SlideShare una empresa de Scribd logo
1 de 15
1
CONTENIDO
                                        Pág.
•   VIRUS                                3
•   CARACTERÍSTICAS                      4
•   COMO FUNCIONA UN VIRUS               5
•   TIPOS DE VIRUS                       6
•   DE ACCIÓN DIRECTA, SOBREESCRITURA    7
•   BOOT O ARRANQUE, RETROVIRUS          8
•   MULTIPARTILES, MACRO                 9
•   ENCRIPTADOS, POLI FÓRMICOS           10
•   GUSANOS (WORMS)                      11
•   TROYANOS, BOMBAS LÓGICAS             12
•   FORMAS DE PREVENCIÓN                 13
•   VACUNAS                              14
•   ANTIVIRUS                            15
Programas maliciosos que modifican o dañan
los archivos se propagan atreves del software
y se duplican con un código malicioso
generando daños permanentes o el bloqueo
de las redes.
COMO FUNCIONA UN VIRUS
• Ejecución de un programa
• Alojamiento del código (virus) en la memoria
  RAM
• Control de servicios básicos del S.O
• Duplicación de virus.
TIPOS DE VIRUS
1. RESIDENTES:
  Se oculta en la memoria RAM para controlar al
  S O infectando los archivos que desee, lleva a
  cabo la infección de acuerdo a una hora y
  fecha establecida ej Randex, CMJ, meve
2. DE ACCIÓN DIRECTA : Su función es buscar
   ficheros e infecta el mismo directorio, se
   puede recuperar los archivos
3. SOBREESCRITURA : Infecta el contenido del
   fichero el cual puede quedar inservible la
   única forma de desinfectarlo es borrarlo.
4. BOOT O ARRANQUE: Infectan el arranque del
   disco que contiene ficheros procediéndose a
   infectar todo el sistema.
Ejemplo: polyboot. b.
5. RETROVIRUS:           Ataca   un antivirus
   permitiendo la entrada de virus que lo
   acompañan
6. MULTIPARTILES: infecta programas, macros
   discos entre otros causando gran daño.
Ejemplo: Ywinz
7. MACRO:         Afecta ficheros de word,
   powerpoin, exel corel draw .
Ejemplo: relax, melissa.A, Bablas
8. ENCRIPTADOS: se ejecutan ellos mismos
   dificultando la acción del antivirus
9. POLI FÓRMICOS: en cada una de las
   infecciones      se     descifran    diferente
   dificultando así la acción del antivirus
   (Elkern, Satan Bug, Tuareg.)
10. GUSANOS WORMS) Se realizan copias de si
   mismos enciandolos a la red, su propagacion
   se realiza principalmente por chat, correos
   entre otros.
   Ejemplos. : PSWBugbear.B, Lovgate.F, Trile.C,
   Sobig.D, Mapson.
11.TROYANOS O CABALLOS DE TROYA: modifica
   ciertos ficheros puede capturar datos
   confidenciales como contraseñas, numero de
   tarjetas etc.
12. BOMBAS LÓGICAS: Segmentos de código
   con limite de tiempo para destruir datos del
   ordenador.
FORMAS DE PREVENCIÓN

 No abrir correos si no se conoce su origen
  con contenido o de sus ficheros adjuntos
 No tener activada la opción de “Vista previa”
  de algunos programas de correo electrónico.
 Leer el correo desde Web.
VACUNAS
Previenen y elimina virus conocidos, además
presentan funciones de cortafuegos
Escaneando el disco duro en busca de virus
concretos que pueda presentar el ordenador.
Cuando los localizan, los tratan de eliminar o
los ponen en cuarentena para que no den más
problemas.
ANTIVIRUS

Más contenido relacionado

La actualidad más candente

Virus de yurlai y machado
Virus de yurlai y machadoVirus de yurlai y machado
Virus de yurlai y machadoYURLEIS
 
Presentación1 de michel y vera
Presentación1 de michel y veraPresentación1 de michel y vera
Presentación1 de michel y veraGu1ch0
 
Virus informatica ruth 4 wertyui
Virus informatica ruth 4 wertyuiVirus informatica ruth 4 wertyui
Virus informatica ruth 4 wertyuimarthagamez
 
Trabajo virus informatico
Trabajo virus informaticoTrabajo virus informatico
Trabajo virus informaticovalen271213
 
Trabajo virus informatico
Trabajo virus informaticoTrabajo virus informatico
Trabajo virus informaticosamiber19
 
Trabajo virus informatico[1]
Trabajo virus informatico[1]Trabajo virus informatico[1]
Trabajo virus informatico[1]bibianasepulveda
 
Diapositiva sinformatica
Diapositiva sinformaticaDiapositiva sinformatica
Diapositiva sinformaticamacielsalcedo
 

La actualidad más candente (12)

Virus de yurlai y machado
Virus de yurlai y machadoVirus de yurlai y machado
Virus de yurlai y machado
 
Presentación1 de michel y vera
Presentación1 de michel y veraPresentación1 de michel y vera
Presentación1 de michel y vera
 
Virus informatica ruth 4 wertyui
Virus informatica ruth 4 wertyuiVirus informatica ruth 4 wertyui
Virus informatica ruth 4 wertyui
 
Trabajo virus informatico
Trabajo virus informaticoTrabajo virus informatico
Trabajo virus informatico
 
Trabajo virus informatico
Trabajo virus informaticoTrabajo virus informatico
Trabajo virus informatico
 
Trabajo virus informatico[1]
Trabajo virus informatico[1]Trabajo virus informatico[1]
Trabajo virus informatico[1]
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Trabajo de virus y gusanos
Trabajo de virus y gusanosTrabajo de virus y gusanos
Trabajo de virus y gusanos
 
Diapositiva sinformatica
Diapositiva sinformaticaDiapositiva sinformatica
Diapositiva sinformatica
 
virus
virusvirus
virus
 
Los Virus Informáticos
Los Virus InformáticosLos Virus Informáticos
Los Virus Informáticos
 
Informatica
InformaticaInformatica
Informatica
 

Destacado (20)

Plan de gestión en TIC Institución Educativa El Pórtico de Aratoca
Plan de gestión en TIC Institución Educativa El Pórtico de AratocaPlan de gestión en TIC Institución Educativa El Pórtico de Aratoca
Plan de gestión en TIC Institución Educativa El Pórtico de Aratoca
 
SITIO WEB
SITIO WEBSITIO WEB
SITIO WEB
 
4roomie presentazione evento heroes-deifinitiva
4roomie presentazione evento heroes-deifinitiva4roomie presentazione evento heroes-deifinitiva
4roomie presentazione evento heroes-deifinitiva
 
Machine Learning with Spark
Machine Learning with SparkMachine Learning with Spark
Machine Learning with Spark
 
Parto
PartoParto
Parto
 
Basket
BasketBasket
Basket
 
Pedrogonzález.doc
Pedrogonzález.docPedrogonzález.doc
Pedrogonzález.doc
 
GDP analysis and comments for Canada
GDP analysis and comments for Canada GDP analysis and comments for Canada
GDP analysis and comments for Canada
 
Presentación1
Presentación1Presentación1
Presentación1
 
Iografia erika toro
Iografia erika toroIografia erika toro
Iografia erika toro
 
Epistolario meiggs 1866 1885
Epistolario meiggs 1866 1885Epistolario meiggs 1866 1885
Epistolario meiggs 1866 1885
 
Championnat 2016 avenir forville
Championnat 2016 avenir forvilleChampionnat 2016 avenir forville
Championnat 2016 avenir forville
 
Geriatra en casa
Geriatra  en casaGeriatra  en casa
Geriatra en casa
 
Programming Java - Lection 06 - Multithreading - Lavrentyev Fedor
Programming Java - Lection 06 - Multithreading - Lavrentyev FedorProgramming Java - Lection 06 - Multithreading - Lavrentyev Fedor
Programming Java - Lection 06 - Multithreading - Lavrentyev Fedor
 
La valla trabajo marista
La valla trabajo maristaLa valla trabajo marista
La valla trabajo marista
 
Joier artesà
Joier artesàJoier artesà
Joier artesà
 
operadores mecanicos
operadores mecanicosoperadores mecanicos
operadores mecanicos
 
Boletin Nº 08
Boletin Nº 08Boletin Nº 08
Boletin Nº 08
 
Sample PMP Interest Mini-Round v2
Sample PMP Interest Mini-Round v2Sample PMP Interest Mini-Round v2
Sample PMP Interest Mini-Round v2
 
We have bones
We have bonesWe have bones
We have bones
 

Similar a Virus informatico

Similar a Virus informatico (20)

Virus antivirus vanesa hidlgo
Virus antivirus vanesa hidlgoVirus antivirus vanesa hidlgo
Virus antivirus vanesa hidlgo
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Informaticos.
Virus Informaticos.Virus Informaticos.
Virus Informaticos.
 
Virus y vacunas informaticas alicia
Virus y vacunas informaticas aliciaVirus y vacunas informaticas alicia
Virus y vacunas informaticas alicia
 
Las tic en la educacion
Las tic en la educacionLas tic en la educacion
Las tic en la educacion
 
Las tic en la educion
Las tic en la educionLas tic en la educion
Las tic en la educion
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Virus 2
Virus 2Virus 2
Virus 2
 
Virus 2
Virus 2Virus 2
Virus 2
 
Colegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estadoColegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estado
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Virus informatico cy d
Virus informatico cy dVirus informatico cy d
Virus informatico cy d
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladys
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladys
 

Último

RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 

Último (20)

RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 

Virus informatico

  • 1. 1
  • 2. CONTENIDO Pág. • VIRUS 3 • CARACTERÍSTICAS 4 • COMO FUNCIONA UN VIRUS 5 • TIPOS DE VIRUS 6 • DE ACCIÓN DIRECTA, SOBREESCRITURA 7 • BOOT O ARRANQUE, RETROVIRUS 8 • MULTIPARTILES, MACRO 9 • ENCRIPTADOS, POLI FÓRMICOS 10 • GUSANOS (WORMS) 11 • TROYANOS, BOMBAS LÓGICAS 12 • FORMAS DE PREVENCIÓN 13 • VACUNAS 14 • ANTIVIRUS 15
  • 3. Programas maliciosos que modifican o dañan los archivos se propagan atreves del software y se duplican con un código malicioso generando daños permanentes o el bloqueo de las redes.
  • 4.
  • 5. COMO FUNCIONA UN VIRUS • Ejecución de un programa • Alojamiento del código (virus) en la memoria RAM • Control de servicios básicos del S.O • Duplicación de virus.
  • 6. TIPOS DE VIRUS 1. RESIDENTES: Se oculta en la memoria RAM para controlar al S O infectando los archivos que desee, lleva a cabo la infección de acuerdo a una hora y fecha establecida ej Randex, CMJ, meve
  • 7. 2. DE ACCIÓN DIRECTA : Su función es buscar ficheros e infecta el mismo directorio, se puede recuperar los archivos 3. SOBREESCRITURA : Infecta el contenido del fichero el cual puede quedar inservible la única forma de desinfectarlo es borrarlo.
  • 8. 4. BOOT O ARRANQUE: Infectan el arranque del disco que contiene ficheros procediéndose a infectar todo el sistema. Ejemplo: polyboot. b. 5. RETROVIRUS: Ataca un antivirus permitiendo la entrada de virus que lo acompañan
  • 9. 6. MULTIPARTILES: infecta programas, macros discos entre otros causando gran daño. Ejemplo: Ywinz 7. MACRO: Afecta ficheros de word, powerpoin, exel corel draw . Ejemplo: relax, melissa.A, Bablas
  • 10. 8. ENCRIPTADOS: se ejecutan ellos mismos dificultando la acción del antivirus 9. POLI FÓRMICOS: en cada una de las infecciones se descifran diferente dificultando así la acción del antivirus (Elkern, Satan Bug, Tuareg.)
  • 11. 10. GUSANOS WORMS) Se realizan copias de si mismos enciandolos a la red, su propagacion se realiza principalmente por chat, correos entre otros. Ejemplos. : PSWBugbear.B, Lovgate.F, Trile.C, Sobig.D, Mapson.
  • 12. 11.TROYANOS O CABALLOS DE TROYA: modifica ciertos ficheros puede capturar datos confidenciales como contraseñas, numero de tarjetas etc. 12. BOMBAS LÓGICAS: Segmentos de código con limite de tiempo para destruir datos del ordenador.
  • 13. FORMAS DE PREVENCIÓN  No abrir correos si no se conoce su origen con contenido o de sus ficheros adjuntos  No tener activada la opción de “Vista previa” de algunos programas de correo electrónico.  Leer el correo desde Web.
  • 14. VACUNAS Previenen y elimina virus conocidos, además presentan funciones de cortafuegos Escaneando el disco duro en busca de virus concretos que pueda presentar el ordenador. Cuando los localizan, los tratan de eliminar o los ponen en cuarentena para que no den más problemas.