SlideShare una empresa de Scribd logo
1 de 17
Daniel Fernando Montoya
Un virus informático es un
programa de computadora que
tiene la capacidad de causar daño
y su característica más relevante
es que puede replicarse a sí
mismo y propagarse a otras
computadoras.
CLASIFICACION DE LOS VIRUS

  La clasificación de los virus, se
  puede agrupar por la entidad que
  parasitan (archivos ejecutables), por
  su      comportamiento,        por  su
  agresividad, por sus técnicas de
  ataque o por como se oculta, etc. En
  algunos casos un virus puede
  incluirse en más de un tipo (un
  multipartito resulta ser sigiloso).
ALGUNOS SON

 Caballos de Troya        Retro-virus o Virus
                            antivirus
 Camaleones
                           Virus multipartitos
 polimorfos o mutantes
                           Bombas de tiempo
 Virus lentos
                           virus voraces
CABALLOS DE TROYA

 Se esconden dentro del
  código      de      archivos
  ejecutables        y       no
  ejecutables         pasando
  inadvertidos      por     los
  controles    de      muchos
  antivirus. Su objetivo será
  el     de      robar      las
  contraseñas        que      el
  usuario tenga en sus
  archivos         o        las
  contraseñas       para      el
  acceso        a       redes,
  incluyendo a Internet
CAMALEONES
 los camaleones pueden
 realizar     todas       las
 funciones       de       los
 programas legítimos a
 los     que     sustituyen.
 Software         camaleón
 podría,    por    ejemplo,
 emular un programa de
 acceso      a     sistemas
 remotos (rlogin, telnet)
 realizando     todas     las
 acciones      que      ellos
 realizan
POLIMORFOS O MUTANTES

 poseen la capacidad de
 encriptar el cuerpo del
 virus para que no
 pueda ser detectado
 fácilmente    por   un
 antivirus. Solo deja
 disponibles       unas
 cuantas rutinas que se
 encargaran          de
 desencriptar el virus
 para poder propagarse.
VIRUS LENTOS
 un        virus      lento
 únicamente           podrá
 infectar el sector de
 arranque de un disquete
 cuando       se   use    el
 comando FORMAT o
 SYS para escribir algo en
 dicho sector. De los
 archivos que pretende
 infectar realiza una copia
 que infecta, dejando al
 original intacto.
RETRO-VIRUS O VIRUS
         ANTIVIRUS
 Generalmente los retro-virus buscan el
 archivo de definición de virus y lo
 eliminan, imposibilitando al antivirus la
 identificación de sus enemigos. Suelen
 hacer lo mismo con el registro del
 comprobado. Algunos incluso modifican el
 entorno de tal manera que termina por
 afectar el funcionamiento del antivirus de
 integridad.
VIRUS MULTIPARTITOS
 Estos atacan a los sectores de arranque y a
 los ficheros ejecutables. Su nombre está
 dado porque infectan las computadoras de
 varias formas. No se limitan a infectar un tipo
 de archivo ni una zona de la unidad de disco
 rígido. Cuando se ejecuta una aplicación
 infectada con uno de estos virus, éste infecta
 el sector de arranque. La próxima vez que
 arranque la computadora, el virus atacará a
 cualquier programa que se ejecute.
BOMBAS DE TIEMPO

 Está dada por el trigger de su módulo de
 ataque que se disparará en una fecha
 determinada Por lo general muestran
 mensajes en la pantalla en alguna fecha
 que representa un evento importante para
 el programador El virus Michel Angelo sí
 causa un daño grande eliminando toda la
 información de la tabla de particiones el
 día 6 de marzo.
VIRUS VORACES

 Estos virus alteran el contenido de los
 archivos de forma indiscriminada.
 Generalmente uno de estos virus
 sustituirá el programa ejecutable por
 su propio código. Son muy peligrosos
 porque se dedican a destruir
 completamente los datos que puedan
 encontrar.
 Un antivirus es un programa informático que
  detecta y elimina virus informáticos e incluso
  otros programas maliciosos como gusanos,
  troyanos, spyware, etc. Un virus informático es
  un archivo informático cuya función es
  provocar daños en archivos y sistemas de la
  mayor cantidad de usuarios y difundirse. Un
  antivirus básico no se encargara nada más
  que      de     los    virus    informáticos.
TIPOS DE ANTIVIRUS
 Aplicación o aplicaciones que
  previenen, detectan, buscan, y
 eliminan virus, utilizando bases
 de datos de nombres, y diversas
 técnicas heurísticas de
 detección.
ANTIVIRUS POPULARES
 Kaspersky Anti-virus.    PC- cillin
 Panda Security.
 Norton antivirus         AVG Anti-Virus y AVG
 McAfee.                   Anti-Virus Free
 ZoneAlarm antivirus
 BitDefender              avast! y avast! Home
 NOD32
 F- prot
CORTAFUEGOS (FIREWALL)

 Programa que funciona como muro
 de defensa, bloqueando el acceso
 a un sistema en particular. Se
 utilizan    principalmente      en
 computadoras con conexión a una
 red, fundamentalmente Internet.
Trabajo final blog

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Jose trabajos unidad3
Jose trabajos unidad3Jose trabajos unidad3
Jose trabajos unidad3
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
Software educativo
Software educativoSoftware educativo
Software educativo
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus y vacunas informaticas alicia
Virus y vacunas informaticas aliciaVirus y vacunas informaticas alicia
Virus y vacunas informaticas alicia
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Unidad 3 tics
Unidad 3 ticsUnidad 3 tics
Unidad 3 tics
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
diapositivasvirus
diapositivasvirusdiapositivasvirus
diapositivasvirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Informatica virus 2012
Informatica  virus 2012Informatica  virus 2012
Informatica virus 2012
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
Los virus y vacunas informaticas
Los virus y vacunas informaticasLos virus y vacunas informaticas
Los virus y vacunas informaticas
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas de informatica
Virus y vacunas de informaticaVirus y vacunas de informatica
Virus y vacunas de informatica
 

Destacado (20)

Case study
Case studyCase study
Case study
 
Slideshare
SlideshareSlideshare
Slideshare
 
Que es una experiencia
Que es una experienciaQue es una experiencia
Que es una experiencia
 
Hacienda Las Alcabalas Identidad Corporativa
Hacienda Las Alcabalas Identidad CorporativaHacienda Las Alcabalas Identidad Corporativa
Hacienda Las Alcabalas Identidad Corporativa
 
La oficina digital
La oficina digitalLa oficina digital
La oficina digital
 
Taller 3
Taller 3Taller 3
Taller 3
 
Guanica temp
Guanica tempGuanica temp
Guanica temp
 
Tecnología y Educación
Tecnología y EducaciónTecnología y Educación
Tecnología y Educación
 
Datos de Yunque
Datos de YunqueDatos de Yunque
Datos de Yunque
 
ANALISIS Y DISEÑO
ANALISIS Y DISEÑOANALISIS Y DISEÑO
ANALISIS Y DISEÑO
 
Hhhhhhhhhhh
HhhhhhhhhhhHhhhhhhhhhh
Hhhhhhhhhhh
 
Sombras 2
Sombras 2Sombras 2
Sombras 2
 
Yourprezi
YourpreziYourprezi
Yourprezi
 
Temario No Consigo Adelgazar
Temario No Consigo AdelgazarTemario No Consigo Adelgazar
Temario No Consigo Adelgazar
 
Tema de exposición 4
Tema de exposición 4Tema de exposición 4
Tema de exposición 4
 
Good bye briceño
Good bye briceñoGood bye briceño
Good bye briceño
 
Is Your Skin Allergic To Summer?
Is Your Skin Allergic To Summer?Is Your Skin Allergic To Summer?
Is Your Skin Allergic To Summer?
 
El referéndum
El referéndumEl referéndum
El referéndum
 
Exercice continuité et limites
Exercice continuité et limitesExercice continuité et limites
Exercice continuité et limites
 
La calculadora
La calculadoraLa calculadora
La calculadora
 

Similar a Trabajo final blog

Similar a Trabajo final blog (20)

Trabajo final blog
Trabajo final blogTrabajo final blog
Trabajo final blog
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Tic virus
Tic virusTic virus
Tic virus
 
Virus
VirusVirus
Virus
 
Virus y Vacunas Informaticas
Virus y Vacunas InformaticasVirus y Vacunas Informaticas
Virus y Vacunas Informaticas
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 
Virus & Antivirus
Virus & AntivirusVirus & Antivirus
Virus & Antivirus
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 
Virus&antivirus
Virus&antivirusVirus&antivirus
Virus&antivirus
 
Virus
VirusVirus
Virus
 
Chava y sergio
Chava y sergioChava y sergio
Chava y sergio
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 

Último

infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxgustavovasquezv56
 
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxTipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxJOELGARCIA849853
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfaxelv9257
 
herramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaherramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaJadeVilcscordova
 
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptxTarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptxVICTORMANUELBEASAGUI
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8antoniopalmieriluna
 
Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaEdwinGarca59
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfYanitza28
 
microsoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamtemicrosoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamte2024020140
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...axelv9257
 
Desarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaDesarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaRicardoEstrada90
 
Introduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptxIntroduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptxcj12paz
 
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfRedes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfJosAndrRosarioVzquez
 
Tipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosTipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosYOMIRAVILLARREAL1
 
Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024NicolleAndrade7
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptxdulcemonterroza
 
NIA_300_PLANEACION_DE_UNA_AUDITORIA_DE_E.pptx
NIA_300_PLANEACION_DE_UNA_AUDITORIA_DE_E.pptxNIA_300_PLANEACION_DE_UNA_AUDITORIA_DE_E.pptx
NIA_300_PLANEACION_DE_UNA_AUDITORIA_DE_E.pptxDaniloDaz4
 
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdfjuan23xpx
 
el uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptxel uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptx221112876
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfYanitza28
 

Último (20)

infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxTipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
herramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaherramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el tema
 
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptxTarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8
 
Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación Latinoamerica
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdf
 
microsoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamtemicrosoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamte
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
Desarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaDesarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - Estrada
 
Introduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptxIntroduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptx
 
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfRedes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
 
Tipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosTipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de Datos
 
Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
 
NIA_300_PLANEACION_DE_UNA_AUDITORIA_DE_E.pptx
NIA_300_PLANEACION_DE_UNA_AUDITORIA_DE_E.pptxNIA_300_PLANEACION_DE_UNA_AUDITORIA_DE_E.pptx
NIA_300_PLANEACION_DE_UNA_AUDITORIA_DE_E.pptx
 
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
 
el uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptxel uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptx
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
 

Trabajo final blog

  • 2. Un virus informático es un programa de computadora que tiene la capacidad de causar daño y su característica más relevante es que puede replicarse a sí mismo y propagarse a otras computadoras.
  • 3. CLASIFICACION DE LOS VIRUS  La clasificación de los virus, se puede agrupar por la entidad que parasitan (archivos ejecutables), por su comportamiento, por su agresividad, por sus técnicas de ataque o por como se oculta, etc. En algunos casos un virus puede incluirse en más de un tipo (un multipartito resulta ser sigiloso).
  • 4. ALGUNOS SON  Caballos de Troya  Retro-virus o Virus antivirus  Camaleones  Virus multipartitos  polimorfos o mutantes  Bombas de tiempo  Virus lentos  virus voraces
  • 5. CABALLOS DE TROYA  Se esconden dentro del código de archivos ejecutables y no ejecutables pasando inadvertidos por los controles de muchos antivirus. Su objetivo será el de robar las contraseñas que el usuario tenga en sus archivos o las contraseñas para el acceso a redes, incluyendo a Internet
  • 6. CAMALEONES  los camaleones pueden realizar todas las funciones de los programas legítimos a los que sustituyen. Software camaleón podría, por ejemplo, emular un programa de acceso a sistemas remotos (rlogin, telnet) realizando todas las acciones que ellos realizan
  • 7. POLIMORFOS O MUTANTES  poseen la capacidad de encriptar el cuerpo del virus para que no pueda ser detectado fácilmente por un antivirus. Solo deja disponibles unas cuantas rutinas que se encargaran de desencriptar el virus para poder propagarse.
  • 8. VIRUS LENTOS  un virus lento únicamente podrá infectar el sector de arranque de un disquete cuando se use el comando FORMAT o SYS para escribir algo en dicho sector. De los archivos que pretende infectar realiza una copia que infecta, dejando al original intacto.
  • 9. RETRO-VIRUS O VIRUS ANTIVIRUS  Generalmente los retro-virus buscan el archivo de definición de virus y lo eliminan, imposibilitando al antivirus la identificación de sus enemigos. Suelen hacer lo mismo con el registro del comprobado. Algunos incluso modifican el entorno de tal manera que termina por afectar el funcionamiento del antivirus de integridad.
  • 10. VIRUS MULTIPARTITOS  Estos atacan a los sectores de arranque y a los ficheros ejecutables. Su nombre está dado porque infectan las computadoras de varias formas. No se limitan a infectar un tipo de archivo ni una zona de la unidad de disco rígido. Cuando se ejecuta una aplicación infectada con uno de estos virus, éste infecta el sector de arranque. La próxima vez que arranque la computadora, el virus atacará a cualquier programa que se ejecute.
  • 11. BOMBAS DE TIEMPO  Está dada por el trigger de su módulo de ataque que se disparará en una fecha determinada Por lo general muestran mensajes en la pantalla en alguna fecha que representa un evento importante para el programador El virus Michel Angelo sí causa un daño grande eliminando toda la información de la tabla de particiones el día 6 de marzo.
  • 12. VIRUS VORACES  Estos virus alteran el contenido de los archivos de forma indiscriminada. Generalmente uno de estos virus sustituirá el programa ejecutable por su propio código. Son muy peligrosos porque se dedican a destruir completamente los datos que puedan encontrar.
  • 13.  Un antivirus es un programa informático que detecta y elimina virus informáticos e incluso otros programas maliciosos como gusanos, troyanos, spyware, etc. Un virus informático es un archivo informático cuya función es provocar daños en archivos y sistemas de la mayor cantidad de usuarios y difundirse. Un antivirus básico no se encargara nada más que de los virus informáticos.
  • 14. TIPOS DE ANTIVIRUS  Aplicación o aplicaciones que previenen, detectan, buscan, y eliminan virus, utilizando bases de datos de nombres, y diversas técnicas heurísticas de detección.
  • 15. ANTIVIRUS POPULARES  Kaspersky Anti-virus.  PC- cillin  Panda Security.  Norton antivirus  AVG Anti-Virus y AVG  McAfee. Anti-Virus Free  ZoneAlarm antivirus  BitDefender  avast! y avast! Home  NOD32  F- prot
  • 16. CORTAFUEGOS (FIREWALL)  Programa que funciona como muro de defensa, bloqueando el acceso a un sistema en particular. Se utilizan principalmente en computadoras con conexión a una red, fundamentalmente Internet.