SlideShare una empresa de Scribd logo
1 de 16
“RIESGOS DE LA INFORMACIÓN ELECTRÓNICA (VIRUS, ATAQUE, VACUNAS
INFORMÁTICAS”
PRESENTADO POR:
DIEGO FERNANDO BARRERA VALDERRAMA.
COD: 201712542
UNIVERSIDAD PEDAGÓGICA Y TECNOLÓGICA DE COLOMBIA
FACULTAD DE ESTUDIOS A DISTANCIA (FESAD)
PROGRAMA DE TECNOLOGÍA EN OBRAS CIVILES
INDUCCIÓN AL SECTOR DE LA CONSTRUCCIÓN
2017-1
Introducción
En el campo de la informática y en el desarrollo de nuevas tecnologías a
nivel de software y hardware se han presentado nuevos avances al
servicio de la sociedad y a su vez a la par del desarrollo de programas al
servicio de la humanidad también se han presentado cada vez mas
seguido, nuevos y mas dañinos programas llamados virus y a medida que
nuevos virus han visto la luz en la red, surgen programas novedosos
utilizados en el combate a virus, llamados vacunas y estos son el escudo
de miles de ordenadores a nivel mundial.
Virus Informáticos
HISTORIA
DEFINICIÓN
CLASES DE
VIRUS
ANALOGÍA
ESTRUCTURA
VACUNAS
Historia
1959, Douglas McIlroy, Victor Vyssotsky y Robert Morris, crean a
Darwin
1971 Robert Morris crea el primer gusano informático
Creeper.
1972, Veith Risak crea un gusano
1982, Rich Skrenta, crea Elk
Cloner
1984, se detectaron los primeros
troyanos.
1986, Bouncing Ball, el Brain y el
Marihuana.
1988, el hijo de Robert Morris Sr. soltó un virus en
ArpaNet
1989, Dark Avenger, el primer infector rápido
1990, el primer virus polimórfico
1997, el primer macrovirus de Excel, llamado Laroux
1998, el primero contra bases de datos Acess
1999, los virus adjuntos en correos electrónicos, como
Papa o Melissa
2000, el BubbleBoy, que infectaba las computadoras al
leer los correos electrónicos
2002, el primer virus que atacaba archivos Shockwave
Flash de Macromedia
Desde 2002 en adelante, el Michelangelo, Sobig,
Bugbear, SQL Slammer/Zafiro, Klez, Código Rojo, Sircam
y los famosos Blaster, I Love You o Loveletter, Wannacry
1995, el primer virus de lenguaje de macros, WinWord Concept
VOLVER
A INICIO
Definicion de Virus
Un virus es un software que tiene por objetivo
alterar el funcionamiento normal del
ordenador, sin el permiso o el conocimiento del
usuario.
VOLVER
A INICIO
Analogía
Los virus informáticos y los virus
biológicos modifican y/o dañan a sus
huéspedes Ambos tipos de virus inician
su actividad de forma
oculta, sin conocimiento, ni
consentimiento del sistema.los virus biológicos se propagan a través
del aire, el agua o por el contacto
directo entre un huésped sano y uno
infectado. Los virus informáticos se
propagan por todo aquel medio que
implique la transitividad de
información.
Ambos virus tienen el periodo de latencia, que es el
momento en que la infección se realiza pero no se
presentan los síntomas.
Ambos virus carecen por sí mismos de la capacidad de
reproducción y para realizarlo es necesario tener
conocimiento de la estructura del huésped.
VOLVER
A INICIO
Función de copia
Estructura
Función de búsqueda
VOLVER
A INICIO
Clases de Virus
GUSANO CABALLO DE TROYA
BOMBAS LÓGICAS O
DE TIEMPO
HOAX
DE ENLACE
DE SOBRE ESCRITURA
VOLVER
A INICIO
Gusano: es un malware que reside en la
memoria de la computadora y se
caracteriza por duplicarse en ella, sin la
asistencia de un usuario. Consumen
banda ancha o memoria del sistema en
gran medida
Gusano
VOLVER A CLASES
DE VIRUS
Caballo de Troya
Este virus se esconde en un
programa legitimo que al
ejecutarlo , comienza a dañar la
computadora , afecta la seguridad
del pc dejándola indefensa.
VOLVER A CLASES
DE VIRUS
Bombas Logicas o de Tiempo
Se activan tras un hecho puntual, como
por ejemplo con la combinación de ciertas
teclas o bien en una fecha específica. Si
este hecho no se da, el virus permanecerá
oculto.
VOLVER A CLASES
DE VIRUS
De Enlace
Estos virus cambian las
direcciones con las que se
accede a los archivos de la
computadora por aquella en la
que residen. Lo que ocasionan
es la imposibilidad de ubicar los
archivos almacenados
VOLVER A CLASES
DE VIRUS
Hoax
Carecen de la posibilidad de reproducirse por
sí mismos y no son verdaderos virus. Son
mensajes cuyo contenido no es cierto y que
incentivan a los usuarios a que los reenvíen a
sus contactos
VOLVER A CLASES
DE VIRUS
De Sobreescritura
Esta clase de virus genera la pérdida
del contenido de los archivos a los
que ataca. Esto lo logra
sobrescribiendo su interior.
VOLVER
A INICIO
Una vacuna es un
programa que trata
de evitar los virus.
se puede dividir en:
Vacunas
Correctivas
Preventivas
VOLVER
A INICIO
GRACIAS

Más contenido relacionado

La actualidad más candente

La actualidad más candente (14)

Informatica el virus
Informatica el virusInformatica el virus
Informatica el virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Johanna pineda
Johanna pinedaJohanna pineda
Johanna pineda
 
VIRUS INFORMATICOS
VIRUS INFORMATICOS VIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus informaticos y antivirus
Virus informaticos y antivirusVirus informaticos y antivirus
Virus informaticos y antivirus
 
Gusanos informaticos
Gusanos informaticosGusanos informaticos
Gusanos informaticos
 
Gusanos
GusanosGusanos
Gusanos
 
Virus Uptc
Virus UptcVirus Uptc
Virus Uptc
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas Informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Similar a Riesgos de la información electrónica: virus, ataques y vacunas informáticas

VIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOSVIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOSkarlaaaj01
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirusenaj84
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasdannyrey30
 
Presentación virus y vacunas informaticas
Presentación virus y vacunas informaticasPresentación virus y vacunas informaticas
Presentación virus y vacunas informaticasAlonso Salazar
 
Virus informaticos presentación
Virus informaticos presentaciónVirus informaticos presentación
Virus informaticos presentacióna225
 
Diapositivas virus y vacunas imformaticas
Diapositivas virus y vacunas imformaticasDiapositivas virus y vacunas imformaticas
Diapositivas virus y vacunas imformaticasluz_Adriana_Rubio
 
Leisa taller # 1 informatica
Leisa taller # 1 informaticaLeisa taller # 1 informatica
Leisa taller # 1 informaticaLeisa Berrugate
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticodavidrodto
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasFabian Rojas
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informáticojoss_24_jvvg
 

Similar a Riesgos de la información electrónica: virus, ataques y vacunas informáticas (20)

VIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOSVIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOS
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Presentación virus y vacunas informaticas
Presentación virus y vacunas informaticasPresentación virus y vacunas informaticas
Presentación virus y vacunas informaticas
 
Virus informaticos presentación
Virus informaticos presentaciónVirus informaticos presentación
Virus informaticos presentación
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Diapositivas virus y vacunas imformaticas
Diapositivas virus y vacunas imformaticasDiapositivas virus y vacunas imformaticas
Diapositivas virus y vacunas imformaticas
 
Leisa taller # 1 informatica
Leisa taller # 1 informaticaLeisa taller # 1 informatica
Leisa taller # 1 informatica
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
virus informaticos
 virus informaticos virus informaticos
virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 

Último

La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 

Último (20)

La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 

Riesgos de la información electrónica: virus, ataques y vacunas informáticas

  • 1. “RIESGOS DE LA INFORMACIÓN ELECTRÓNICA (VIRUS, ATAQUE, VACUNAS INFORMÁTICAS” PRESENTADO POR: DIEGO FERNANDO BARRERA VALDERRAMA. COD: 201712542 UNIVERSIDAD PEDAGÓGICA Y TECNOLÓGICA DE COLOMBIA FACULTAD DE ESTUDIOS A DISTANCIA (FESAD) PROGRAMA DE TECNOLOGÍA EN OBRAS CIVILES INDUCCIÓN AL SECTOR DE LA CONSTRUCCIÓN 2017-1
  • 2. Introducción En el campo de la informática y en el desarrollo de nuevas tecnologías a nivel de software y hardware se han presentado nuevos avances al servicio de la sociedad y a su vez a la par del desarrollo de programas al servicio de la humanidad también se han presentado cada vez mas seguido, nuevos y mas dañinos programas llamados virus y a medida que nuevos virus han visto la luz en la red, surgen programas novedosos utilizados en el combate a virus, llamados vacunas y estos son el escudo de miles de ordenadores a nivel mundial.
  • 4. Historia 1959, Douglas McIlroy, Victor Vyssotsky y Robert Morris, crean a Darwin 1971 Robert Morris crea el primer gusano informático Creeper. 1972, Veith Risak crea un gusano 1982, Rich Skrenta, crea Elk Cloner 1984, se detectaron los primeros troyanos. 1986, Bouncing Ball, el Brain y el Marihuana. 1988, el hijo de Robert Morris Sr. soltó un virus en ArpaNet 1989, Dark Avenger, el primer infector rápido 1990, el primer virus polimórfico 1997, el primer macrovirus de Excel, llamado Laroux 1998, el primero contra bases de datos Acess 1999, los virus adjuntos en correos electrónicos, como Papa o Melissa 2000, el BubbleBoy, que infectaba las computadoras al leer los correos electrónicos 2002, el primer virus que atacaba archivos Shockwave Flash de Macromedia Desde 2002 en adelante, el Michelangelo, Sobig, Bugbear, SQL Slammer/Zafiro, Klez, Código Rojo, Sircam y los famosos Blaster, I Love You o Loveletter, Wannacry 1995, el primer virus de lenguaje de macros, WinWord Concept VOLVER A INICIO
  • 5. Definicion de Virus Un virus es un software que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. VOLVER A INICIO
  • 6. Analogía Los virus informáticos y los virus biológicos modifican y/o dañan a sus huéspedes Ambos tipos de virus inician su actividad de forma oculta, sin conocimiento, ni consentimiento del sistema.los virus biológicos se propagan a través del aire, el agua o por el contacto directo entre un huésped sano y uno infectado. Los virus informáticos se propagan por todo aquel medio que implique la transitividad de información. Ambos virus tienen el periodo de latencia, que es el momento en que la infección se realiza pero no se presentan los síntomas. Ambos virus carecen por sí mismos de la capacidad de reproducción y para realizarlo es necesario tener conocimiento de la estructura del huésped. VOLVER A INICIO
  • 7. Función de copia Estructura Función de búsqueda VOLVER A INICIO
  • 8. Clases de Virus GUSANO CABALLO DE TROYA BOMBAS LÓGICAS O DE TIEMPO HOAX DE ENLACE DE SOBRE ESCRITURA VOLVER A INICIO
  • 9. Gusano: es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida Gusano VOLVER A CLASES DE VIRUS
  • 10. Caballo de Troya Este virus se esconde en un programa legitimo que al ejecutarlo , comienza a dañar la computadora , afecta la seguridad del pc dejándola indefensa. VOLVER A CLASES DE VIRUS
  • 11. Bombas Logicas o de Tiempo Se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto. VOLVER A CLASES DE VIRUS
  • 12. De Enlace Estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados VOLVER A CLASES DE VIRUS
  • 13. Hoax Carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos VOLVER A CLASES DE VIRUS
  • 14. De Sobreescritura Esta clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobrescribiendo su interior. VOLVER A INICIO
  • 15. Una vacuna es un programa que trata de evitar los virus. se puede dividir en: Vacunas Correctivas Preventivas VOLVER A INICIO