SlideShare una empresa de Scribd logo
1 de 22





1- Que son.
2- Historia.
3- Tácticas antivíricas.
4- Formas de prevención y eliminación de virus




Un virus informático es un software maligno que tiene
como objetivo infiltrarse y dañar el sistema informático
sin el consentimiento del propietario.
Es un programa que al ejecutarse se propaga
infectando otros softwares del mismo computador.

Menu
anterior


Existen otros programas informáticos nocivos similares
a los virus, pero que no cumplen requisitos de
reproducirse y eludir se detección. Estos programas se
dividen en tres categorías: Caballos de troya y
gusanos.



Caballos de Troya.
Gusano.






Un troyano no es de por si un virus aunque pueda ser
distribuido y funcionar como tal. La diferencia consiste
en que para que un programa sea “troyano” solo tiene
que acceder y controlar la máquina anfitriona sin ser
advertido. Al contrario el virus es un huésped
destructivo. El troyano no necesariamente provoca
daños.
Aparenta ser algo interesante e inocuo, por ejemplo:
Un juego, pero cuando se ejecuta puede tener efectos
dañinos.
Por ejecución de un programa infectado con troyano;
algunas de las formas más comunes de infectarse son:
* Descarga de programas de redes P2P.
* Páginas web que contienen contenido ejecutable (por
ejemplo controles ActiveX o aplicaciones Java).
* Exploits para aplicaciones no actualizadas
(navegadores, reproductores multimedia, clientes de
mensajería instantánea).
* Ingeniería social (por ejemplo un cracker manda
directamente el troyano a la víctima a través de la
mensajería instantánea).
* Archivos adjuntos en correos electrónicos y archivos
enviados por mensajería instantánea.


Siguiente




Un gusano tiene la capacidad de duplicarse a si mismo
y se propagan de ordenador a ordenador . Los
gusanos usan la partes automáticas del sistema
operativa.
.Los gusanos informáticos se propagan de ordenador a
ordenador, pero a diferencia de un virus, tiene la
capacidad a propagarse sin la ayuda de una persona

Siguiente
MENU
¿Que son los
virus?
Historia
Tácticas antivirus
Formas de
prevención


El primer virus atacó a una máquina IBM Serie 360 (y
reconocido como tal). Fue llamado Creeper, creado en
1972. Este programa emitía periódicamente en la
pantalla el mensaje: «I'm a creeper... catch me if you
can!» (¡Soy una enredadera... agárrame si puedes!).



En 1988 Robert Thomas Morris introdujo un virus en
arpanet, la precusora de Internet. Puesto en la
pràctica, los contendores del CoreWar.




En 1980 la red ArpaNet del ministerio de defensa de
los estados unidos de América, precursora de Internet,
emitió extraños mensajes que aparecían y desparecían
en forma aleatoria, así mismo alguno códigos
ejecutables de los programas usados sufrían una
mutación.
Los altamente calificados técnicos del pentágono se
demoraron 3 días en desarrollar el programa antivirus
correspondiente.


1983 Keneth Thompson este joven ingeniero, quien en
1969 creó el sistema operativo UNIX, resucitó las teorías
de Von Neumann y la de los tres programadores de la Bell y
en 1983 siendo protagonista de una ceremonia pública
presentó y demostró la forma de desarrollar un virus
informático.



1984 La verdadera voz de alarma se dio cuando los
usuarios del BIX BBS, un foro de debates de la ahora
revista BYTE reportaron la presencia y propagación de
algunos programas que habían ingresado a sus
computadoras en forma subrepticia, actuando como
"Caballos de Troya", logrando infectar a otros programas y
hasta el propio sistema operativo, principalmente al Sector
de Arranque.




1986 El comienzo de la gran epidemia En ese año
se difundieron los virus (c) Brain, Bouncing Ball y
Marihuana y que fueron las primeras especies
representativas de difusión masiva. Estas 3 especies
virales tan sólo infectaban el sector de arranque de los
diskettes. Posteriormente aparecieron los virus que
infectaban los archivos con extensión EXE y COM.
El 2 de Noviembre de 1988 Robert Tappan Morris, hijo
de uno de los precursores de los virus y recién
graduado en Computer Science en la Universidad de
Cornell, difundió un virus a través de ArpaNet,
(precursora de Internet) logrando infectar 6,000
servidores conectados a la red. La propagación la
realizó desde uno de los terminales del MIT (Instituto
Tecnológico de Massashussets)






1995 Los macro virus A mediados de 1995 se
reportaron en diversas ciudades del mundo la
aparición de una nueva familia de virus que no
solamente infectaban documentos, sino que a su vez,
sin ser archivos ejecutables podían auto-copiarse
infectando a otros documentos. Los llamados macro
virus tan sólo infectaban a los archivos de MSWord,
posteriormente apareció una especie que atacaba al
Ami Pro, ambos procesadores de textos.
En 1997 se disemina a través de Internet el primer
macro virus que infecta hojas de cálculo de MS-Excel,
denominado Laroux, y en 1998 surge otra especie de
esta misma familia de virus que ataca a los
archivos de bases de datos de GS-Access.


1999 Los virus anexados (adjuntos) A principios de
1999 se empezaron a propagar masivamente en
Internet los virus anexados (adjuntos) a mensajes de
correo, como el Melisa o el macro virus Papa. Ese
mismo año fue difundido a través de Internet el
peligroso CIH y el ExploreZip, entre otros muchos más.
A fines de Noviembre de este mismo año apareció el
BubbleBoy, primer virus que infecta los sistemas con
tan sólo leer el mensaje de correo, el mismo que se
muestra en formato HTML. En Junio del 2000 se
reportó el VBS/Stages.SHS, primer virus oculto dentro
del shell de la extensión .SHS
MENU
¿Que son los
virus?
Tácticas antivirus
Formas de
prevención




Los usuarios pueden prepararse frente a una infección
viral creando regularmente copias de seguridad del
software original legítimo y de los ficheros de datos,
para poder recuperar el sistema informático en caso
necesario. Puede copiarse en un disco flexible el
software del sistema operativo y proteger el disco
contra escritura, para que ningún virus pueda sobre
escribir el disco. Las infecciones virales se pueden
prevenir obteniendo los programas de
fuentes legítimas, empleando una computadora MENU
¿Que son los
en cuarentena para probar los nuevos
virus?
programas y protegiendo contra escritura
Historia
los discos flexibles siempre que sea posible.
Formas de
prevención




Copias de seguridad: Realice copias de seguridad
de sus datos. Éstas pueden realizarlas en el soporte
que desee, disquetes, unidades de cinta, etc.
Mantenga esas copias en un lugar diferente del
ordenador y protegido de campos magnéticos, calor,
polvo y personas no autorizadas.
Copias de programas originales: No instale los
programas desde los disquetes originales. Haga
copia de los discos y utilícelos para realizar las
instalaciones.
MENU
¿Que son los
virus?
Historia
Tácticas antivirus






Copias de programas originales: No instale los
programas desde los disquetesoriginales. Haga
copia de los discos y utilícelos para realizar las
instalaciones.
No acepte copias de origen dudoso: Evite utilizar
copias de origen dudoso, la mayoría de las
infecciones provocadas por virus se deben a discos de
origen desconocido.
Utilice contraseñas: Ponga una clave de acceso a su
computadora para que sólo usted pueda acceder a
ella.


Anti-virus: Tenga siempre instalado un antivirus en su computadora, como medida general
analice todos los discos que desee instalar. Si
detecta algún virus elimine la instalación lo antes
posible. Existen antivirus en el mercado que
permiten detectar cualquier virus en su
computadora y eliminarlos, entre los más
conocidos tenemos Macafe. Nortón, Panda, etc.
Estos antivirus se pueden adquirir el programa y la
licencia a través del uso del comercio electrónico o
páginas de Internet de la misma empresa que los
desarrolla y también por medio de un proveedor
de software en forma original y con licencia.


Actualice periódicamente su anti-virus: Un
anti-virus que no está actualizado puede ser
completamente inútil. Todos los anti-virus
existentes en el mercado permanecen
residentes en la computadora para controlar
todas las operaciones de ejecución y
transferencia de ficheros analizando cada
fichero para determinar si tiene virus, mientras
el usuario realiza otras tareas.


Resultará imposible impedir que se sigan
desarrollando virus en todo el mundo, por ser
esencialmente una expresión cultural de "graffiti
cibernético", así como los crackers jamás se
detendrán en su intento de "romper" los sistemas de
seguridad de las redes e irrumpir en ellas con diversas
intencionalidades. Podemos afirmar que la eterna
lucha entre el bien y el mal ahora se ha extendido
al ciber espacio.
Guía completa sobre virus informáticos: qué son, historia, prevención y eliminación

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

Parte b
Parte bParte b
Parte b
 
"Virus Informáticos"
"Virus Informáticos""Virus Informáticos"
"Virus Informáticos"
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus
VirusVirus
Virus
 
Colegio Champagnat Bachillerato
Colegio  Champagnat  BachilleratoColegio  Champagnat  Bachillerato
Colegio Champagnat Bachillerato
 
Virus y vacunas informaticas (carolina h.)
Virus y vacunas informaticas (carolina h.)Virus y vacunas informaticas (carolina h.)
Virus y vacunas informaticas (carolina h.)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Webquest
WebquestWebquest
Webquest
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informáticos parte b
Virus informáticos parte bVirus informáticos parte b
Virus informáticos parte b
 
Virus in formaticos
Virus in formaticosVirus in formaticos
Virus in formaticos
 
Presentación de virus y vacunas
Presentación de virus y vacunasPresentación de virus y vacunas
Presentación de virus y vacunas
 
Informatica 773
Informatica 773Informatica 773
Informatica 773
 
2 wer
2 wer2 wer
2 wer
 

Destacado

Manual interactivo de presentaciones digitales
Manual interactivo de presentaciones digitalesManual interactivo de presentaciones digitales
Manual interactivo de presentaciones digitalesricardogg123
 
4-4-13-Daily-1 Minnesota- IDEAS
4-4-13-Daily-1 Minnesota- IDEAS4-4-13-Daily-1 Minnesota- IDEAS
4-4-13-Daily-1 Minnesota- IDEASMike Hopp
 
Sinonimos y Antonimos
Sinonimos y AntonimosSinonimos y Antonimos
Sinonimos y AntonimosLuz Deu
 
Att hålla bra presentationer
Att hålla bra presentationer Att hålla bra presentationer
Att hålla bra presentationer Jan Bidner
 
Pecha Kucha noodzaak nabuurschap
Pecha Kucha noodzaak nabuurschapPecha Kucha noodzaak nabuurschap
Pecha Kucha noodzaak nabuurschapMeta van Heugten
 
Colaborativo tres catedra
Colaborativo tres catedraColaborativo tres catedra
Colaborativo tres catedraDaniela Ortiz
 
Materi ajar kl xi wajib
Materi ajar  kl xi wajibMateri ajar  kl xi wajib
Materi ajar kl xi wajibWarto Susastro
 
Revolusiperancis 140526235942-phpapp02
Revolusiperancis 140526235942-phpapp02Revolusiperancis 140526235942-phpapp02
Revolusiperancis 140526235942-phpapp02Warto Susastro
 
Presentation evernote:mendeley
Presentation evernote:mendeleyPresentation evernote:mendeley
Presentation evernote:mendeleyYessicaLizola
 
Estrategias de aprendizaje en procesos pedagogicos
Estrategias de aprendizaje en procesos pedagogicosEstrategias de aprendizaje en procesos pedagogicos
Estrategias de aprendizaje en procesos pedagogicosYELEATENCIO
 
El turismo en Barcelona con Llega y Vuela
El turismo en Barcelona con Llega y VuelaEl turismo en Barcelona con Llega y Vuela
El turismo en Barcelona con Llega y VuelaLlega y Vuela
 
數字教學影片
數字教學影片數字教學影片
數字教學影片小合 張
 
1. генетические основы патологии в клинике внутренних болезней
1. генетические основы патологии в клинике внутренних болезней1. генетические основы патологии в клинике внутренних болезней
1. генетические основы патологии в клинике внутренних болезнейcdo_presentation
 

Destacado (20)

Manual interactivo de presentaciones digitales
Manual interactivo de presentaciones digitalesManual interactivo de presentaciones digitales
Manual interactivo de presentaciones digitales
 
Pancreatite Aguda
Pancreatite AgudaPancreatite Aguda
Pancreatite Aguda
 
4-4-13-Daily-1 Minnesota- IDEAS
4-4-13-Daily-1 Minnesota- IDEAS4-4-13-Daily-1 Minnesota- IDEAS
4-4-13-Daily-1 Minnesota- IDEAS
 
Trabajo 11
Trabajo 11Trabajo 11
Trabajo 11
 
Sinonimos y Antonimos
Sinonimos y AntonimosSinonimos y Antonimos
Sinonimos y Antonimos
 
Att hålla bra presentationer
Att hålla bra presentationer Att hålla bra presentationer
Att hålla bra presentationer
 
Pecha Kucha noodzaak nabuurschap
Pecha Kucha noodzaak nabuurschapPecha Kucha noodzaak nabuurschap
Pecha Kucha noodzaak nabuurschap
 
Cuestionario iii
Cuestionario iiiCuestionario iii
Cuestionario iii
 
Colaborativo tres catedra
Colaborativo tres catedraColaborativo tres catedra
Colaborativo tres catedra
 
Materi ajar kl xi wajib
Materi ajar  kl xi wajibMateri ajar  kl xi wajib
Materi ajar kl xi wajib
 
Revolusiperancis 140526235942-phpapp02
Revolusiperancis 140526235942-phpapp02Revolusiperancis 140526235942-phpapp02
Revolusiperancis 140526235942-phpapp02
 
Presentation evernote:mendeley
Presentation evernote:mendeleyPresentation evernote:mendeley
Presentation evernote:mendeley
 
Estrategias de aprendizaje en procesos pedagogicos
Estrategias de aprendizaje en procesos pedagogicosEstrategias de aprendizaje en procesos pedagogicos
Estrategias de aprendizaje en procesos pedagogicos
 
CV
CVCV
CV
 
Syamsirudin
SyamsirudinSyamsirudin
Syamsirudin
 
El turismo en Barcelona con Llega y Vuela
El turismo en Barcelona con Llega y VuelaEl turismo en Barcelona con Llega y Vuela
El turismo en Barcelona con Llega y Vuela
 
數字教學影片
數字教學影片數字教學影片
數字教學影片
 
1. генетические основы патологии в клинике внутренних болезней
1. генетические основы патологии в клинике внутренних болезней1. генетические основы патологии в клинике внутренних болезней
1. генетические основы патологии в клинике внутренних болезней
 
Analisis madah bahasa arab
Analisis madah bahasa arabAnalisis madah bahasa arab
Analisis madah bahasa arab
 
Consejo escolar
Consejo escolarConsejo escolar
Consejo escolar
 

Similar a Guía completa sobre virus informáticos: qué son, historia, prevención y eliminación

Similar a Guía completa sobre virus informáticos: qué son, historia, prevención y eliminación (20)

Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
SISE-TRABAJO
SISE-TRABAJOSISE-TRABAJO
SISE-TRABAJO
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y antivirus informáticos v
Virus y antivirus informáticos vVirus y antivirus informáticos v
Virus y antivirus informáticos v
 
Virus y antivirus informáticos v
Virus y antivirus informáticos vVirus y antivirus informáticos v
Virus y antivirus informáticos v
 
Virus
VirusVirus
Virus
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 

Guía completa sobre virus informáticos: qué son, historia, prevención y eliminación

  • 1.
  • 2.     1- Que son. 2- Historia. 3- Tácticas antivíricas. 4- Formas de prevención y eliminación de virus
  • 3.   Un virus informático es un software maligno que tiene como objetivo infiltrarse y dañar el sistema informático sin el consentimiento del propietario. Es un programa que al ejecutarse se propaga infectando otros softwares del mismo computador. Menu anterior
  • 4.  Existen otros programas informáticos nocivos similares a los virus, pero que no cumplen requisitos de reproducirse y eludir se detección. Estos programas se dividen en tres categorías: Caballos de troya y gusanos.  Caballos de Troya. Gusano. 
  • 5.   Un troyano no es de por si un virus aunque pueda ser distribuido y funcionar como tal. La diferencia consiste en que para que un programa sea “troyano” solo tiene que acceder y controlar la máquina anfitriona sin ser advertido. Al contrario el virus es un huésped destructivo. El troyano no necesariamente provoca daños. Aparenta ser algo interesante e inocuo, por ejemplo: Un juego, pero cuando se ejecuta puede tener efectos dañinos.
  • 6. Por ejecución de un programa infectado con troyano; algunas de las formas más comunes de infectarse son: * Descarga de programas de redes P2P. * Páginas web que contienen contenido ejecutable (por ejemplo controles ActiveX o aplicaciones Java). * Exploits para aplicaciones no actualizadas (navegadores, reproductores multimedia, clientes de mensajería instantánea). * Ingeniería social (por ejemplo un cracker manda directamente el troyano a la víctima a través de la mensajería instantánea). * Archivos adjuntos en correos electrónicos y archivos enviados por mensajería instantánea.  Siguiente
  • 7.
  • 8.   Un gusano tiene la capacidad de duplicarse a si mismo y se propagan de ordenador a ordenador . Los gusanos usan la partes automáticas del sistema operativa. .Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona Siguiente
  • 9. MENU ¿Que son los virus? Historia Tácticas antivirus Formas de prevención
  • 10.  El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!).  En 1988 Robert Thomas Morris introdujo un virus en arpanet, la precusora de Internet. Puesto en la pràctica, los contendores del CoreWar.
  • 11.   En 1980 la red ArpaNet del ministerio de defensa de los estados unidos de América, precursora de Internet, emitió extraños mensajes que aparecían y desparecían en forma aleatoria, así mismo alguno códigos ejecutables de los programas usados sufrían una mutación. Los altamente calificados técnicos del pentágono se demoraron 3 días en desarrollar el programa antivirus correspondiente.
  • 12.  1983 Keneth Thompson este joven ingeniero, quien en 1969 creó el sistema operativo UNIX, resucitó las teorías de Von Neumann y la de los tres programadores de la Bell y en 1983 siendo protagonista de una ceremonia pública presentó y demostró la forma de desarrollar un virus informático.  1984 La verdadera voz de alarma se dio cuando los usuarios del BIX BBS, un foro de debates de la ahora revista BYTE reportaron la presencia y propagación de algunos programas que habían ingresado a sus computadoras en forma subrepticia, actuando como "Caballos de Troya", logrando infectar a otros programas y hasta el propio sistema operativo, principalmente al Sector de Arranque.
  • 13.   1986 El comienzo de la gran epidemia En ese año se difundieron los virus (c) Brain, Bouncing Ball y Marihuana y que fueron las primeras especies representativas de difusión masiva. Estas 3 especies virales tan sólo infectaban el sector de arranque de los diskettes. Posteriormente aparecieron los virus que infectaban los archivos con extensión EXE y COM. El 2 de Noviembre de 1988 Robert Tappan Morris, hijo de uno de los precursores de los virus y recién graduado en Computer Science en la Universidad de Cornell, difundió un virus a través de ArpaNet, (precursora de Internet) logrando infectar 6,000 servidores conectados a la red. La propagación la realizó desde uno de los terminales del MIT (Instituto Tecnológico de Massashussets)
  • 14.    1995 Los macro virus A mediados de 1995 se reportaron en diversas ciudades del mundo la aparición de una nueva familia de virus que no solamente infectaban documentos, sino que a su vez, sin ser archivos ejecutables podían auto-copiarse infectando a otros documentos. Los llamados macro virus tan sólo infectaban a los archivos de MSWord, posteriormente apareció una especie que atacaba al Ami Pro, ambos procesadores de textos. En 1997 se disemina a través de Internet el primer macro virus que infecta hojas de cálculo de MS-Excel, denominado Laroux, y en 1998 surge otra especie de esta misma familia de virus que ataca a los archivos de bases de datos de GS-Access.
  • 15.  1999 Los virus anexados (adjuntos) A principios de 1999 se empezaron a propagar masivamente en Internet los virus anexados (adjuntos) a mensajes de correo, como el Melisa o el macro virus Papa. Ese mismo año fue difundido a través de Internet el peligroso CIH y el ExploreZip, entre otros muchos más. A fines de Noviembre de este mismo año apareció el BubbleBoy, primer virus que infecta los sistemas con tan sólo leer el mensaje de correo, el mismo que se muestra en formato HTML. En Junio del 2000 se reportó el VBS/Stages.SHS, primer virus oculto dentro del shell de la extensión .SHS MENU ¿Que son los virus? Tácticas antivirus Formas de prevención
  • 16.   Los usuarios pueden prepararse frente a una infección viral creando regularmente copias de seguridad del software original legítimo y de los ficheros de datos, para poder recuperar el sistema informático en caso necesario. Puede copiarse en un disco flexible el software del sistema operativo y proteger el disco contra escritura, para que ningún virus pueda sobre escribir el disco. Las infecciones virales se pueden prevenir obteniendo los programas de fuentes legítimas, empleando una computadora MENU ¿Que son los en cuarentena para probar los nuevos virus? programas y protegiendo contra escritura Historia los discos flexibles siempre que sea posible. Formas de prevención
  • 17.   Copias de seguridad: Realice copias de seguridad de sus datos. Éstas pueden realizarlas en el soporte que desee, disquetes, unidades de cinta, etc. Mantenga esas copias en un lugar diferente del ordenador y protegido de campos magnéticos, calor, polvo y personas no autorizadas. Copias de programas originales: No instale los programas desde los disquetes originales. Haga copia de los discos y utilícelos para realizar las instalaciones. MENU ¿Que son los virus? Historia Tácticas antivirus
  • 18.    Copias de programas originales: No instale los programas desde los disquetesoriginales. Haga copia de los discos y utilícelos para realizar las instalaciones. No acepte copias de origen dudoso: Evite utilizar copias de origen dudoso, la mayoría de las infecciones provocadas por virus se deben a discos de origen desconocido. Utilice contraseñas: Ponga una clave de acceso a su computadora para que sólo usted pueda acceder a ella.
  • 19.  Anti-virus: Tenga siempre instalado un antivirus en su computadora, como medida general analice todos los discos que desee instalar. Si detecta algún virus elimine la instalación lo antes posible. Existen antivirus en el mercado que permiten detectar cualquier virus en su computadora y eliminarlos, entre los más conocidos tenemos Macafe. Nortón, Panda, etc. Estos antivirus se pueden adquirir el programa y la licencia a través del uso del comercio electrónico o páginas de Internet de la misma empresa que los desarrolla y también por medio de un proveedor de software en forma original y con licencia.
  • 20.  Actualice periódicamente su anti-virus: Un anti-virus que no está actualizado puede ser completamente inútil. Todos los anti-virus existentes en el mercado permanecen residentes en la computadora para controlar todas las operaciones de ejecución y transferencia de ficheros analizando cada fichero para determinar si tiene virus, mientras el usuario realiza otras tareas.
  • 21.  Resultará imposible impedir que se sigan desarrollando virus en todo el mundo, por ser esencialmente una expresión cultural de "graffiti cibernético", así como los crackers jamás se detendrán en su intento de "romper" los sistemas de seguridad de las redes e irrumpir en ellas con diversas intencionalidades. Podemos afirmar que la eterna lucha entre el bien y el mal ahora se ha extendido al ciber espacio.