SlideShare una empresa de Scribd logo
1 de 5
Instituto Universitario Santiago Mariño
Porlamar extensión 4 de mayo
Sección 1D
Los Virus
Joselyn Guerrero
C.I 84496980
#49
Introducción
Cada díaque pasa estamos más expuestosala amenaza que significan
los virus informáticos, más aún cuando la tecnología nos permite
incorporar a nuestra vida diaria un sinfín de dispositivos tales como
celulares, pendrive y muchos otros equipos digitales, los cuales son
capaces de portar, a veces sin darnos cuenta por mucho tiempo,
infinidad de virus que pueden comprometer seriamente la continuidad
de nuestra labor en cualquier ámbito en el cual nos desarrollemos.
Los virus: se clasifica como un programa capaz de producir daño y
cuenta con la habilidad de copiarse así mismo. Un virus siempre
produce daño, la infección puede producir un perjuicio directo como el
robo, borrado o alteración de información almacenada.
Un virus se caracteriza por dañino que se genera por el robo de
información, bloque del equipo o distorsión, auto-reproductor va
creando copias así mismo y el versátil se oculta de los usuarios para
pasar por alguna utilidad conveniente. Un virus produce pérdida de
tiempo para poder eliminarlo puedes pasar días horas para eliminarlo,
a veces tendría hasta que reinstalar todo y recuperar con las copias de
seguridad si no cuentas con copias de seguridad puede ser costoso
recargar los datos manualmente en dados casos si el virus altero datos
contables o de la empresa, puede producir demandas penales o
económicas e incluso dejar clientes muy molesto.
La manera que un virus ataca es por reproducción intentando instalarse
en el computador la cual quiere infestar, generalmente no ataca sino
hasta que tenga más condicione que debe cumplirse, el ataque puede
ser variado desde bromas hasta la destrucción de toda la información.
Algunos tipos de virus pueden ser
Los gusanos: caracterizados por auto-reproducirse su medio natural
son las redes de comunicación.
Caballos de Troya si biencomo la historia es toda una caja de sorpresas
su método es robar claves y así el creador del virus las recupera y las
utiliza a su beneficio.
Camaleones:intentan atacar haciéndose pasarpor algún programaque
preste utilidad al usuario.
Bombas de tiempo: el virus ataca haciéndose partir para cumplir una
pauta, este podría ser uno de los más dañinos
Polimorfos:se copiany se auto-modificanparaque elantivirus no pueda
encontrarlos.
Retrovirus: aquellos que atacan directamente al antivirus.
Crackers son hackers malignos cuyo objetivo es meterse ilegalmente
en sitios para desproteger programas e información son los que
generalmente utilizan para estafas de tarjetas de créditos, mientras lo
hackers son personas que tienen inmensa habilidad para manejos
informáticos.
Medidas preventivas
No hay 100% formade protegertu pc pero existe formas de protegerlos
como instalar un buen antivirus verificar que este funcional con toda
unidad de disco duro, tener firewall que son llamados pared de fuego
evita los virus por redes de comunicación, es importante tener copias
de seguridad actualizados e igual las políticas de seguridad no
olvidemos spyware significa programa de espía.
Conclusión
Estos virus informáticos no sólo son una amenaza en el plano personal,
sino que a veces pueden inclusive llegar a dañar totalmente estructuras
completas de datos de grandes organizaciones, tales como hospitales,
centrales eléctricas, o de cualquier otra instalación indispensable para
el funcionamiento ordenado de una sociedad, con el consiguiente
perjuicio para toda una comunidad entera.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Benavidesleidyprocucto3
Benavidesleidyprocucto3Benavidesleidyprocucto3
Benavidesleidyprocucto3
 
El Virus informtico
El Virus informticoEl Virus informtico
El Virus informtico
 
Tarea de
Tarea deTarea de
Tarea de
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 
Virus tecnologico 10 c mariana garcia
Virus tecnologico 10 c mariana garciaVirus tecnologico 10 c mariana garcia
Virus tecnologico 10 c mariana garcia
 
Virus y antivirus tics
Virus y antivirus ticsVirus y antivirus tics
Virus y antivirus tics
 
Virus
VirusVirus
Virus
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Presentación ciberseguridad miguel 2ºtic
Presentación ciberseguridad miguel 2ºticPresentación ciberseguridad miguel 2ºtic
Presentación ciberseguridad miguel 2ºtic
 
seguridad infromatica
seguridad infromaticaseguridad infromatica
seguridad infromatica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Tarea unidad 3 parte a y b(riesgos de la información electrónica)
Tarea unidad 3 parte a y b(riesgos de la información electrónica)Tarea unidad 3 parte a y b(riesgos de la información electrónica)
Tarea unidad 3 parte a y b(riesgos de la información electrónica)
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Defiente con el antivirus.Mariana
Defiente con el antivirus.MarianaDefiente con el antivirus.Mariana
Defiente con el antivirus.Mariana
 
Seguridad y virus ignacio muslera (2)
Seguridad y virus ignacio muslera  (2)Seguridad y virus ignacio muslera  (2)
Seguridad y virus ignacio muslera (2)
 
Hacker
HackerHacker
Hacker
 
Trabajo de laura 1
Trabajo de laura 1Trabajo de laura 1
Trabajo de laura 1
 
Presentación1 de michel y vera
Presentación1 de michel y veraPresentación1 de michel y vera
Presentación1 de michel y vera
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Destacado

Relación docente estudiante
Relación docente estudianteRelación docente estudiante
Relación docente estudianteLiss Tapia
 
Аналіз рентабельності підприємства
Аналіз рентабельності підприємстваАналіз рентабельності підприємства
Аналіз рентабельності підприємстваАлекс Шева
 
Andrew Rosewarne, Director of NMi Gaming. Presentation at Gaming in Holland 2016
Andrew Rosewarne, Director of NMi Gaming. Presentation at Gaming in Holland 2016Andrew Rosewarne, Director of NMi Gaming. Presentation at Gaming in Holland 2016
Andrew Rosewarne, Director of NMi Gaming. Presentation at Gaming in Holland 2016Gran Via Online
 
The racism and the population
The racism and the populationThe racism and the population
The racism and the populationAnabelAbadia96
 
Introducción: Habilidades del Pensamiento Computacional
Introducción: Habilidades del Pensamiento ComputacionalIntroducción: Habilidades del Pensamiento Computacional
Introducción: Habilidades del Pensamiento ComputacionalLiss Tapia
 
Herramientas web colaborativas
Herramientas web colaborativasHerramientas web colaborativas
Herramientas web colaborativasLiss Tapia
 
Full Body Tactile Brain-Computer Interface
Full Body Tactile Brain-Computer InterfaceFull Body Tactile Brain-Computer Interface
Full Body Tactile Brain-Computer InterfaceTakumi Kodama
 
Teoria de Optimizacion
Teoria de  OptimizacionTeoria de  Optimizacion
Teoria de Optimizacionrebeca ferrer
 
Brexit, Trump, referendum: lezioni dalla politica del 2016
Brexit, Trump, referendum: lezioni dalla politica del 2016Brexit, Trump, referendum: lezioni dalla politica del 2016
Brexit, Trump, referendum: lezioni dalla politica del 2016Proforma
 

Destacado (13)

Relación docente estudiante
Relación docente estudianteRelación docente estudiante
Relación docente estudiante
 
Аналіз рентабельності підприємства
Аналіз рентабельності підприємстваАналіз рентабельності підприємства
Аналіз рентабельності підприємства
 
VINAY KUMAR RAJU RESUME
VINAY KUMAR RAJU RESUMEVINAY KUMAR RAJU RESUME
VINAY KUMAR RAJU RESUME
 
Andrew Rosewarne, Director of NMi Gaming. Presentation at Gaming in Holland 2016
Andrew Rosewarne, Director of NMi Gaming. Presentation at Gaming in Holland 2016Andrew Rosewarne, Director of NMi Gaming. Presentation at Gaming in Holland 2016
Andrew Rosewarne, Director of NMi Gaming. Presentation at Gaming in Holland 2016
 
The racism and the population
The racism and the populationThe racism and the population
The racism and the population
 
Introducción: Habilidades del Pensamiento Computacional
Introducción: Habilidades del Pensamiento ComputacionalIntroducción: Habilidades del Pensamiento Computacional
Introducción: Habilidades del Pensamiento Computacional
 
Herramientas web colaborativas
Herramientas web colaborativasHerramientas web colaborativas
Herramientas web colaborativas
 
Full Body Tactile Brain-Computer Interface
Full Body Tactile Brain-Computer InterfaceFull Body Tactile Brain-Computer Interface
Full Body Tactile Brain-Computer Interface
 
Praca z uczniem ze spektrum autyzmu
Praca z uczniem ze spektrum autyzmuPraca z uczniem ze spektrum autyzmu
Praca z uczniem ze spektrum autyzmu
 
Teoria de Optimizacion
Teoria de  OptimizacionTeoria de  Optimizacion
Teoria de Optimizacion
 
Emile Durkheim
Emile DurkheimEmile Durkheim
Emile Durkheim
 
Brexit, Trump, referendum: lezioni dalla politica del 2016
Brexit, Trump, referendum: lezioni dalla politica del 2016Brexit, Trump, referendum: lezioni dalla politica del 2016
Brexit, Trump, referendum: lezioni dalla politica del 2016
 
Desarrollo organizacional
Desarrollo organizacionalDesarrollo organizacional
Desarrollo organizacional
 

Similar a Informatica

Similar a Informatica (20)

efectos de virus en tu ordenador
efectos de virus en tu ordenador efectos de virus en tu ordenador
efectos de virus en tu ordenador
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66
virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66
virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66
 
Informe de virus y delitos.docx
Informe de virus y delitos.docxInforme de virus y delitos.docx
Informe de virus y delitos.docx
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
 
Introvirus1
Introvirus1Introvirus1
Introvirus1
 
Malware: Historia y Clasificación
Malware: Historia y ClasificaciónMalware: Historia y Clasificación
Malware: Historia y Clasificación
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Introvirus1
Introvirus1Introvirus1
Introvirus1
 
Introvirus1
Introvirus1Introvirus1
Introvirus1
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxInforme Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y Antivirus informáticos
Virus y Antivirus informáticos Virus y Antivirus informáticos
Virus y Antivirus informáticos
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Parker koricsa taller i
Parker koricsa taller iParker koricsa taller i
Parker koricsa taller i
 
Amenazas informaticas
Amenazas informaticasAmenazas informaticas
Amenazas informaticas
 

Último

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 

Último (19)

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 

Informatica

  • 1. Instituto Universitario Santiago Mariño Porlamar extensión 4 de mayo Sección 1D Los Virus Joselyn Guerrero C.I 84496980 #49
  • 2. Introducción Cada díaque pasa estamos más expuestosala amenaza que significan los virus informáticos, más aún cuando la tecnología nos permite incorporar a nuestra vida diaria un sinfín de dispositivos tales como celulares, pendrive y muchos otros equipos digitales, los cuales son capaces de portar, a veces sin darnos cuenta por mucho tiempo, infinidad de virus que pueden comprometer seriamente la continuidad de nuestra labor en cualquier ámbito en el cual nos desarrollemos.
  • 3. Los virus: se clasifica como un programa capaz de producir daño y cuenta con la habilidad de copiarse así mismo. Un virus siempre produce daño, la infección puede producir un perjuicio directo como el robo, borrado o alteración de información almacenada. Un virus se caracteriza por dañino que se genera por el robo de información, bloque del equipo o distorsión, auto-reproductor va creando copias así mismo y el versátil se oculta de los usuarios para pasar por alguna utilidad conveniente. Un virus produce pérdida de tiempo para poder eliminarlo puedes pasar días horas para eliminarlo, a veces tendría hasta que reinstalar todo y recuperar con las copias de seguridad si no cuentas con copias de seguridad puede ser costoso recargar los datos manualmente en dados casos si el virus altero datos contables o de la empresa, puede producir demandas penales o económicas e incluso dejar clientes muy molesto. La manera que un virus ataca es por reproducción intentando instalarse en el computador la cual quiere infestar, generalmente no ataca sino hasta que tenga más condicione que debe cumplirse, el ataque puede ser variado desde bromas hasta la destrucción de toda la información. Algunos tipos de virus pueden ser Los gusanos: caracterizados por auto-reproducirse su medio natural son las redes de comunicación. Caballos de Troya si biencomo la historia es toda una caja de sorpresas su método es robar claves y así el creador del virus las recupera y las utiliza a su beneficio. Camaleones:intentan atacar haciéndose pasarpor algún programaque preste utilidad al usuario. Bombas de tiempo: el virus ataca haciéndose partir para cumplir una pauta, este podría ser uno de los más dañinos Polimorfos:se copiany se auto-modificanparaque elantivirus no pueda encontrarlos. Retrovirus: aquellos que atacan directamente al antivirus.
  • 4. Crackers son hackers malignos cuyo objetivo es meterse ilegalmente en sitios para desproteger programas e información son los que generalmente utilizan para estafas de tarjetas de créditos, mientras lo hackers son personas que tienen inmensa habilidad para manejos informáticos. Medidas preventivas No hay 100% formade protegertu pc pero existe formas de protegerlos como instalar un buen antivirus verificar que este funcional con toda unidad de disco duro, tener firewall que son llamados pared de fuego evita los virus por redes de comunicación, es importante tener copias de seguridad actualizados e igual las políticas de seguridad no olvidemos spyware significa programa de espía.
  • 5. Conclusión Estos virus informáticos no sólo son una amenaza en el plano personal, sino que a veces pueden inclusive llegar a dañar totalmente estructuras completas de datos de grandes organizaciones, tales como hospitales, centrales eléctricas, o de cualquier otra instalación indispensable para el funcionamiento ordenado de una sociedad, con el consiguiente perjuicio para toda una comunidad entera.