SlideShare una empresa de Scribd logo
1 de 17
VIRUS Y VACUNA INFORMATICAS




    MARIA CRISTINA REYES REYES código: 201222223



        Trabajo presentado a: María Melba Monroy




 UNIVERSIDAD PEDADOGICA Y TECNOLOGICA DE COLOMBIA
FACULTAD DE ESTUDIOS TECNOLOGICAS A DISTANCIA “FESAD”
           TICS Y AMBIENTES DE APRENDIZAJE
  TECNICO PROFESIONAL EN MATENIMIENTOS DE REDES Y
                    COMPUTADORES
                        TUNJA
• Qué son los Virus Informáticos

• Características de los Virus

• Clasificación de los Virus

• Tipos de Virus

• Concepto de Vacunas Informáticas

• Tipos de Vacunas

• Medidas de Protección

• Bibliografía
Son pequeños programas de software diseñados
para propagarse de un equipo a otro y así
interferir en el    funcionamiento del equipo.

Un virus puede dañar o eliminar datos de un
equipo, estos usan medios como el correo
electrónico para transportarse de un equipo a
otro e incluso borrar toda la información de un
disco duro
 Los virus se propagan más fácilmente mediante
  datos adjuntos incluidos en mensajes de correo
  electrónico o mensajería instantánea.

 Los virus se pueden disfrazar como datos adjuntos de
  imágenes divertidas, tarjetas de felicitación o
  archivos de audio y video.

 También se propagan como descargas en internet. Se
  pueden ocultar en software ilícito u otros archivos o
  programas que pueden descargar
 VIRUS QUE AFECTAN LOS SECTORES DE LOS DISCOS: Infectan
  discos duros y se alojan en el área donde están los archivos que se
  cargan a la memoria principalmente antes que sea detectado,
  toma el control de la computadora y lo conservan todo el tiempo.

 VIRUS DE SISTEMAS: Infectan los archivos de la máquina utiliza
  como interfaces con el usuario. Por ejemplo COMMAND.COM.
  Adquieren el control para infectar todo disco que se introduzca en
  la computadora.

 VIRUS DE ARCHIVOS: Este tipo de archivo ataca los archivos que
  en su mayoría son ejecutables, por ejemplo archivos con
  extensiones EXE.COM se activan al encenderse la computadora
  para después cargarse a memoria y comenzar a infectar los
  archivos.
 Virus de sobre escritura: Corrompen el archivo donde se ubican al
  sobreescribirlo.

 Bombas de tiempo: son los programas ocultos en la memoria del
  sistema, en los discos, o en los archivos del programas ejecutables
  con tipo .com o .exe. En espera de una fecha u hora determinada
  para explotar.

 Virus de Boot: Utilizan el sector de arranque, el cual contiene la
  información sobre el tipo de disco es decir número de pistas, sectores,
  caras, tamaño de la fat, sector de comienzo.
 Virus de Macros: Es una familia de virus de reciente aparición y gran
expansión. Estos programas están usando el lenguaje de macros
wordbasic, gracias           al cual puede infectar y replicarse a través
de archivos MS_Word (docs) Virus de ocultamiento.

 Virus de acción directa: Son aquellos que no quedan residentes en
memoria y se replican en el momento de ejecutarse un archivo
infectado.

 Virus bat: Este tipo de virus emplea ordenes dos en archivos de
proceso por lotes, y consiguen replicarse y efectuar efectos dañinos
como cualquier otro tipo virus.
 Virus de compañía: Aprovechan una característica del dos, gracias a
la cual si llamamos un archivo para ejecutarlo sin indicar la extensión, el
sistema operativo buscará en primer lugar el tipo com. Este tipo de virus
no modifica el programa original, sino que cuando encuentra un archivo
tipo exe crea otro de igual nombre conteniendo el virus con extensión
com. De manera que cuando tecleamos el nombre ejecutaremos en
primer lugar el virus, y posteriormente éste pasará el control a la
aplicación original.

 Virus mutantes: Son los que al infectar realizan modificaciones a
su código, para evitar ser detectados o eliminados (Satán, miguel
ángel, por mencionar algunos).
 Virus del mirc: Vienen a formar parte de la nueva
generación Internet y demuestra que la red abre nuevas
forma de infección. Consiste en un script para el cliente de irc
mirc. Cuando alguien accede a un canal de irc, donde se
encuentre alguna persona infectada, recibe por dcc un
archivo llamado "script.ini", infectando así el computador.

 Infectores de programas ejecutables: Estos son los virus
más peligrosos, porque se diseminan fácilmente hacia
cualquier programa (como hojas de cálculo, juegos,
procesadores de palabras).
Caballo de troya: Programa dañino que se oculta en toro
programa legítimo, y que produce sus efectos perniciosos al
ejecutarse, no es capaz de infectar otros archivos o soportes y sólo
se ejecuta una vez, aunque es suficientes en la mayoría de las
ocasiones para causar efecto destructivo.

Gusano o Worm: Programa cuya única finalidad es la de ir
consumiendo la memoria del sistema, se copia así mismo
sucesivamente, hasta que desborda la RAM, siendo esta su única
acción maligna.

Virus Stealth o Invisibles: Engañan a los software antivirus
escencialmente, un virus de este tipo conserva ifnormación sobre los
archivos que ha infectado y después espera en memoria e intercepta
cualquier programa antivirus que busque archivos modificados y le
ofrece la información antigua en lugar de la nueva.
Las vacunas son productos más sencillos que los
programas               antivirus. Estos últimos,
que con su configuración actual se han
convertido en grandes programas, además de
prevenir y eliminar los virus conocidos,
presentan funciones de cortafuegos y contra los
programas espía, el phishing, los troyanos o los
rootkits. La vacuna simplemente trata de
eliminar los virus.
 Sólodetección: Son vacunas que solo detectan archivos infectados
sin embargo no pueden eliminarlos o desinfectarlos.

Detección y desinfección: son vacunas que detectan archivos
infectados y que pueden desinfectarlos.

Detección y aborto de la acción: son vacunas que detectan
archivos infectados y detienen las acciones que causa el virus

Comparación por firmas: son vacunas que comparan las firmas de
archivos sospechosos para saber si están infectados.
Comparación de igsnature de archivo: son vacunas que
comparan las signaturas de los atributos guardados en tu
equipo.

Por métodos sheuristico: son vacunas que usan métodos
heurísticos para comparar archivos.

Invocado por el usuario: son vacunas que se activan
instantáneamente con el usuario.

Invocado por la actividad del sistema: son vacunas que se
activan instantáneamente por la actividad del sistema windows
xp/vista
NORTON: Es el segundo más vendido en el mundo, mejor
porcentaje de detección, buena integración con el correo e
internet respuesta       rápida ante nuevos virus

MCAFEE: El primero en ventas ne el mundo, tine un 94% de
detección de virus, buena integración con el correo e internet
rápida respuesta ante nuevos virus, presenta fallos en la
detección de virus en el correo.

PANDA: Alta detección de virus, segundo puesto después del
norton, menor detección en falsos positivos, tiene problemas
con outlook express.
 Instalar el antivirus y asegurar cada 15 días su actualización.

No abrir nunca los datos adjuntos de correo electrónico a menos
que sepa de quién proceden y los esté esperando.

Formatear todo disquete virgen que compremos, sin importar si son
formateados de fábrica, ya que pueden "colarse" virus aún desde el
proceso del fabricante.

Chequear todo disquete que provenga del exterior, es decir que no
haya estado bajo nuestro control, o que haya sido ingresado en la
disquetera de otra PC
www.slideshare.net/liliviri/virus-y-vacunas-informatica

www.html.rincondelvago.com/virus-y-antivirus_1.html

http://www.virusprot.com/evirus.html#que es un virus.

http://www.monografias.com/trabajos12/virus/virus.shtml.
GRACIAS

Más contenido relacionado

La actualidad más candente

Ruiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informaticaRuiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informatica
n--natik
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Juanita Lizarazo
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
tamimarcioni
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
anyelisgonzalez
 
Presentación1
Presentación1Presentación1
Presentación1
carlosprt
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
dora-relax
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
Cecilia R
 

La actualidad más candente (18)

Ruiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informaticaRuiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informatica
 
Virus y vacunas informatica
Virus y vacunas informaticaVirus y vacunas informatica
Virus y vacunas informatica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Presentación1
Presentación1Presentación1
Presentación1
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Vacunas y virus informáticos
Vacunas y virus informáticosVacunas y virus informáticos
Vacunas y virus informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Presentacion paty virus
Presentacion paty virusPresentacion paty virus
Presentacion paty virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos c
Virus informaticos cVirus informaticos c
Virus informaticos c
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 

Similar a Virus y antivirus

Zaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoe
ZaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoeZaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoe
Zaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoe
emiliocd
 
Los Virus
Los VirusLos Virus
Los Virus
agustin
 
Los Virus
Los VirusLos Virus
Los Virus
agustin
 
virus y vacunas informaticas 1
virus y vacunas informaticas 1virus y vacunas informaticas 1
virus y vacunas informaticas 1
carlosprt
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
40034679
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
Sofia Bellon
 

Similar a Virus y antivirus (20)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Zaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoe
ZaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoeZaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoe
Zaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoe
 
Diapositivas de virus
Diapositivas de virusDiapositivas de virus
Diapositivas de virus
 
Los Virus
Los VirusLos Virus
Los Virus
 
Los Virus
Los VirusLos Virus
Los Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
virus y vacunas informaticas 1
virus y vacunas informaticas 1virus y vacunas informaticas 1
virus y vacunas informaticas 1
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
virus informáticos
virus informáticos virus informáticos
virus informáticos
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 

Último

6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 

Último (20)

Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docx
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptxAEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
 
Educacion Basada en Evidencias SM5 Ccesa007.pdf
Educacion Basada en Evidencias  SM5  Ccesa007.pdfEducacion Basada en Evidencias  SM5  Ccesa007.pdf
Educacion Basada en Evidencias SM5 Ccesa007.pdf
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
Código Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de VenezuelaCódigo Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de Venezuela
 
UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...
UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...
UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docxUNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
 

Virus y antivirus

  • 1. VIRUS Y VACUNA INFORMATICAS MARIA CRISTINA REYES REYES código: 201222223 Trabajo presentado a: María Melba Monroy UNIVERSIDAD PEDADOGICA Y TECNOLOGICA DE COLOMBIA FACULTAD DE ESTUDIOS TECNOLOGICAS A DISTANCIA “FESAD” TICS Y AMBIENTES DE APRENDIZAJE TECNICO PROFESIONAL EN MATENIMIENTOS DE REDES Y COMPUTADORES TUNJA
  • 2. • Qué son los Virus Informáticos • Características de los Virus • Clasificación de los Virus • Tipos de Virus • Concepto de Vacunas Informáticas • Tipos de Vacunas • Medidas de Protección • Bibliografía
  • 3. Son pequeños programas de software diseñados para propagarse de un equipo a otro y así interferir en el funcionamiento del equipo. Un virus puede dañar o eliminar datos de un equipo, estos usan medios como el correo electrónico para transportarse de un equipo a otro e incluso borrar toda la información de un disco duro
  • 4.  Los virus se propagan más fácilmente mediante datos adjuntos incluidos en mensajes de correo electrónico o mensajería instantánea.  Los virus se pueden disfrazar como datos adjuntos de imágenes divertidas, tarjetas de felicitación o archivos de audio y video.  También se propagan como descargas en internet. Se pueden ocultar en software ilícito u otros archivos o programas que pueden descargar
  • 5.  VIRUS QUE AFECTAN LOS SECTORES DE LOS DISCOS: Infectan discos duros y se alojan en el área donde están los archivos que se cargan a la memoria principalmente antes que sea detectado, toma el control de la computadora y lo conservan todo el tiempo.  VIRUS DE SISTEMAS: Infectan los archivos de la máquina utiliza como interfaces con el usuario. Por ejemplo COMMAND.COM. Adquieren el control para infectar todo disco que se introduzca en la computadora.  VIRUS DE ARCHIVOS: Este tipo de archivo ataca los archivos que en su mayoría son ejecutables, por ejemplo archivos con extensiones EXE.COM se activan al encenderse la computadora para después cargarse a memoria y comenzar a infectar los archivos.
  • 6.  Virus de sobre escritura: Corrompen el archivo donde se ubican al sobreescribirlo.  Bombas de tiempo: son los programas ocultos en la memoria del sistema, en los discos, o en los archivos del programas ejecutables con tipo .com o .exe. En espera de una fecha u hora determinada para explotar.  Virus de Boot: Utilizan el sector de arranque, el cual contiene la información sobre el tipo de disco es decir número de pistas, sectores, caras, tamaño de la fat, sector de comienzo.
  • 7.  Virus de Macros: Es una familia de virus de reciente aparición y gran expansión. Estos programas están usando el lenguaje de macros wordbasic, gracias al cual puede infectar y replicarse a través de archivos MS_Word (docs) Virus de ocultamiento.  Virus de acción directa: Son aquellos que no quedan residentes en memoria y se replican en el momento de ejecutarse un archivo infectado.  Virus bat: Este tipo de virus emplea ordenes dos en archivos de proceso por lotes, y consiguen replicarse y efectuar efectos dañinos como cualquier otro tipo virus.
  • 8.  Virus de compañía: Aprovechan una característica del dos, gracias a la cual si llamamos un archivo para ejecutarlo sin indicar la extensión, el sistema operativo buscará en primer lugar el tipo com. Este tipo de virus no modifica el programa original, sino que cuando encuentra un archivo tipo exe crea otro de igual nombre conteniendo el virus con extensión com. De manera que cuando tecleamos el nombre ejecutaremos en primer lugar el virus, y posteriormente éste pasará el control a la aplicación original.  Virus mutantes: Son los que al infectar realizan modificaciones a su código, para evitar ser detectados o eliminados (Satán, miguel ángel, por mencionar algunos).
  • 9.  Virus del mirc: Vienen a formar parte de la nueva generación Internet y demuestra que la red abre nuevas forma de infección. Consiste en un script para el cliente de irc mirc. Cuando alguien accede a un canal de irc, donde se encuentre alguna persona infectada, recibe por dcc un archivo llamado "script.ini", infectando así el computador.  Infectores de programas ejecutables: Estos son los virus más peligrosos, porque se diseminan fácilmente hacia cualquier programa (como hojas de cálculo, juegos, procesadores de palabras).
  • 10. Caballo de troya: Programa dañino que se oculta en toro programa legítimo, y que produce sus efectos perniciosos al ejecutarse, no es capaz de infectar otros archivos o soportes y sólo se ejecuta una vez, aunque es suficientes en la mayoría de las ocasiones para causar efecto destructivo. Gusano o Worm: Programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo esta su única acción maligna. Virus Stealth o Invisibles: Engañan a los software antivirus escencialmente, un virus de este tipo conserva ifnormación sobre los archivos que ha infectado y después espera en memoria e intercepta cualquier programa antivirus que busque archivos modificados y le ofrece la información antigua en lugar de la nueva.
  • 11. Las vacunas son productos más sencillos que los programas antivirus. Estos últimos, que con su configuración actual se han convertido en grandes programas, además de prevenir y eliminar los virus conocidos, presentan funciones de cortafuegos y contra los programas espía, el phishing, los troyanos o los rootkits. La vacuna simplemente trata de eliminar los virus.
  • 12.  Sólodetección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
  • 13. Comparación de igsnature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo. Por métodos sheuristico: son vacunas que usan métodos heurísticos para comparar archivos. Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema windows xp/vista
  • 14. NORTON: Es el segundo más vendido en el mundo, mejor porcentaje de detección, buena integración con el correo e internet respuesta rápida ante nuevos virus MCAFEE: El primero en ventas ne el mundo, tine un 94% de detección de virus, buena integración con el correo e internet rápida respuesta ante nuevos virus, presenta fallos en la detección de virus en el correo. PANDA: Alta detección de virus, segundo puesto después del norton, menor detección en falsos positivos, tiene problemas con outlook express.
  • 15.  Instalar el antivirus y asegurar cada 15 días su actualización. No abrir nunca los datos adjuntos de correo electrónico a menos que sepa de quién proceden y los esté esperando. Formatear todo disquete virgen que compremos, sin importar si son formateados de fábrica, ya que pueden "colarse" virus aún desde el proceso del fabricante. Chequear todo disquete que provenga del exterior, es decir que no haya estado bajo nuestro control, o que haya sido ingresado en la disquetera de otra PC