SlideShare una empresa de Scribd logo
1 de 7
VirusVirus
informáticoinformático
Perla SayuriPerla Sayuri
GalindoGalindo
ReyesReyes
40404040
InformáticaInformática
¿Qué es virus informático?¿Qué es virus informático?
Son programas informáticos que tienen comoSon programas informáticos que tienen como
objetivo alterar el funcionamiento delobjetivo alterar el funcionamiento del
computador, sin que el usuario se de cuenta.computador, sin que el usuario se de cuenta.
Estos por lo general infectan archivos delEstos por lo general infectan archivos del
sistema con intensión de modificarlos parasistema con intensión de modificarlos para
destruir de manera intencionada archivos odestruir de manera intencionada archivos o
datos almacenados en el computador.datos almacenados en el computador.
Tipos de virus informáticosTipos de virus informáticosWorm o gusano informático: es un malware que reside en la memoria de la
computadora y se caracteriza por duplicarse en ella, sin la asistencia de un
usuario. Consumen banda ancha o memoria del sistema en gran medida
Caballo de Troya: este virus se esconde en un programa legítimo que, al
ejecutarlo, comienza a dañ ar la computadora. Afecta a la seguridad de la PC,
dejándola indefensa y también capta datos que envía a otros sitios, como por
ejemplo contraseñ as.
Bombas ló gicas o de tiempo: se activan tras un hecho puntual, como por
ejemplo con la combinació n de ciertas teclas o bien en una fecha específica. Si
este hecho no se da, el virus permaneceráoculto.
Hoax: Carecen de la posibilidad de reproducirse por si mismos y no sonHoax: Carecen de la posibilidad de reproducirse por si mismos y no son
verdaderos virus. Son mensajes cuyo contenido no es cierto y queverdaderos virus. Son mensajes cuyo contenido no es cierto y que
incentiva a los usuarios a que reenvíen a sus contactos. Aquellos e-incentiva a los usuarios a que reenvíen a sus contactos. Aquellos e-
mails que hablan sobre la desaparición de alguna persona suelenmails que hablan sobre la desaparición de alguna persona suelen
pertenecer a este tipo de mensajespertenecer a este tipo de mensajes..
De enlace:De enlace: Estos virus cambian las direcciones con las que se accede a los
archivos de la computadora por aquella en la que residen. Lo que ocasionan es
la imposibilidad de ubicar los archivos almacenados.
De sobreescritura: Genera la perdida del contenido de los archivos que ataca.
Residente: Este virus permanecen en la memoria y desde allí esperan a que el
usuario ejecute algún archivo o programa para poder infectarlo.
Virus poderososVirus poderosos
1.- Virus CHI o1.- Virus CHI o
ChernobylChernobyl
2.-I love You2.-I love You
3.-SQL Slammer3.-SQL Slammer
4.-MyDoom4.-MyDoom
5.-Stuxnet5.-Stuxnet
¿Combatir los virus¿Combatir los virus
informáticos?informáticos?
Antivirus : es una gran base de datos con la huella digital de todos los virus
conocidos para identificarlos. Los fabricantes de antivirus avanzan
tecnológicamente casi en la misma medida que lo hacen los creadores de virus.
Esto sirve para combatirlos, aunque no para prevenir la creación e infección de
otros nuevos.
Cortafuegos (Firewall):Es un sistema o conjunto de sistemas que impone una
política de control del tráfico entre dos o más redes informáticas, permitiendo el
tráfico que se desee y bloqueando el restante.
¿Combatir los virus¿Combatir los virus
informáticos?informáticos?
Antivirus : es una gran base de datos con la huella digital de todos los virus
conocidos para identificarlos. Los fabricantes de antivirus avanzan
tecnológicamente casi en la misma medida que lo hacen los creadores de virus.
Esto sirve para combatirlos, aunque no para prevenir la creación e infección de
otros nuevos.
Cortafuegos (Firewall):Es un sistema o conjunto de sistemas que impone una
política de control del tráfico entre dos o más redes informáticas, permitiendo el
tráfico que se desee y bloqueando el restante.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Trabajo virus y antivirus
Trabajo virus y antivirusTrabajo virus y antivirus
Trabajo virus y antivirus
 
Taller 4 virus k.gorritti a. diaz
Taller 4 virus k.gorritti a. diazTaller 4 virus k.gorritti a. diaz
Taller 4 virus k.gorritti a. diaz
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Avg pc tuneup tech support phone number
Avg pc tuneup tech support phone numberAvg pc tuneup tech support phone number
Avg pc tuneup tech support phone number
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus informático.
Virus informático. Virus informático.
Virus informático.
 
Tablaslgicasygraficas 151125205347-lva1-app6891
Tablaslgicasygraficas 151125205347-lva1-app6891Tablaslgicasygraficas 151125205347-lva1-app6891
Tablaslgicasygraficas 151125205347-lva1-app6891
 
307 virus
307 virus307 virus
307 virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
 
RIESGOS DE LA INFORMACIÓN ELECTRONICA
RIESGOS DE LA INFORMACIÓN ELECTRONICARIESGOS DE LA INFORMACIÓN ELECTRONICA
RIESGOS DE LA INFORMACIÓN ELECTRONICA
 
Nuevos virus
Nuevos virusNuevos virus
Nuevos virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
PRESENTACIÓN VIRUS Y ANTIVIRUS
PRESENTACIÓN VIRUS Y ANTIVIRUSPRESENTACIÓN VIRUS Y ANTIVIRUS
PRESENTACIÓN VIRUS Y ANTIVIRUS
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 

Similar a El Virus informatico

Similar a El Virus informatico (20)

Informatica el virus
Informatica el virusInformatica el virus
Informatica el virus
 
Preliminares rubi
Preliminares rubiPreliminares rubi
Preliminares rubi
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y antivirus actividad # 3
Virus y antivirus actividad # 3Virus y antivirus actividad # 3
Virus y antivirus actividad # 3
 
Virus y antiviros
Virus y antivirosVirus y antiviros
Virus y antiviros
 
Virus y antiviros
Virus y antivirosVirus y antiviros
Virus y antiviros
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y Antivirus informaticos
Virus y Antivirus informaticosVirus y Antivirus informaticos
Virus y Antivirus informaticos
 
VIRUS INFORMÁTICOS Y NATIVIRUS
VIRUS INFORMÁTICOS Y NATIVIRUS VIRUS INFORMÁTICOS Y NATIVIRUS
VIRUS INFORMÁTICOS Y NATIVIRUS
 
Prueva92 deisy montañez
Prueva92 deisy montañezPrueva92 deisy montañez
Prueva92 deisy montañez
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
prueba
pruebaprueba
prueba
 
Virus
VirusVirus
Virus
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
E4 virus informatico
E4  virus informaticoE4  virus informatico
E4 virus informatico
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 

Más de PerlaSayuri

Comandos para mac
Comandos para macComandos para mac
Comandos para macPerlaSayuri
 
Pros y contras de tecnología
Pros y contras de tecnologíaPros y contras de tecnología
Pros y contras de tecnologíaPerlaSayuri
 
Informatica como ciencia y sus subareas.
Informatica como ciencia y sus subareas.Informatica como ciencia y sus subareas.
Informatica como ciencia y sus subareas.PerlaSayuri
 
Terminologia de la informatica
Terminologia de la informaticaTerminologia de la informatica
Terminologia de la informaticaPerlaSayuri
 
Ambiente grafico de trabajo 1
Ambiente grafico de trabajo 1Ambiente grafico de trabajo 1
Ambiente grafico de trabajo 1PerlaSayuri
 
Perla sayuri galindo reyes.
Perla sayuri galindo reyes.Perla sayuri galindo reyes.
Perla sayuri galindo reyes.PerlaSayuri
 

Más de PerlaSayuri (9)

Animacion
Animacion Animacion
Animacion
 
Comandos para mac
Comandos para macComandos para mac
Comandos para mac
 
Pros y contras de tecnología
Pros y contras de tecnologíaPros y contras de tecnología
Pros y contras de tecnología
 
Informatica como ciencia y sus subareas.
Informatica como ciencia y sus subareas.Informatica como ciencia y sus subareas.
Informatica como ciencia y sus subareas.
 
John Von Neuman
John Von NeumanJohn Von Neuman
John Von Neuman
 
Terminologia de la informatica
Terminologia de la informaticaTerminologia de la informatica
Terminologia de la informatica
 
Ambiente grafico de trabajo 1
Ambiente grafico de trabajo 1Ambiente grafico de trabajo 1
Ambiente grafico de trabajo 1
 
Algoritmos 1
Algoritmos 1Algoritmos 1
Algoritmos 1
 
Perla sayuri galindo reyes.
Perla sayuri galindo reyes.Perla sayuri galindo reyes.
Perla sayuri galindo reyes.
 

Último

El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 

Último (20)

El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 

El Virus informatico

  • 2. ¿Qué es virus informático?¿Qué es virus informático? Son programas informáticos que tienen comoSon programas informáticos que tienen como objetivo alterar el funcionamiento delobjetivo alterar el funcionamiento del computador, sin que el usuario se de cuenta.computador, sin que el usuario se de cuenta. Estos por lo general infectan archivos delEstos por lo general infectan archivos del sistema con intensión de modificarlos parasistema con intensión de modificarlos para destruir de manera intencionada archivos odestruir de manera intencionada archivos o datos almacenados en el computador.datos almacenados en el computador.
  • 3. Tipos de virus informáticosTipos de virus informáticosWorm o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañ ar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñ as. Bombas ló gicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinació n de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permaneceráoculto.
  • 4. Hoax: Carecen de la posibilidad de reproducirse por si mismos y no sonHoax: Carecen de la posibilidad de reproducirse por si mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y queverdaderos virus. Son mensajes cuyo contenido no es cierto y que incentiva a los usuarios a que reenvíen a sus contactos. Aquellos e-incentiva a los usuarios a que reenvíen a sus contactos. Aquellos e- mails que hablan sobre la desaparición de alguna persona suelenmails que hablan sobre la desaparición de alguna persona suelen pertenecer a este tipo de mensajespertenecer a este tipo de mensajes.. De enlace:De enlace: Estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados. De sobreescritura: Genera la perdida del contenido de los archivos que ataca. Residente: Este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo.
  • 5. Virus poderososVirus poderosos 1.- Virus CHI o1.- Virus CHI o ChernobylChernobyl 2.-I love You2.-I love You 3.-SQL Slammer3.-SQL Slammer 4.-MyDoom4.-MyDoom 5.-Stuxnet5.-Stuxnet
  • 6. ¿Combatir los virus¿Combatir los virus informáticos?informáticos? Antivirus : es una gran base de datos con la huella digital de todos los virus conocidos para identificarlos. Los fabricantes de antivirus avanzan tecnológicamente casi en la misma medida que lo hacen los creadores de virus. Esto sirve para combatirlos, aunque no para prevenir la creación e infección de otros nuevos. Cortafuegos (Firewall):Es un sistema o conjunto de sistemas que impone una política de control del tráfico entre dos o más redes informáticas, permitiendo el tráfico que se desee y bloqueando el restante.
  • 7. ¿Combatir los virus¿Combatir los virus informáticos?informáticos? Antivirus : es una gran base de datos con la huella digital de todos los virus conocidos para identificarlos. Los fabricantes de antivirus avanzan tecnológicamente casi en la misma medida que lo hacen los creadores de virus. Esto sirve para combatirlos, aunque no para prevenir la creación e infección de otros nuevos. Cortafuegos (Firewall):Es un sistema o conjunto de sistemas que impone una política de control del tráfico entre dos o más redes informáticas, permitiendo el tráfico que se desee y bloqueando el restante.