SlideShare una empresa de Scribd logo
1 de 21
VIRUS
INFORMATICOS
DANIELA MARTINEZ MOJICA
¿Qué es un virus?
 Es un malware instalado para alterar el correcto funcionamiento de un
ordenador sin el conocimiento del usuario
 Algunos solamente se replican causando daños
leves mientras que otros pueden llegar a causar daños severos en el sistema
Inicios
 El primer virus atacó a una máquina IBM Serie 360 llamado creeper
donde se emitia un mensaje de I'm a creeper... catch me if you
can! (Soy una enredadera... agárrame si puedes) y para eliminar
este problema se creo el primer antivirus llamado Reaper
 fueron en los laboratorios de Bell Computers con el desarrollo de un
juego llamado core war ocupando toda la memoria Ramm de
equipo convirtiéndose en un pasatiempo
características
 Consumo de recursos
 Perdida de productividad
 Daños en los datos
 posibilidad que tienen de diseminarse por medio de replicas y copias
Métodos de propagación
 cundo se acepta la instalación de virus de forma inadvertida
 Replicación atreves de las redes
 cuando el código ejecutable que hacen funcionar los programas pasan de
un computador a otro.
Métodos de protección
 Antivirus: es un programa diseñado par prevenir y eliminar software
malisiosos en la computadora
 Sus funciones son
 Vacunar
 Detectar
 prevenir
Tipos de virus
Existen diversos tipos según su función y la manera en que se ejecutan
 troyano
 gusano
 bombas lógicas
 virus falsos o hoax
 virus joke
 virus boot
 virus de enlace o directorio
 virus cifrados
 virus polimórficos
 virus multipartites
troyano
 Consiste en robar información o alterar el sistema del hardware o
en un caso extremo permite que un usuario externo pueda
controlar el equipo
 Su finalidad es desprogramar el legitimo ocultándose en otros
gusano
 Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las
partes automáticas de un sistema operativo que generalmente son
invisibles al usuario
Bombas lógicas
 Estan ocultos en la memoria del sistema
 Son programas que se activan al producirse un acontecimiento
determinado. Esperan una fecha (Bombas de Tiempo), una
combinación de teclas, o ciertas condiciones técnicas (Bombas
Lógicas). Si no se produce la condición permanece oculto al
usuario.
Virus falsos o hoax
No son virus y no tienen la capacidad de reproducirse, envían
mensajes falsos que incitan a usuario a hacer copias y enviarlas
atreves del correo y redes
L objetivo es sobre cargar el flujo de información a través de las redes
Virus joke
 Al igual que los hoax, no son virus, pero son molestos, un ejemplo:
una página pornográfica que se mueve de un lado a otro, y si se le
llega a dar a cerrar es posible que salga una ventana que
diga: OMFG No se puede cerrar
Virus boot
 Actúan infectando en primer lugar el sector de arranque de los
dispositivos de almacenamiento. Cuando un ordenador se pone en
marcha con un dispositivo de almacenamiento, el virus de boot
infectará a su vez el disco duro.
virus de enlace o directorio
 alteran las direcciones que indican donde se almacenan los
ficheros. De este modo, al intentar ejecutar un programa (fichero
con extensión EXE o COM) infectado por un virus de enlace, lo que
se hace en realidad es ejecutar el virus, ya que éste habrá
modificado la dirección donde se encontraba originalmente el
programa, colocándose en su lugar.
Virus cifrados
 Más que un tipo de virus, se trata de una técnica utilizada por
algunos de ellos, que a su vez pueden pertenecer a otras
clasificaciones. Estos virus se cifran a sí mismos para no ser
detectados por los programas antivirus. Para realizar sus
actividades, el virus se descifra a sí mismo y, cuando ha finalizado,
se vuelve a cifrar.
virus polimórficos
 Son virus que en cada infección que realizan se cifran de una
forma distinta (utilizando diferentes algoritmos y claves de cifrado).
De esta forma, generan una elevada cantidad de copias de sí
mismos e impiden que los antivirus los localicen a través de la
búsqueda de cadenas o firmas, por lo que suelen ser los virus más
costosos de detectar
virus multipartites
 Infectan programas o ficheros ejecutables (ficheros con extensiones
EXE y COM). Al ejecutarse el programa infectado, el virus se activa,
produciendo diferentes efectos.
Medios de entrada de los virus
 correo electrónico
 Medios de almacenamiento
Tipos de antivirus
 hay cientos de tipos de antivirus en el mercado que mas o menos cumplen
con nuestras demandas . por lo tanto es algo difícil decidirse por uno u
otro. a continuación se muestran los mas populares y confiables que hay
en el mercado
 norto
 mcafee
 sophos
 norman av
 panda
 f-secure
 pc-cillin
 avpkaspersky
gracias
http://goo.gl/forms/nTN9eZ9pe5

Más contenido relacionado

La actualidad más candente

La actualidad más candente (11)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Clases de virus y sus características
Clases de virus y sus característicasClases de virus y sus características
Clases de virus y sus características
 
tema virus y antivirus
tema virus y antivirustema virus y antivirus
tema virus y antivirus
 
Virus
VirusVirus
Virus
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
 
Vacunas y antivirus
Vacunas y antivirusVacunas y antivirus
Vacunas y antivirus
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
Software educativo
Software educativoSoftware educativo
Software educativo
 
Trabajo final blog
Trabajo final blogTrabajo final blog
Trabajo final blog
 

Similar a Presentacion virus y vacunas informaticas

Similar a Presentacion virus y vacunas informaticas (20)

Que es un virus Informàtico
Que es un virus InformàticoQue es un virus Informàtico
Que es un virus Informàtico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVO
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVO
 
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOSDIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
 
Daniela chala, duvier quintero
Daniela chala, duvier quinteroDaniela chala, duvier quintero
Daniela chala, duvier quintero
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Taller virus informaticos
Taller virus informaticosTaller virus informaticos
Taller virus informaticos
 
Alejandra takemura virus_antivirus
Alejandra takemura virus_antivirusAlejandra takemura virus_antivirus
Alejandra takemura virus_antivirus
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Último

OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 

Último (20)

OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 

Presentacion virus y vacunas informaticas

  • 2. ¿Qué es un virus?  Es un malware instalado para alterar el correcto funcionamiento de un ordenador sin el conocimiento del usuario  Algunos solamente se replican causando daños leves mientras que otros pueden llegar a causar daños severos en el sistema
  • 3. Inicios  El primer virus atacó a una máquina IBM Serie 360 llamado creeper donde se emitia un mensaje de I'm a creeper... catch me if you can! (Soy una enredadera... agárrame si puedes) y para eliminar este problema se creo el primer antivirus llamado Reaper  fueron en los laboratorios de Bell Computers con el desarrollo de un juego llamado core war ocupando toda la memoria Ramm de equipo convirtiéndose en un pasatiempo
  • 4. características  Consumo de recursos  Perdida de productividad  Daños en los datos  posibilidad que tienen de diseminarse por medio de replicas y copias
  • 5. Métodos de propagación  cundo se acepta la instalación de virus de forma inadvertida  Replicación atreves de las redes  cuando el código ejecutable que hacen funcionar los programas pasan de un computador a otro.
  • 6. Métodos de protección  Antivirus: es un programa diseñado par prevenir y eliminar software malisiosos en la computadora  Sus funciones son  Vacunar  Detectar  prevenir
  • 7. Tipos de virus Existen diversos tipos según su función y la manera en que se ejecutan  troyano  gusano  bombas lógicas  virus falsos o hoax  virus joke  virus boot  virus de enlace o directorio  virus cifrados  virus polimórficos  virus multipartites
  • 8. troyano  Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo  Su finalidad es desprogramar el legitimo ocultándose en otros
  • 9. gusano  Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario
  • 10. Bombas lógicas  Estan ocultos en la memoria del sistema  Son programas que se activan al producirse un acontecimiento determinado. Esperan una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  • 11. Virus falsos o hoax No son virus y no tienen la capacidad de reproducirse, envían mensajes falsos que incitan a usuario a hacer copias y enviarlas atreves del correo y redes L objetivo es sobre cargar el flujo de información a través de las redes
  • 12. Virus joke  Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: OMFG No se puede cerrar
  • 13. Virus boot  Actúan infectando en primer lugar el sector de arranque de los dispositivos de almacenamiento. Cuando un ordenador se pone en marcha con un dispositivo de almacenamiento, el virus de boot infectará a su vez el disco duro.
  • 14. virus de enlace o directorio  alteran las direcciones que indican donde se almacenan los ficheros. De este modo, al intentar ejecutar un programa (fichero con extensión EXE o COM) infectado por un virus de enlace, lo que se hace en realidad es ejecutar el virus, ya que éste habrá modificado la dirección donde se encontraba originalmente el programa, colocándose en su lugar.
  • 15. Virus cifrados  Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a sí mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar.
  • 16. virus polimórficos  Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar
  • 17. virus multipartites  Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos.
  • 18. Medios de entrada de los virus  correo electrónico  Medios de almacenamiento
  • 19. Tipos de antivirus  hay cientos de tipos de antivirus en el mercado que mas o menos cumplen con nuestras demandas . por lo tanto es algo difícil decidirse por uno u otro. a continuación se muestran los mas populares y confiables que hay en el mercado  norto  mcafee  sophos  norman av  panda  f-secure  pc-cillin  avpkaspersky