SlideShare una empresa de Scribd logo
1 de 7
Los virus y antivirus
informáticos
Anderson Arbeláez Naranjo
Los virus
 Un virus informático es
un malware que tiene por
objeto alterar el normal
funcionamiento de
la computadora. Los virus
pueden destruir, de
manera intencionada,
los datos almacenados en
un ordenador, aunque
también existen otros
más inofensivos, que solo
se caracterizan por ser
molestos.
Tipos de virus informáticos
 Todos los virus tiene en común una característica, y es que crean efectos dañinos. A
continuación la clasificación de los virus informáticos, basada en el daño que causan
y efectos que provocan.
 troyano:
 Es un programa dañino que se oculta en uno de los programas legítimos del sistema,
al abrir este causa el daño en ese solo programa.
 Gusano:
este tipo de virus consume la memoria RAM del ordenador.
 Virus de macros
 Virus de sobreescritura
 Virus de Programa
 Virus de Boot
 Virus Residentes
 Virus de enlace o directorio
 Virus mutantes o polimórficos
 Virus falso o Hoax
 Virus Múltiples
Acciones de los virus
 Algunas de las acciones de los virus son:
 - Unirse a un programa instalado en el
computador permitiendo su propagación.
 - Mostrar en la pantalla mensajes o
imágenes humorísticas, generalmente
molestas.
 - Ralentizar o bloquear el ordenador.
 - Destruir la información almacenada en
el disco.
 - Reducir el espacio en el disco.
Antivirus
 Son programas
creados para prevenir
o evitar la activación
de los virus, así como
su propagación y
contagio. Cuenta
además con rutinas
de detención,
eliminación y
reconstrucción de los
archivos y las áreas
infectadas del
sistema.
Funciones de los antivirus
 Un antivirus tiene tres principales funciones y componentes:

 VACUNA es un programa que instalado residente en la memoria, actúa
como "filtro" de los programas que son ejecutados, abiertos para ser leídos o
copiados, en tiempo real.

 DETECTOR, que es el programa que examina todos los archivos existentes en
el disco o a los que se les indique en una determinada ruta o PATH. Tiene
instrucciones de control y reconocimiento exacto de los códigos virales que
permiten capturar sus pares, debidamente registrados y en forma sumamente
rápida desarman su estructura.

 ELIMINADOR es el programa que una vez desactivada la estructura del virus
procede a eliminarlo e inmediatamente después a reparar o reconstruir los
archivos y áreas afectadas.
Gracias por su
atención

Más contenido relacionado

La actualidad más candente

Presentacion virus
Presentacion virusPresentacion virus
Presentacion viruslorena345
 
Virus informático
Virus informáticoVirus informático
Virus informáticoyleniaCM
 
Virus informaticos ramon. 2-01
Virus informaticos   ramon. 2-01Virus informaticos   ramon. 2-01
Virus informaticos ramon. 2-01Jesus Lopez
 
Virus informaticos diapositivas
Virus informaticos diapositivasVirus informaticos diapositivas
Virus informaticos diapositivasmafekaicedo95
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusyamitte
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosnicogoku
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informáticoPascualitoDomingo
 
Gonzalez karen-producto 4
Gonzalez karen-producto 4Gonzalez karen-producto 4
Gonzalez karen-producto 47212
 
Virus y vacunas informaticas producto 3 parte b.
Virus y vacunas informaticas  producto 3  parte b.Virus y vacunas informaticas  producto 3  parte b.
Virus y vacunas informaticas producto 3 parte b.Albeirovalencia2904
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunasJUMINEKIAV
 

La actualidad más candente (17)

Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informaticos ramon. 2-01
Virus informaticos   ramon. 2-01Virus informaticos   ramon. 2-01
Virus informaticos ramon. 2-01
 
Virus informaticos diapositivas
Virus informaticos diapositivasVirus informaticos diapositivas
Virus informaticos diapositivas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus
VirusVirus
Virus
 
Virus y vacunas imformaticas
Virus y vacunas  imformaticasVirus y vacunas  imformaticas
Virus y vacunas imformaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Gonzalez karen-producto 4
Gonzalez karen-producto 4Gonzalez karen-producto 4
Gonzalez karen-producto 4
 
Virus y vacunas informaticas producto 3 parte b.
Virus y vacunas informaticas  producto 3  parte b.Virus y vacunas informaticas  producto 3  parte b.
Virus y vacunas informaticas producto 3 parte b.
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Cristinita
CristinitaCristinita
Cristinita
 

Destacado

Lista de fuentes bibliograficas
Lista de fuentes bibliograficasLista de fuentes bibliograficas
Lista de fuentes bibliograficasprudencioavila
 
Diseño de situación problema
Diseño de situación problemaDiseño de situación problema
Diseño de situación problemaprudencioavila
 
7. conceptos microbiol y transmision
7. conceptos microbiol y transmision7. conceptos microbiol y transmision
7. conceptos microbiol y transmisionFelipe Campos
 
Como manejar power pointj
Como manejar power pointjComo manejar power pointj
Como manejar power pointjdani_romero
 
Los siglos coloniales repaso
Los siglos coloniales repasoLos siglos coloniales repaso
Los siglos coloniales repasoccccc B J
 
La función de la narrativa de la educación equipo 3 sesión 4
La función de la narrativa de la educación equipo 3 sesión 4La función de la narrativa de la educación equipo 3 sesión 4
La función de la narrativa de la educación equipo 3 sesión 4saavedraangelica
 
Presentacion completa
Presentacion completa Presentacion completa
Presentacion completa demaisabel
 
Ensayo de la antropologia.docx edison flor
Ensayo de la antropologia.docx edison florEnsayo de la antropologia.docx edison flor
Ensayo de la antropologia.docx edison florEDISON FLOW SP SP
 
Deber de las funciones
Deber de las funcionesDeber de las funciones
Deber de las funcionesjoadrian97
 

Destacado (20)

Lista de fuentes bibliograficas
Lista de fuentes bibliograficasLista de fuentes bibliograficas
Lista de fuentes bibliograficas
 
Diseño de situación problema
Diseño de situación problemaDiseño de situación problema
Diseño de situación problema
 
Mi presentación
Mi presentaciónMi presentación
Mi presentación
 
7. conceptos microbiol y transmision
7. conceptos microbiol y transmision7. conceptos microbiol y transmision
7. conceptos microbiol y transmision
 
Como manejar power pointj
Como manejar power pointjComo manejar power pointj
Como manejar power pointj
 
34 experiencia-autismo
34 experiencia-autismo34 experiencia-autismo
34 experiencia-autismo
 
Los siglos coloniales repaso
Los siglos coloniales repasoLos siglos coloniales repaso
Los siglos coloniales repaso
 
7º iac primera experiencia
7º iac primera experiencia7º iac primera experiencia
7º iac primera experiencia
 
FS152
FS152FS152
FS152
 
Guia final de ejercicios
Guia final de ejerciciosGuia final de ejercicios
Guia final de ejercicios
 
La función de la narrativa de la educación equipo 3 sesión 4
La función de la narrativa de la educación equipo 3 sesión 4La función de la narrativa de la educación equipo 3 sesión 4
La función de la narrativa de la educación equipo 3 sesión 4
 
valores
valoresvalores
valores
 
Historias
HistoriasHistorias
Historias
 
Presentacion completa
Presentacion completa Presentacion completa
Presentacion completa
 
Prueba
PruebaPrueba
Prueba
 
Ensayo de la antropologia.docx edison flor
Ensayo de la antropologia.docx edison florEnsayo de la antropologia.docx edison flor
Ensayo de la antropologia.docx edison flor
 
Deber de las funciones
Deber de las funcionesDeber de las funciones
Deber de las funciones
 
Rehasoft Presentación
Rehasoft PresentaciónRehasoft Presentación
Rehasoft Presentación
 
Listado calificaciones prod eventos
Listado calificaciones prod eventosListado calificaciones prod eventos
Listado calificaciones prod eventos
 
Calentamiento global..
Calentamiento global..Calentamiento global..
Calentamiento global..
 

Similar a Los virus y antivirus informáticos

Los virus y antivirus informáticos
Los virus y antivirus informáticosLos virus y antivirus informáticos
Los virus y antivirus informáticosanderson-_-25
 
Los virus y antivirus informáticos
Los virus y antivirus informáticosLos virus y antivirus informáticos
Los virus y antivirus informáticosanderson-_-25
 
Virus informático
Virus informáticoVirus informático
Virus informáticoyleniaCM
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasesnayy
 
Informatica3
Informatica3Informatica3
Informatica3elvisteno
 
Diapositiva virus y vacunas informáticas
Diapositiva  virus y vacunas informáticasDiapositiva  virus y vacunas informáticas
Diapositiva virus y vacunas informáticasGatik Chuchumek
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirusguest7dfd4f
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas InformáticasUPTC
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasSofiacruz210
 
Importancia de sotfware
Importancia de sotfwareImportancia de sotfware
Importancia de sotfwaresanti1794
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion viruslorena345
 

Similar a Los virus y antivirus informáticos (20)

Los virus y antivirus informáticos
Los virus y antivirus informáticosLos virus y antivirus informáticos
Los virus y antivirus informáticos
 
Los virus y antivirus informáticos
Los virus y antivirus informáticosLos virus y antivirus informáticos
Los virus y antivirus informáticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Hh
HhHh
Hh
 
Informatica3
Informatica3Informatica3
Informatica3
 
Diapositiva virus y vacunas informáticas
Diapositiva  virus y vacunas informáticasDiapositiva  virus y vacunas informáticas
Diapositiva virus y vacunas informáticas
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas Informáticas
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Importancia de sotfware
Importancia de sotfwareImportancia de sotfware
Importancia de sotfware
 
Importancia de sotfware
Importancia de sotfwareImportancia de sotfware
Importancia de sotfware
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
 
Que Es Un Virus
Que Es Un VirusQue Es Un Virus
Que Es Un Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 

Último

ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 

Último (20)

ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 

Los virus y antivirus informáticos

  • 1. Los virus y antivirus informáticos Anderson Arbeláez Naranjo
  • 2. Los virus  Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 3. Tipos de virus informáticos  Todos los virus tiene en común una característica, y es que crean efectos dañinos. A continuación la clasificación de los virus informáticos, basada en el daño que causan y efectos que provocan.  troyano:  Es un programa dañino que se oculta en uno de los programas legítimos del sistema, al abrir este causa el daño en ese solo programa.  Gusano: este tipo de virus consume la memoria RAM del ordenador.  Virus de macros  Virus de sobreescritura  Virus de Programa  Virus de Boot  Virus Residentes  Virus de enlace o directorio  Virus mutantes o polimórficos  Virus falso o Hoax  Virus Múltiples
  • 4. Acciones de los virus  Algunas de las acciones de los virus son:  - Unirse a un programa instalado en el computador permitiendo su propagación.  - Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.  - Ralentizar o bloquear el ordenador.  - Destruir la información almacenada en el disco.  - Reducir el espacio en el disco.
  • 5. Antivirus  Son programas creados para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema.
  • 6. Funciones de los antivirus  Un antivirus tiene tres principales funciones y componentes:   VACUNA es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.   DETECTOR, que es el programa que examina todos los archivos existentes en el disco o a los que se les indique en una determinada ruta o PATH. Tiene instrucciones de control y reconocimiento exacto de los códigos virales que permiten capturar sus pares, debidamente registrados y en forma sumamente rápida desarman su estructura.   ELIMINADOR es el programa que una vez desactivada la estructura del virus procede a eliminarlo e inmediatamente después a reparar o reconstruir los archivos y áreas afectadas.