SlideShare una empresa de Scribd logo
1 de 19
Irene Rodríguez
SENA CGA
2017
Los virus informáticos son un programa de
computador que tiene como finalidad alterar
el funcionamiento de la computadora
independientemente de la voluntad del
usuario. Algunos virus solamente se replican y
otros pueden producir serios daños que afectan
a los sistemas.
 Virus de Boot:
Uno de los primeros tipos de virus conocido, el
virus de boot infecta la partición de
inicialización del sistema operativo. El virus se
activa cuando la computadora es encendida y el
sistema operativo se carga.
 Bomba de Tiempo:
Los virus del tipo "bomba de tiempo" son
programados para que se activen en
determinados momentos, definido por su
creador. Una vez infectado un determinado
sistema, el virus solamente se activará y causará
algún tipo de daño el día o el instante
previamente definido.
 Gusanos:
Con el interés de hacer un virus pueda esparcirse
de la forma más amplia posible, sus creadores a
veces, dejaron de lado el hecho de dañar el
sistema de los usuarios infectados y pasaron
a programar sus virus de forma que sólo se
repliquen, sin el objetivo de causar graves daños
al sistema
 Troyanos o caballos de Troya:
Ciertos virus traen en su interior un código
aparte, que le permite a una persona acceder a
la computadora infectada o recolectar datos y
enviarlos por Internet a un desconocido, sin que
el usuario se de cuenta de esto
 Polimórficos: . Determinadas variedades se
caracterizan por su capacidad para transformar
su código, y precisamente al ser polimorfos
(también llamados mutantes) son mucho más
difíciles de detectar y eliminar.
 Residentes y no residentes: Los virus
informáticos pueden ser residentes o no
residentes en la memoria del ordenador, o sea
quedar o no de forma permanente en la memoria
del equipo. Los virus no residentes se
caracterizan porque el código del virus se
ejecuta solamente cuando un archivo
determinado es abierto
 Virus Stealth: Los virus stealth o sigilosos se
adjuntan por sí solos a ciertos archivos del
ordenador, para atacar y esparcirse
rápidamente por todo el equipo. Tienen una
gran habilidad para camuflarse y no ser
descubiertos.
 Trabajo integrado: Determinados
virus pueden atraer a otros, haciendo más
letal su actividad. Incluso se ayudarán para
esconderse y se asistirán al momento de
contaminar una unidad específica del
dispositivo.
el sistema no mostrará signos de infiltración de
virus. Esta característica puede hacer aún más
dificultosa su detección. Estos tienen muchas
formas de operar , normalmente operan de la
misma manera que un programa normal. Se
cargan en la manera convencional (RAM) y ahí
se queda mientras esté prendida la
computadora. No todas se cargan igual , sino
que se infiltran cuando se introduce el disco
infectado ; este se puede manifestar
inmediatamente o esperar a una fecha ya
predeterminada. Al infectar , se apodera del
sector 0 en el área de carga.
 El PC va tremendamente lento. Aunque
existen varios motivos, se puede dar el caso de
que un Troyano esté realizando tareas que
consumen recursos.
 No arrancan las aplicaciones. Es un indicio de
infección, aunque puede tratarse de otro fallo.
 No puedo conectarme a Internet o me conecto,
pero navego muy lento. El Malware podría estar
haciendo llamadas, robando así ancho de banda.
 Cuando se conecta a Internet, se abren muchas
ventanas o el navegador muestra páginas no
solicitadas. Este es un signo inequívoco de
infección, ya que algunas amenazas están
destinadas a redirigir tráfico a ciertos sitios.
1972
 El primer virus atacó una máquina IBM Serie
360,
Programa antivirus denominado Reaper.
programa informático que tiene el propósito
de detectar y eliminar virus y otros programas
perjudiciales antes o después de que ingresen
al sistema. Los virus, gusanos, troyanos,
spyware son tipos de programas informáticos
que suelen ejecutarse sin el consentimiento (e
incluso, conocimiento) del usuario o
propietario de un ordenador y que cumplen
diversas funciones dañinas para el sistema.
según su finalidad
 Antivirus preventores: se caracterizan por anticiparse a la
infección para evitar la entrada de un programa malicioso
en el ordenador. Por tanto, su nombre hace referencia a su
capacidad de prevenir el ataque de los virus a los sistemas
informáticos. No obstante, al almacenarse en la memoria
de la computadora, no son los más utilizados, ya que
pueden ralentizar el funcionamiento del equipo.
 Antivirus identificadores: su función es, como indica su
nombre, identificar amenazas que pueden afectar al
rendimiento del sistema operativo . Para ello, exploran el
sistema y examinan las secuencias de bytes de los códigos
que están relacionados con los programas peligrosos.
 Antivirus des contaminadores: su objetivo se centra en
acabar con la infección que ha dañado el ordenador,
eliminación para ello los virus. Asimismo, también trata de
devolver al sistema el estado en el que se hallaba antes de
ser atacado por el programa malicioso.
 según su función
 Eliminadores-reparadores: el objetivo de estos antivirus
se centra en eliminar las amenazas de las partes afectadas
del sistema. Además, posteriormente, reparan el
ordenador para devolverlo a su estado previo.
 Detectores: su función no es otra que la de avisar al
usuario de la presencia de un virus conocido. Sin embargo,
en este caso, es dicho usuario quien se encarga de
solucionar el problema para acabar con la infección.
 Inmunizadores: destacan por su seguridad, ya que se
anticipan a la entrada o ataque de cualquier programa
malicioso. Instalados en la memoria del dispositivo, se
encargan, principalmente, de vigilar la ejecución de las
aplicaciones, de formatear los discos y de copiar los
ficheros.
 según su objetivo específico
 Firewall: también conocido como cortafuegos, se
encuentra dentro de la categoría de herramientas
preventivas, ya que actúa como un muro de defensa
que trata de bloquear el acceso de programas
malintencionados a un sistema. Es muy
recomendable, sobre todo, en aquellos equipos con
conexión permanente (o asidua) a una red o a
Internet. El objetivo del firewall es controlar el
tráfico de entrada y salida, y paralizar las actividades
sospechosas.
 Antispyware: son aplicaciones que detectan y
eliminan los programas espía, es decir, aquellos que
se instalan en el ordenador de manera oculta para
conocer los hábitos de navegación del usuario así
como sus contraseñas y otros datos, que después
transmiten a una entidad no autorizada.
 Antivirus online: no está instalado en el
equipo, sino que realiza los análisis desde
Internet. Por ello, no funciona como un
medio de protección para la computadora,
sino que se emplea tan sólo para saber si
existe algún virus en esta última. Son,
además, pasivos porque no poseen un
funcionamiento permanente.
 Proteger contra escritura todo diskette que se
utilice en el sistema. Esto no evita que el
sistema se contagie, pero previene el contagio
de programas del diskette en caso de que el
sistema tenga algun tipo de virus no detectado.
Esta politica tiende a evitar que un equipo
infectado transmita el virus a otros equipos.
 3.- Antes de usar programas de diskettes es
conveniente revisarlos con un antivirus para
detectar la presencia de virus.
 4.- Si se detecta alguna actividad viral en un
sistema conectado a una red de datos es
conveniente aislar el equipo fisicamente de la
red desconectandolo hasta tanto se haya
eliminado el virus del equipo infectado.
 5.- Los equipos de computadoras nuevos
poseen mecanismos de hardware (activables
desde el "setup") para impedir escrituras en
los sectores de arranque de los discos rigidos.
Es recomendable que esta caracteristica este
habilitada para impedir el contagio de algun
tipo de virus de boot.
 6.- Ante cualquier comportamiento anormal
del sistema es conveniente apagarlo
inmediatamente
 Los correos no deseados o spam tienen
un objetivo claro: mandar publicidad a los
destinatarios a un precio más bajo por medio
del correo basura. Los “spammers”
pueden obtener nuestras direcciones de
correo electrónico a través de las páginas
web, como chats, foros, blogs, etc. con un
“robot” que explora las páginas. Todos los
datos que obtiene dicho “robot” se quedan
guardados en una base de datos.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas Informáticas
 
Presentaci ntic1 1
Presentaci ntic1 1Presentaci ntic1 1
Presentaci ntic1 1
 
Virus & Antivirus
Virus & AntivirusVirus & Antivirus
Virus & Antivirus
 
Virus ,ataque y vacuna informatica.
Virus ,ataque y vacuna informatica.Virus ,ataque y vacuna informatica.
Virus ,ataque y vacuna informatica.
 
Los antivirus.
Los antivirus.Los antivirus.
Los antivirus.
 
Antivirus
AntivirusAntivirus
Antivirus
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Virus y antivirus presentacion
Virus y antivirus presentacionVirus y antivirus presentacion
Virus y antivirus presentacion
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus presentacion 1
Virus y antivirus presentacion 1Virus y antivirus presentacion 1
Virus y antivirus presentacion 1
 
Que Es Un Virus
Que Es Un VirusQue Es Un Virus
Que Es Un Virus
 
Uptc
UptcUptc
Uptc
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Dayana saavedra virus informaticos
Dayana saavedra virus informaticosDayana saavedra virus informaticos
Dayana saavedra virus informaticos
 

Destacado

Felicidades Prima
Felicidades PrimaFelicidades Prima
Felicidades Primamartha1892
 
Fu 2 semana del 20 al 24 de febrero
Fu 2 semana del 20 al 24 de febreroFu 2 semana del 20 al 24 de febrero
Fu 2 semana del 20 al 24 de febreroDelfina Moroyoqui
 
Presentación lhennys
Presentación lhennysPresentación lhennys
Presentación lhennyslhennys1079
 
Anemia y policitemia
Anemia y policitemiaAnemia y policitemia
Anemia y policitemiaOttmarley
 
soyza-Cost Controller
soyza-Cost Controllersoyza-Cost Controller
soyza-Cost ControllerNisala Soyza
 
Laplace Transform And Its Applications
Laplace Transform And Its ApplicationsLaplace Transform And Its Applications
Laplace Transform And Its ApplicationsSmit Shah
 
APNIC EC Report
APNIC EC ReportAPNIC EC Report
APNIC EC ReportAPNIC
 
APNIC EC Treasure Report
APNIC EC Treasure ReportAPNIC EC Treasure Report
APNIC EC Treasure ReportAPNIC
 

Destacado (11)

Felicidades Prima
Felicidades PrimaFelicidades Prima
Felicidades Prima
 
Fu 2 semana del 20 al 24 de febrero
Fu 2 semana del 20 al 24 de febreroFu 2 semana del 20 al 24 de febrero
Fu 2 semana del 20 al 24 de febrero
 
Tecnología
TecnologíaTecnología
Tecnología
 
Presentación lhennys
Presentación lhennysPresentación lhennys
Presentación lhennys
 
Anemia y policitemia
Anemia y policitemiaAnemia y policitemia
Anemia y policitemia
 
Circuncisión
CircuncisiónCircuncisión
Circuncisión
 
soyza-Cost Controller
soyza-Cost Controllersoyza-Cost Controller
soyza-Cost Controller
 
Cristian villa forero
Cristian villa foreroCristian villa forero
Cristian villa forero
 
Laplace Transform And Its Applications
Laplace Transform And Its ApplicationsLaplace Transform And Its Applications
Laplace Transform And Its Applications
 
APNIC EC Report
APNIC EC ReportAPNIC EC Report
APNIC EC Report
 
APNIC EC Treasure Report
APNIC EC Treasure ReportAPNIC EC Treasure Report
APNIC EC Treasure Report
 

Similar a Tics dos trabajo antivirus presentacion

Tipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadorasTipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadorasAnitaRamirez01
 
Web quest protección del ordenador
Web quest protección del ordenadorWeb quest protección del ordenador
Web quest protección del ordenadorMartiitaBellido
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasesnayy
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosveronicagj
 
Virus y antivirus informatico
Virus y antivirus informatico Virus y antivirus informatico
Virus y antivirus informatico Juan David Avila
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasYMARTE
 
Virus informático
Virus informáticoVirus informático
Virus informáticoRuthU11
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos Yerxon31
 

Similar a Tics dos trabajo antivirus presentacion (20)

Tipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadorasTipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadoras
 
Monroy jenifer virus y antivirus
Monroy jenifer virus y antivirusMonroy jenifer virus y antivirus
Monroy jenifer virus y antivirus
 
virus informático
virus informático virus informático
virus informático
 
Tic virus
Tic virusTic virus
Tic virus
 
Web quest protección del ordenador
Web quest protección del ordenadorWeb quest protección del ordenador
Web quest protección del ordenador
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Hh
HhHh
Hh
 
Antivirus
Antivirus Antivirus
Antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus informatico
Virus y antivirus informatico Virus y antivirus informatico
Virus y antivirus informatico
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Que son virus informaticos
Que son virus informaticosQue son virus informaticos
Que son virus informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
DEBER N°1
DEBER N°1DEBER N°1
DEBER N°1
 

Último

MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.imejia2411
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellajuancamilo3111391
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 

Último (13)

MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ella
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 

Tics dos trabajo antivirus presentacion

  • 2. Los virus informáticos son un programa de computador que tiene como finalidad alterar el funcionamiento de la computadora independientemente de la voluntad del usuario. Algunos virus solamente se replican y otros pueden producir serios daños que afectan a los sistemas.
  • 3.  Virus de Boot: Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.  Bomba de Tiempo: Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido.
  • 4.  Gusanos: Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema  Troyanos o caballos de Troya: Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto
  • 5.  Polimórficos: . Determinadas variedades se caracterizan por su capacidad para transformar su código, y precisamente al ser polimorfos (también llamados mutantes) son mucho más difíciles de detectar y eliminar.  Residentes y no residentes: Los virus informáticos pueden ser residentes o no residentes en la memoria del ordenador, o sea quedar o no de forma permanente en la memoria del equipo. Los virus no residentes se caracterizan porque el código del virus se ejecuta solamente cuando un archivo determinado es abierto
  • 6.  Virus Stealth: Los virus stealth o sigilosos se adjuntan por sí solos a ciertos archivos del ordenador, para atacar y esparcirse rápidamente por todo el equipo. Tienen una gran habilidad para camuflarse y no ser descubiertos.  Trabajo integrado: Determinados virus pueden atraer a otros, haciendo más letal su actividad. Incluso se ayudarán para esconderse y se asistirán al momento de contaminar una unidad específica del dispositivo.
  • 7. el sistema no mostrará signos de infiltración de virus. Esta característica puede hacer aún más dificultosa su detección. Estos tienen muchas formas de operar , normalmente operan de la misma manera que un programa normal. Se cargan en la manera convencional (RAM) y ahí se queda mientras esté prendida la computadora. No todas se cargan igual , sino que se infiltran cuando se introduce el disco infectado ; este se puede manifestar inmediatamente o esperar a una fecha ya predeterminada. Al infectar , se apodera del sector 0 en el área de carga.
  • 8.  El PC va tremendamente lento. Aunque existen varios motivos, se puede dar el caso de que un Troyano esté realizando tareas que consumen recursos.  No arrancan las aplicaciones. Es un indicio de infección, aunque puede tratarse de otro fallo.  No puedo conectarme a Internet o me conecto, pero navego muy lento. El Malware podría estar haciendo llamadas, robando así ancho de banda.  Cuando se conecta a Internet, se abren muchas ventanas o el navegador muestra páginas no solicitadas. Este es un signo inequívoco de infección, ya que algunas amenazas están destinadas a redirigir tráfico a ciertos sitios.
  • 10.  El primer virus atacó una máquina IBM Serie 360,
  • 12. programa informático que tiene el propósito de detectar y eliminar virus y otros programas perjudiciales antes o después de que ingresen al sistema. Los virus, gusanos, troyanos, spyware son tipos de programas informáticos que suelen ejecutarse sin el consentimiento (e incluso, conocimiento) del usuario o propietario de un ordenador y que cumplen diversas funciones dañinas para el sistema.
  • 13. según su finalidad  Antivirus preventores: se caracterizan por anticiparse a la infección para evitar la entrada de un programa malicioso en el ordenador. Por tanto, su nombre hace referencia a su capacidad de prevenir el ataque de los virus a los sistemas informáticos. No obstante, al almacenarse en la memoria de la computadora, no son los más utilizados, ya que pueden ralentizar el funcionamiento del equipo.  Antivirus identificadores: su función es, como indica su nombre, identificar amenazas que pueden afectar al rendimiento del sistema operativo . Para ello, exploran el sistema y examinan las secuencias de bytes de los códigos que están relacionados con los programas peligrosos.  Antivirus des contaminadores: su objetivo se centra en acabar con la infección que ha dañado el ordenador, eliminación para ello los virus. Asimismo, también trata de devolver al sistema el estado en el que se hallaba antes de ser atacado por el programa malicioso.
  • 14.  según su función  Eliminadores-reparadores: el objetivo de estos antivirus se centra en eliminar las amenazas de las partes afectadas del sistema. Además, posteriormente, reparan el ordenador para devolverlo a su estado previo.  Detectores: su función no es otra que la de avisar al usuario de la presencia de un virus conocido. Sin embargo, en este caso, es dicho usuario quien se encarga de solucionar el problema para acabar con la infección.  Inmunizadores: destacan por su seguridad, ya que se anticipan a la entrada o ataque de cualquier programa malicioso. Instalados en la memoria del dispositivo, se encargan, principalmente, de vigilar la ejecución de las aplicaciones, de formatear los discos y de copiar los ficheros.
  • 15.  según su objetivo específico  Firewall: también conocido como cortafuegos, se encuentra dentro de la categoría de herramientas preventivas, ya que actúa como un muro de defensa que trata de bloquear el acceso de programas malintencionados a un sistema. Es muy recomendable, sobre todo, en aquellos equipos con conexión permanente (o asidua) a una red o a Internet. El objetivo del firewall es controlar el tráfico de entrada y salida, y paralizar las actividades sospechosas.  Antispyware: son aplicaciones que detectan y eliminan los programas espía, es decir, aquellos que se instalan en el ordenador de manera oculta para conocer los hábitos de navegación del usuario así como sus contraseñas y otros datos, que después transmiten a una entidad no autorizada.
  • 16.  Antivirus online: no está instalado en el equipo, sino que realiza los análisis desde Internet. Por ello, no funciona como un medio de protección para la computadora, sino que se emplea tan sólo para saber si existe algún virus en esta última. Son, además, pasivos porque no poseen un funcionamiento permanente.
  • 17.  Proteger contra escritura todo diskette que se utilice en el sistema. Esto no evita que el sistema se contagie, pero previene el contagio de programas del diskette en caso de que el sistema tenga algun tipo de virus no detectado. Esta politica tiende a evitar que un equipo infectado transmita el virus a otros equipos.  3.- Antes de usar programas de diskettes es conveniente revisarlos con un antivirus para detectar la presencia de virus.  4.- Si se detecta alguna actividad viral en un sistema conectado a una red de datos es conveniente aislar el equipo fisicamente de la red desconectandolo hasta tanto se haya eliminado el virus del equipo infectado.
  • 18.  5.- Los equipos de computadoras nuevos poseen mecanismos de hardware (activables desde el "setup") para impedir escrituras en los sectores de arranque de los discos rigidos. Es recomendable que esta caracteristica este habilitada para impedir el contagio de algun tipo de virus de boot.  6.- Ante cualquier comportamiento anormal del sistema es conveniente apagarlo inmediatamente
  • 19.  Los correos no deseados o spam tienen un objetivo claro: mandar publicidad a los destinatarios a un precio más bajo por medio del correo basura. Los “spammers” pueden obtener nuestras direcciones de correo electrónico a través de las páginas web, como chats, foros, blogs, etc. con un “robot” que explora las páginas. Todos los datos que obtiene dicho “robot” se quedan guardados en una base de datos.