SlideShare una empresa de Scribd logo
1 de 11
Concepto.
Historia.
Funcionamiento.
Tipos.
Clasificación.
Antivirus.
Los virus informáticos son programas
de computadora que su principal
cualidad es auto replicarse .

Intentan ocultar su presencia y hacen
mucho daño al computador
En el año de 1986, dos programadores de origen
Paquistaní (basit y amjad) crearon el primer virus
informático que lo bautizaron como “cerebro”.
 afectaba principalmente el funcionamiento del sistema
operativo de la computadora

Debido al gran avance tecnológico se convirtió en una
gran amenaza para los sistemas informáticos y las
telecomunicaciones
Una vez ejecutado un programa infectado
(normalmente por desconocimiento del usuario) el
código del virus queda almacenado (residente) en la
memoria RAM del computador,. El virus toma
entonces el control de los servicios básicos del
sistema        operativo,        infectando      los
posteriores ficheros ejecutables que sean abiertos o
ejecutados, añadiendo su propio código al del
programa infectado y grabándolo en disco, con lo
cual el proceso de replicado se completa.
Los virus mas comunes que existen son:

•Los spam: se trata de un programa que ejecuta
una orden repetidas veces. Los spam son empleados
normalmente por empresas de publicidad directa.
•Gusano: es un programa autónomo que se replica
enviándose por el coreo electronico.los daños que
causan son sobrecargar la memoria del
computador .
•Bulo o hoax: no es un virus , sino una carta en
cadena que difunde falsas alarmas de virus e incita
al usuario a reenviarla a todos sus conocidos. El
contagio consiste en provocar desinformación y
congestión en la red

•Caballo de Troya: es un archivo con funciones
destructivas ocultas, a diferencia de los virus no se
replica. Únicamente infecta al computador si se
abre el archivo que lo contiene.
Según lo infectado
  Entre los principales tenemos:
 Virus de acción directa: En el momento en el que se ejecutan,
  infectan a otros programas.

 Virus residentes: Al ser ejecutados, se instalan en la memoria
  del ordenador. Infectan a los demás programas a medida que se
  accede a ellos. Por ejemplo, al ser ejecutados.

 Los que infectan el sector de arranque: Recordemos que el
  sector de arranque es el primero leído por el computador
  cuando es encendido. Estos virus son residentes en memoria.
Según su Comportamiento
•Virus uniformes: producen una replicación idéntica a sí
mismos.
•Virus encriptados: cifran parte de su código para que sea
más complicado su análisis.
•Virus polimórficos: en su replicación producen una
rutina de encriptación completamente variable.
•Virus metamórficos: reconstruyen todo su cuerpo en
cada generación, haciendo que varíe por completo.
•Virus oligomórficos: poseen un conjunto reducido de
funciones de encriptación y eligen una de ellas
aleatoriamente.
Los antivirus son programas cuya función es detectar
y eliminar virus informáticos y otros programas
maliciosos (a veces denominado malware).
Básicamente, un antivirus compara el
código de cada archivo con una base
de datos de los códigos de los virus
conocidos, por lo que es importante
actualizarla periódicamente a fin
de evitar que un virus nuevo no sea detectado.
Un antivirus tiene tres principales funciones y
componentes:
VACUNA: es un programa actúa como "filtro" de los
programas que son ejecutados, abiertos para ser leídos
o copiados, en tiempo real.
DETECTOR: es el programa que examina todos los
archivos existentes en el disco o a los que se les indique
en una determinada ruta.
ELIMINADOR: Es el programa que una vez
desactivada la estructura del virus procede a eliminarlo
e inmediatamente después a reparar o reconstruir los
archivos y áreas afectadas.
ESCAN: Es un programa de seguridad que detecta y
elimina virus, gusanos y caballos de Troya del
ordenador. Las actualizaciones son gratuitas y se puede
programar para que analice el ordenador cada cierto
tiempo de forma automática.
ESET NOD32: Entregan una completa e instantánea
protección contra las más recientes amenazas
informáticas, es pionero y líder de la industria en la
detección proactiva de amenazas.
AVIRA: Es un anti-virus personal gratuito.
El programa permite que rápidamente censure a
programas maliciosos de su ordenador.

Más contenido relacionado

La actualidad más candente (17)

Practica 3
Practica 3Practica 3
Practica 3
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los antivirus
Los antivirusLos antivirus
Los antivirus
 
Informaticavirus
InformaticavirusInformaticavirus
Informaticavirus
 
Virus
VirusVirus
Virus
 
Virus tatiana
Virus tatianaVirus tatiana
Virus tatiana
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
TIPO DE VIRUS
TIPO DE VIRUSTIPO DE VIRUS
TIPO DE VIRUS
 
saa
saasaa
saa
 
Prac3 ximena josefinahernándezramírez.
Prac3 ximena josefinahernándezramírez.Prac3 ximena josefinahernándezramírez.
Prac3 ximena josefinahernándezramírez.
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Informatica uni
Informatica uniInformatica uni
Informatica uni
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Diego y ala
Diego y alaDiego y ala
Diego y ala
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
tema virus y antivirus
tema virus y antivirustema virus y antivirus
tema virus y antivirus
 

Destacado

Destacado (20)

Clasificación de los virus informáticos
Clasificación de los virus informáticosClasificación de los virus informáticos
Clasificación de los virus informáticos
 
Presentacion virus informatico
Presentacion virus informaticoPresentacion virus informatico
Presentacion virus informatico
 
Depp wed
Depp wedDepp wed
Depp wed
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Malware y Deep Web
Malware y Deep WebMalware y Deep Web
Malware y Deep Web
 
Virus y vacunas informátivas
Virus y vacunas informátivasVirus y vacunas informátivas
Virus y vacunas informátivas
 
Los virus de la computadora.
Los virus de la computadora.Los virus de la computadora.
Los virus de la computadora.
 
el hacker y el cracker
el hacker y el crackerel hacker y el cracker
el hacker y el cracker
 
Moneda P2P: ¿Hay vida más allá de Bitcoin?
Moneda P2P: ¿Hay vida más allá de Bitcoin?Moneda P2P: ¿Hay vida más allá de Bitcoin?
Moneda P2P: ¿Hay vida más allá de Bitcoin?
 
Termonilogia Hacking
Termonilogia HackingTermonilogia Hacking
Termonilogia Hacking
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Servicios de un servidor
Servicios de un servidorServicios de un servidor
Servicios de un servidor
 
Redes Alambricas e Inalámbricas
Redes Alambricas e InalámbricasRedes Alambricas e Inalámbricas
Redes Alambricas e Inalámbricas
 
Hacker y Cracker
Hacker y CrackerHacker y Cracker
Hacker y Cracker
 
Servidor
Servidor Servidor
Servidor
 
Como montar un servidor web en tu casa
Como montar un servidor web en tu casaComo montar un servidor web en tu casa
Como montar un servidor web en tu casa
 
Hacker cracker
Hacker crackerHacker cracker
Hacker cracker
 
Deep web diapositivas ya5..pptx
Deep web diapositivas ya5..pptxDeep web diapositivas ya5..pptx
Deep web diapositivas ya5..pptx
 
SERVIDOR WEB (SERVER 2008 R2)
SERVIDOR WEB (SERVER 2008 R2)SERVIDOR WEB (SERVER 2008 R2)
SERVIDOR WEB (SERVER 2008 R2)
 

Similar a ICASTRO_TAREA 2

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasmarlyjhm
 
Tipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadorasTipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadorasAnitaRamirez01
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticashenrydavid12
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasKaritho Hernandez
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticashannacuervo6
 
Antivirus de computador
Antivirus de computador Antivirus de computador
Antivirus de computador Carlosrincon24
 
Diapositiva virus y vacunas informáticas
Diapositiva  virus y vacunas informáticasDiapositiva  virus y vacunas informáticas
Diapositiva virus y vacunas informáticasGatik Chuchumek
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas InformáticasUPTC
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasesnayy
 
Virus informáticos matias rogelio gastelum cota 2'01
Virus informáticos matias rogelio gastelum cota 2'01Virus informáticos matias rogelio gastelum cota 2'01
Virus informáticos matias rogelio gastelum cota 2'01Matias Gastelum
 

Similar a ICASTRO_TAREA 2 (20)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Tipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadorasTipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadoras
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus y vacunas imformaticas
Virus y vacunas imformaticasVirus y vacunas imformaticas
Virus y vacunas imformaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Proyecto
ProyectoProyecto
Proyecto
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Antivirus de computador
Antivirus de computador Antivirus de computador
Antivirus de computador
 
Antivirus de computador
Antivirus de computador Antivirus de computador
Antivirus de computador
 
Diapositiva virus y vacunas informáticas
Diapositiva  virus y vacunas informáticasDiapositiva  virus y vacunas informáticas
Diapositiva virus y vacunas informáticas
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas Informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Hh
HhHh
Hh
 
Virus informáticos matias rogelio gastelum cota 2'01
Virus informáticos matias rogelio gastelum cota 2'01Virus informáticos matias rogelio gastelum cota 2'01
Virus informáticos matias rogelio gastelum cota 2'01
 

Último

MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicaFlor Idalia Espinoza Ortega
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 

Último (20)

MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamica
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 

ICASTRO_TAREA 2

  • 2. Los virus informáticos son programas de computadora que su principal cualidad es auto replicarse . Intentan ocultar su presencia y hacen mucho daño al computador
  • 3. En el año de 1986, dos programadores de origen Paquistaní (basit y amjad) crearon el primer virus informático que lo bautizaron como “cerebro”. afectaba principalmente el funcionamiento del sistema operativo de la computadora Debido al gran avance tecnológico se convirtió en una gran amenaza para los sistemas informáticos y las telecomunicaciones
  • 4. Una vez ejecutado un programa infectado (normalmente por desconocimiento del usuario) el código del virus queda almacenado (residente) en la memoria RAM del computador,. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando los posteriores ficheros ejecutables que sean abiertos o ejecutados, añadiendo su propio código al del programa infectado y grabándolo en disco, con lo cual el proceso de replicado se completa.
  • 5. Los virus mas comunes que existen son: •Los spam: se trata de un programa que ejecuta una orden repetidas veces. Los spam son empleados normalmente por empresas de publicidad directa. •Gusano: es un programa autónomo que se replica enviándose por el coreo electronico.los daños que causan son sobrecargar la memoria del computador .
  • 6. •Bulo o hoax: no es un virus , sino una carta en cadena que difunde falsas alarmas de virus e incita al usuario a reenviarla a todos sus conocidos. El contagio consiste en provocar desinformación y congestión en la red •Caballo de Troya: es un archivo con funciones destructivas ocultas, a diferencia de los virus no se replica. Únicamente infecta al computador si se abre el archivo que lo contiene.
  • 7. Según lo infectado Entre los principales tenemos:  Virus de acción directa: En el momento en el que se ejecutan, infectan a otros programas.  Virus residentes: Al ser ejecutados, se instalan en la memoria del ordenador. Infectan a los demás programas a medida que se accede a ellos. Por ejemplo, al ser ejecutados.  Los que infectan el sector de arranque: Recordemos que el sector de arranque es el primero leído por el computador cuando es encendido. Estos virus son residentes en memoria.
  • 8. Según su Comportamiento •Virus uniformes: producen una replicación idéntica a sí mismos. •Virus encriptados: cifran parte de su código para que sea más complicado su análisis. •Virus polimórficos: en su replicación producen una rutina de encriptación completamente variable. •Virus metamórficos: reconstruyen todo su cuerpo en cada generación, haciendo que varíe por completo. •Virus oligomórficos: poseen un conjunto reducido de funciones de encriptación y eligen una de ellas aleatoriamente.
  • 9. Los antivirus son programas cuya función es detectar y eliminar virus informáticos y otros programas maliciosos (a veces denominado malware). Básicamente, un antivirus compara el código de cada archivo con una base de datos de los códigos de los virus conocidos, por lo que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado.
  • 10. Un antivirus tiene tres principales funciones y componentes: VACUNA: es un programa actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real. DETECTOR: es el programa que examina todos los archivos existentes en el disco o a los que se les indique en una determinada ruta. ELIMINADOR: Es el programa que una vez desactivada la estructura del virus procede a eliminarlo e inmediatamente después a reparar o reconstruir los archivos y áreas afectadas.
  • 11. ESCAN: Es un programa de seguridad que detecta y elimina virus, gusanos y caballos de Troya del ordenador. Las actualizaciones son gratuitas y se puede programar para que analice el ordenador cada cierto tiempo de forma automática. ESET NOD32: Entregan una completa e instantánea protección contra las más recientes amenazas informáticas, es pionero y líder de la industria en la detección proactiva de amenazas. AVIRA: Es un anti-virus personal gratuito. El programa permite que rápidamente censure a programas maliciosos de su ordenador.