SlideShare una empresa de Scribd logo
1 de 5
Orígenes y antecedentes
1939: Neumann mostraba que era posible desarrollar programas que tomasen el control
de otros.
1972:Aparece Creeper, que atacaba a las IBM 360
1975: John Brunner concibe la idea de “gusano” informático
1984: Fred Cohen en su tesis acuña el término “virus informático”
1988: Robert Tappan Morris, difunde un virus en Arpa Net
1989: Aparece el virus Dark Avenger
1992: Aparece el virus Michelangelo
1994: Good Times, el primer virus broma
1995: Aparece Concept, con el cual comienzan los virus macro
1998: CIH o Chernobyl, será el primer virus que realmente afecta el hardware del
ordenador
2001: Aparece Nimda, a pocos días del ataque a las Torres Gemelas
Concepto y características
Son programas maliciosos que afectan a la máquina o a los archivos del sistema operativo con la
intención de modificarlo o dañarlo.
• Dañino
• Auto reproductor: Crea copias de sí mismo
• Subrepticio: Utiliza técnicas para evitar ser detectado
• Pueden ser polimórficos: Modifica su código para tener múltiples variantes de sí mismo
• Pueden ser furtivos: Primero se adjuntarán ellos mismos a los archivos y luego atacarán el
ordenador
• Pueden traer otros virus
Tipos de virus
• De sistema: Se propagan replicándose, ocasionan pérdida de productividad, cortes en los
sistemas de información o daños a nivel de datos.
• Multipartito: Atacan a los sectores de arranque, no se limitan a atacar un tipo de archivo
o zona especial.
• Caballo de Troya: Se hace pasar por otro programa y produce efectos perniciosos al
ejecutarse, por ejemplo instalar un acceso no autorizado en el sistema, para que los
hackers lo usen.
• Macros: Puede introducirse en todos los tipos de archivos que emplean lenguaje macro,
tales como Excel, Word y Acces.
Ciclo de vida
• Detección: Después de abrir y ejecutar un programa se ha
introducido el virus.
• Síntomas: Funciona más lentamente, se bloquea con frecuencia, se
reinicia por sí solo, las aplicaciones no funcionan correctamente.
• Infección: Puede darse mediante el intercambio de dispositivos de
almacenamiento provenientes de fuentes desconocidas. Abrir un
archivo adjunto de un correo electrónico.
• Propagación: páginas web, anuncios fraudulentos, dispositivos
infectados, etc.
VACUNAS Y ANTI-VIRUS
Antivirus: Es un programa que ayuda a proteger su computadora contra la mayoría de virus, worms,
troyanos etc. Éstos monitorizan actividades de virus en tiempo real y hacen verificaciones periódicas,
buscando detectar y entonces anular y remover los virus de la computadora.
Ejemplos: AVG, AVAST, NORTON ANTIVIRUS, Mc Afee, F-Secure Antivirus y Panda Antivirus Titanium.
Vacunas:Previenen y tratan de eliminar los virus conocidos, presentan funciones de corta fuego y
contra los programas espía.
Corrección de un virus: Realice copia de seguridad de datos, estas puede realizarlas en el soporte que
desee.

Más contenido relacionado

La actualidad más candente (13)

virus informatico
virus informaticovirus informatico
virus informatico
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 
Acosta cortez alejandra del carmen 4
Acosta cortez alejandra del carmen 4Acosta cortez alejandra del carmen 4
Acosta cortez alejandra del carmen 4
 
Historia y evolución de los virus informaticos
Historia y evolución de los virus informaticosHistoria y evolución de los virus informaticos
Historia y evolución de los virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Jose y carvajal lol
Jose y carvajal lolJose y carvajal lol
Jose y carvajal lol
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Los virus
Los virusLos virus
Los virus
 
Virus giselle
Virus giselleVirus giselle
Virus giselle
 
Antivuris
AntivurisAntivuris
Antivuris
 
Virus informaticos inzunza torres ezequiel 2-01
Virus informaticos   inzunza torres ezequiel 2-01Virus informaticos   inzunza torres ezequiel 2-01
Virus informaticos inzunza torres ezequiel 2-01
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Destacado

When There is Risk There Must Be Choice
When There is Risk There Must Be ChoiceWhen There is Risk There Must Be Choice
When There is Risk There Must Be ChoiceRosanne Lindsay
 
El uso de internet en la educación
El uso de internet en la educaciónEl uso de internet en la educación
El uso de internet en la educaciónKatty Díaz
 
Definicion de sistema_erp
Definicion de sistema_erpDefinicion de sistema_erp
Definicion de sistema_erpPouleth Salcedo
 
Installation Steps of Cable Jointing Kit
Installation Steps of Cable Jointing KitInstallation Steps of Cable Jointing Kit
Installation Steps of Cable Jointing KitJMV LPS Limited
 
Trabajo de ecología indiana sanchez
Trabajo de ecología indiana sanchezTrabajo de ecología indiana sanchez
Trabajo de ecología indiana sanchezIndiana Sanchez
 
Vortex Case Study_7.13.11
Vortex Case Study_7.13.11Vortex Case Study_7.13.11
Vortex Case Study_7.13.11Joanna Hunter
 
16.03.2016 pasión iii
16.03.2016 pasión iii16.03.2016 pasión iii
16.03.2016 pasión iiipastoralcord
 
O Sono no Jardim de Infância (diapositivos)
O Sono no Jardim de Infância (diapositivos)O Sono no Jardim de Infância (diapositivos)
O Sono no Jardim de Infância (diapositivos)Henrique Santos
 
Advertencias de lo por venir Iñigo Mendez de vigo 2001
Advertencias de lo por venir Iñigo Mendez de vigo 2001Advertencias de lo por venir Iñigo Mendez de vigo 2001
Advertencias de lo por venir Iñigo Mendez de vigo 2001eraser Juan José Calderón
 
Autoconcepto y autoestima
Autoconcepto y autoestimaAutoconcepto y autoestima
Autoconcepto y autoestimaBetty Vera
 

Destacado (13)

When There is Risk There Must Be Choice
When There is Risk There Must Be ChoiceWhen There is Risk There Must Be Choice
When There is Risk There Must Be Choice
 
El uso de internet en la educación
El uso de internet en la educaciónEl uso de internet en la educación
El uso de internet en la educación
 
Definicion de sistema_erp
Definicion de sistema_erpDefinicion de sistema_erp
Definicion de sistema_erp
 
Installation Steps of Cable Jointing Kit
Installation Steps of Cable Jointing KitInstallation Steps of Cable Jointing Kit
Installation Steps of Cable Jointing Kit
 
Trabajo de ecología indiana sanchez
Trabajo de ecología indiana sanchezTrabajo de ecología indiana sanchez
Trabajo de ecología indiana sanchez
 
Prueba de power point
Prueba de power pointPrueba de power point
Prueba de power point
 
Vortex Case Study_7.13.11
Vortex Case Study_7.13.11Vortex Case Study_7.13.11
Vortex Case Study_7.13.11
 
16.03.2016 pasión iii
16.03.2016 pasión iii16.03.2016 pasión iii
16.03.2016 pasión iii
 
Preparação da homilia
Preparação da homiliaPreparação da homilia
Preparação da homilia
 
O Sono no Jardim de Infância (diapositivos)
O Sono no Jardim de Infância (diapositivos)O Sono no Jardim de Infância (diapositivos)
O Sono no Jardim de Infância (diapositivos)
 
Advertencias de lo por venir Iñigo Mendez de vigo 2001
Advertencias de lo por venir Iñigo Mendez de vigo 2001Advertencias de lo por venir Iñigo Mendez de vigo 2001
Advertencias de lo por venir Iñigo Mendez de vigo 2001
 
[000016]
[000016][000016]
[000016]
 
Autoconcepto y autoestima
Autoconcepto y autoestimaAutoconcepto y autoestima
Autoconcepto y autoestima
 

Similar a Virus informático (20)

VIRUS Y SUS CARACTERÍSTICAS
VIRUS Y SUS CARACTERÍSTICAS VIRUS Y SUS CARACTERÍSTICAS
VIRUS Y SUS CARACTERÍSTICAS
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus exposicion
Virus exposicionVirus exposicion
Virus exposicion
 
Virus inf
Virus infVirus inf
Virus inf
 
¿Qué son los Virus informáticos?
¿Qué son los Virus informáticos?¿Qué son los Virus informáticos?
¿Qué son los Virus informáticos?
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
 
Los virus computacionales
Los virus computacionalesLos virus computacionales
Los virus computacionales
 
Los virus computacionales
Los virus computacionalesLos virus computacionales
Los virus computacionales
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virusss
VirusssVirusss
Virusss
 
Virus
VirusVirus
Virus
 
Los virus
Los virusLos virus
Los virus
 

Último

Comunidades Virtuales de Aprendizaje Caracteristicas.pptx
Comunidades Virtuales de Aprendizaje Caracteristicas.pptxComunidades Virtuales de Aprendizaje Caracteristicas.pptx
Comunidades Virtuales de Aprendizaje Caracteristicas.pptxJunkotantik
 
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdfEstrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdfDemetrio Ccesa Rayme
 
Apunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfApunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfGonella
 
4ª SESION la misión santificadora del Espíritu Santo en la vida de la Iglesi...
4ª SESION  la misión santificadora del Espíritu Santo en la vida de la Iglesi...4ª SESION  la misión santificadora del Espíritu Santo en la vida de la Iglesi...
4ª SESION la misión santificadora del Espíritu Santo en la vida de la Iglesi...Reneeavia
 
Época colonial: vestimenta, costumbres y juegos de la época
Época colonial: vestimenta, costumbres y juegos de la épocaÉpoca colonial: vestimenta, costumbres y juegos de la época
Época colonial: vestimenta, costumbres y juegos de la épocacecifranco1981
 
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdfREGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdfInformacionesCMI
 
Tema 9. Roma. 1º ESO 2014. Ciencias SOciales
Tema 9. Roma. 1º ESO 2014. Ciencias SOcialesTema 9. Roma. 1º ESO 2014. Ciencias SOciales
Tema 9. Roma. 1º ESO 2014. Ciencias SOcialesChema R.
 
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLAACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
2. Entornos Virtuales de Aprendizaje.pptx
2. Entornos Virtuales de Aprendizaje.pptx2. Entornos Virtuales de Aprendizaje.pptx
2. Entornos Virtuales de Aprendizaje.pptxJunkotantik
 
tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...
tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...
tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...Chema R.
 
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.JonathanCovena1
 
TEMA EGIPTO.pdf. Presentación civilización
TEMA EGIPTO.pdf. Presentación civilizaciónTEMA EGIPTO.pdf. Presentación civilización
TEMA EGIPTO.pdf. Presentación civilizaciónVasallo1
 
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menoresFICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menoresSantosprez2
 
Seguridad y virus informáticos 12°B 2024
Seguridad y virus informáticos 12°B 2024Seguridad y virus informáticos 12°B 2024
Seguridad y virus informáticos 12°B 2024sergeycrastz06
 
Lecciones 07 Esc. Sabática. Motivados por la esperanza
Lecciones 07 Esc. Sabática. Motivados por la esperanzaLecciones 07 Esc. Sabática. Motivados por la esperanza
Lecciones 07 Esc. Sabática. Motivados por la esperanzaAlejandrino Halire Ccahuana
 
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...Agrela Elvixeo
 
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLAACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docxcuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docxANDREAGRACEDURANSALA
 

Último (20)

Comunidades Virtuales de Aprendizaje Caracteristicas.pptx
Comunidades Virtuales de Aprendizaje Caracteristicas.pptxComunidades Virtuales de Aprendizaje Caracteristicas.pptx
Comunidades Virtuales de Aprendizaje Caracteristicas.pptx
 
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdfEstrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
 
Apunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfApunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdf
 
4ª SESION la misión santificadora del Espíritu Santo en la vida de la Iglesi...
4ª SESION  la misión santificadora del Espíritu Santo en la vida de la Iglesi...4ª SESION  la misión santificadora del Espíritu Santo en la vida de la Iglesi...
4ª SESION la misión santificadora del Espíritu Santo en la vida de la Iglesi...
 
Época colonial: vestimenta, costumbres y juegos de la época
Época colonial: vestimenta, costumbres y juegos de la épocaÉpoca colonial: vestimenta, costumbres y juegos de la época
Época colonial: vestimenta, costumbres y juegos de la época
 
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdfREGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
 
Tema 9. Roma. 1º ESO 2014. Ciencias SOciales
Tema 9. Roma. 1º ESO 2014. Ciencias SOcialesTema 9. Roma. 1º ESO 2014. Ciencias SOciales
Tema 9. Roma. 1º ESO 2014. Ciencias SOciales
 
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLAACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
 
2. Entornos Virtuales de Aprendizaje.pptx
2. Entornos Virtuales de Aprendizaje.pptx2. Entornos Virtuales de Aprendizaje.pptx
2. Entornos Virtuales de Aprendizaje.pptx
 
tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...
tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...
tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...
 
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
 
TEMA EGIPTO.pdf. Presentación civilización
TEMA EGIPTO.pdf. Presentación civilizaciónTEMA EGIPTO.pdf. Presentación civilización
TEMA EGIPTO.pdf. Presentación civilización
 
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menoresFICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
 
Revista Faro Normalista 6, 18 de mayo 2024
Revista Faro Normalista 6, 18 de mayo 2024Revista Faro Normalista 6, 18 de mayo 2024
Revista Faro Normalista 6, 18 de mayo 2024
 
flujo de materia y energía ecosistemas.
flujo de materia y  energía ecosistemas.flujo de materia y  energía ecosistemas.
flujo de materia y energía ecosistemas.
 
Seguridad y virus informáticos 12°B 2024
Seguridad y virus informáticos 12°B 2024Seguridad y virus informáticos 12°B 2024
Seguridad y virus informáticos 12°B 2024
 
Lecciones 07 Esc. Sabática. Motivados por la esperanza
Lecciones 07 Esc. Sabática. Motivados por la esperanzaLecciones 07 Esc. Sabática. Motivados por la esperanza
Lecciones 07 Esc. Sabática. Motivados por la esperanza
 
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
 
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLAACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
 
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docxcuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
 

Virus informático

  • 1. Orígenes y antecedentes 1939: Neumann mostraba que era posible desarrollar programas que tomasen el control de otros. 1972:Aparece Creeper, que atacaba a las IBM 360 1975: John Brunner concibe la idea de “gusano” informático 1984: Fred Cohen en su tesis acuña el término “virus informático” 1988: Robert Tappan Morris, difunde un virus en Arpa Net 1989: Aparece el virus Dark Avenger 1992: Aparece el virus Michelangelo 1994: Good Times, el primer virus broma 1995: Aparece Concept, con el cual comienzan los virus macro 1998: CIH o Chernobyl, será el primer virus que realmente afecta el hardware del ordenador 2001: Aparece Nimda, a pocos días del ataque a las Torres Gemelas
  • 2. Concepto y características Son programas maliciosos que afectan a la máquina o a los archivos del sistema operativo con la intención de modificarlo o dañarlo. • Dañino • Auto reproductor: Crea copias de sí mismo • Subrepticio: Utiliza técnicas para evitar ser detectado • Pueden ser polimórficos: Modifica su código para tener múltiples variantes de sí mismo • Pueden ser furtivos: Primero se adjuntarán ellos mismos a los archivos y luego atacarán el ordenador • Pueden traer otros virus
  • 3. Tipos de virus • De sistema: Se propagan replicándose, ocasionan pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos. • Multipartito: Atacan a los sectores de arranque, no se limitan a atacar un tipo de archivo o zona especial. • Caballo de Troya: Se hace pasar por otro programa y produce efectos perniciosos al ejecutarse, por ejemplo instalar un acceso no autorizado en el sistema, para que los hackers lo usen. • Macros: Puede introducirse en todos los tipos de archivos que emplean lenguaje macro, tales como Excel, Word y Acces.
  • 4. Ciclo de vida • Detección: Después de abrir y ejecutar un programa se ha introducido el virus. • Síntomas: Funciona más lentamente, se bloquea con frecuencia, se reinicia por sí solo, las aplicaciones no funcionan correctamente. • Infección: Puede darse mediante el intercambio de dispositivos de almacenamiento provenientes de fuentes desconocidas. Abrir un archivo adjunto de un correo electrónico. • Propagación: páginas web, anuncios fraudulentos, dispositivos infectados, etc.
  • 5. VACUNAS Y ANTI-VIRUS Antivirus: Es un programa que ayuda a proteger su computadora contra la mayoría de virus, worms, troyanos etc. Éstos monitorizan actividades de virus en tiempo real y hacen verificaciones periódicas, buscando detectar y entonces anular y remover los virus de la computadora. Ejemplos: AVG, AVAST, NORTON ANTIVIRUS, Mc Afee, F-Secure Antivirus y Panda Antivirus Titanium. Vacunas:Previenen y tratan de eliminar los virus conocidos, presentan funciones de corta fuego y contra los programas espía. Corrección de un virus: Realice copia de seguridad de datos, estas puede realizarlas en el soporte que desee.