos de tal manera que causen daño en el acto (borrar o dañar archivos) o afectar su rendimiento o seguridad. También se usa el término “troyano” asiendo referencia al caballo de Troya, Un troyano es un programa que hace algo oculto y que el usuario no ha aprobado, y que poco a poco va dañando los otros archivos. Como se crean los virus: Los virus los crean las personas, algunos virus se crean por el desafío que implica crear una amenaza que sea única, no detectable, o simplemente devastadora para su víctima. El creador espera que el virus se propague de tal manera que le haga famoso. La notoriedad aumenta cuando el virus es considerado tal amenaza que los fabricantes de antivirus tienen que diseñar una solución. Como se transmiten los virus: La forma más común en que se transmiten los virus es por transferencia de archivos, descarga o ejecución de archivos adjuntos a correos. También usted puede encontrarse con un virus simplemente visitando ciertos tipos de páginas web Que hacen los virus: Cuando un virus lleva a cabo la acción para la que había sido creado, se dice que se ejecuta la carga, pueden ser bastante maliciosos e intentan producir un daño irreparable al ordenador personal destrozando archivos, desplazando/sobrescribiendo el sector de arranque principal, borrando los contenidos del disco duro o incluso escribiendo sobre la BIOS, dejando inutilizable el equipo. Una vez infectado su sistema, esta deberá ser desinfectada; por esta misma razón se hace uso de los antivirus
  • 4. Los antivirus son programas que fueron creados en la década de los 80's con el objetivo de detectar y eliminar virus informáticos. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc. Las plataformas más atacadas por virus informáticos son la línea de sistemas operativos Windows de Microsoft. Un virus informático sólo atacará la plataforma para la que fue desarrollado. Como funciona un antivirus: La clave de los antivirus reside en unos ficheros de configuración donde se almacenan una serie de patrones que sirven para identificar los virus. El antivirus analiza cada uno de los correos entrantes en el sistema, ficheros, disquetes, etc. y busca dentro ellos esos patrones. Si el fichero o correo bajo análisis tiene alguno de los patrones, entonces se ha detectado el virus. Dependiendo de la configuración del antivirus, éste informará al usuario o simplemente lo borrará. Por esta razón es muy importante que los ficheros de datos del antivirus estén permanentemente actualizados. En general, los antivirus modernos se actualizan automáticamente (conectándose al proveedor) cada vez que se inicia una conexión con Internet.