SlideShare una empresa de Scribd logo
1 de 2
Qué es un virus de computadoras?
Los virus, son una de las armas más letales, que existen hoy en día contra las computadoras.
Estas pequeñas piezas de códigos, pueden llegar a ocasionar graves daños en la
computadora. Como por ejemplo, borrar archivos, dañar el sector de arranque, y en los casos
más extremos incluso dejar nuestra computadora inutilizable. Por lo mismo, es que se han ido
formando o creando, diversos tipos de software, los cuales intentan proteger a la computadora,
de los ataques de los virus; esto lo veremos en detalle en otro artículo.
Antivirus
Es un programa creado para prevenir o evitar la activación de los virus, así como
su propagación y contagio. Cuenta además con rutinas de detención, eliminación y
reconstrucción de los archivos y las áreas infectadas del sistema.
• VACUNA es un programa que instalado residente en la memoria, actúa
como "filtro" de los programas que son ejecutados, abiertos para ser leídos o
copiados, en tiempo real.
• DETECTOR, que es el programa que examina todos los archivos existentes
en el disco o a los que se les indique en una determinada ruta o PATH. Tiene
instrucciones de control y reconocimiento exacto de los códigos virales
que permiten capturar sus pares, debidamente registrados y en forma
sumamente rápida desarman su estructura.
• ELIMINADOR es el programa que una vez desactivada la estructura del
virus procede a eliminarlo e inmediatamente después a reparar o reconstruir
los archivos y áreas afectadas.
Cómo prevenir los virus informáticos que
se propagan a través del correo
electrónico
Buena parte de los virus informáticos y otro software malintencionado se propagan a
través de los archivos que se envían adjuntos a los mensajes de correo electrónico. Si un
archivo adjunto a un mensaje de correo electrónico contiene un virus, lo normal es que
se inicie cuando el usuario abre el archivo (por lo general, mediante un doble clic en el
icono del archivo adjunto). Independientemente del programa de correo electrónico que
utilice o de la versión de Windows que se ejecute, existe la posibilidad de evitar algunos
virus si se siguen determinadas reglas básicas
¿Qué es un gusano?
Un gusano, al igual que un virus, está diseñado para copiarse de un equipo a
otro, pero lo hace automáticamente. En primer lugar, toma el control de las
características del equipo que permiten transferir archivos o información. Una
vez que un gusano esté en su sistema, puede viajar solo. El gran peligro de los
gusanos es su habilidad para replicarse en grandes números. Por ejemplo, un gusano
podría enviar copias de sí mismo a todos los usuarios de su libreta de direcciones de
correo electrónico, lo que provoca un efecto dominó de intenso tráfico de red que puede
hacer más lentas las redes empresariales e Internet en su totalidad.
¿Qué es un troyano?
Del mismo modo que el caballo de Troya mitológico parecía ser un regalo pero
contenía soldados griegos que dominaron la ciudad de Troya, los troyanos de
hoy en día son programas informáticos que parecen ser software útil pero que
ponen en peligro la seguridad y provocan muchos daños. Un troyano reciente
apareció como un mensaje de correo electrónico que incluye archivos adjuntos que
aparentaban ser actualizaciones de seguridad de Microsoft, pero que resultaron ser virus
que intentaban deshabilitar el software antivirus y de servidor de seguridad.
Cómo se transmiten los gusanos y otros virus?
Prácticamente todos los virus y muchos gusanos no se pueden transmitir a menos que se
abra o se ejecute un programa infectado.
Muchos de los virus más peligrosos se difundían principalmente mediante archivos
adjuntos de correo electrónico, los archivos que se envían junto con un mensaje de
correo electrónico. Normalmente se puede saber que el correo electrónico incluye un
archivo adjunto porque se muestra el icono de un clip que representa el archivo adjunto
e incluye su nombre. Algunos tipos de archivos que se pueden recibir por correo
electrónico habitualmente son fotos, cartas escritas en Microsoft Word e, incluso, hojas
de cálculo de Excel. Un virus se inicia al abrir un archivo adjunto infectado
(normalmente se hace clic en el icono de archivo adjunto para abrirlo).
¿Qué es un virus?
Un virus es código informático que se adjunta a sí mismo a un programa o archivo para
propagarse de un equipo a otro. Infecta a medida que se transmite. Los virus pueden
dañar el software, el hardware y los archivos.
Virus Código escrito con la intención expresa de replicarse. Un virus se adjunta a sí
mismo a un programa host y, a continuación, intenta propagarse de un equipo a otro.
Puede dañar el hardware, el software o la información.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Virus InformáTico.Pptdirino Y Simon
Virus InformáTico.Pptdirino Y SimonVirus InformáTico.Pptdirino Y Simon
Virus InformáTico.Pptdirino Y Simon
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus
VirusVirus
Virus
 
virus infomaticos
virus infomaticosvirus infomaticos
virus infomaticos
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTico
 
Virus informáticos.
Virus informáticos.Virus informáticos.
Virus informáticos.
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Vacunas y Virus informáticos
Vacunas y Virus informáticosVacunas y Virus informáticos
Vacunas y Virus informáticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 
Virus InformáTicos
Virus InformáTicosVirus InformáTicos
Virus InformáTicos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Diapositivas de virus
Diapositivas de virusDiapositivas de virus
Diapositivas de virus
 
Virus hugo
Virus hugoVirus hugo
Virus hugo
 
Virus & anti virus
Virus & anti virusVirus & anti virus
Virus & anti virus
 
Virus informatico crISTHIAN
Virus informatico crISTHIANVirus informatico crISTHIAN
Virus informatico crISTHIAN
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Destacado

Guía+inv+..[1]
Guía+inv+..[1]Guía+inv+..[1]
Guía+inv+..[1]ErikaRdz19
 
Anteproyecto Elaboracion De Un Sistema De Informacion De Seguridad
Anteproyecto Elaboracion De Un Sistema De Informacion De SeguridadAnteproyecto Elaboracion De Un Sistema De Informacion De Seguridad
Anteproyecto Elaboracion De Un Sistema De Informacion De SeguridadDecimo Sistemas
 
EL POTENCIAL DEL YACÓN EN LA SALUD Y LA NUTRICIÓN
EL POTENCIAL DEL YACÓN EN LA SALUD Y LA NUTRICIÓNEL POTENCIAL DEL YACÓN EN LA SALUD Y LA NUTRICIÓN
EL POTENCIAL DEL YACÓN EN LA SALUD Y LA NUTRICIÓNAIC CONSULTORES SAC
 
Anteproyecto de grado para optar el titulo de ingeniero de sistemas(ankore)
Anteproyecto de grado para optar el titulo de ingeniero de sistemas(ankore)Anteproyecto de grado para optar el titulo de ingeniero de sistemas(ankore)
Anteproyecto de grado para optar el titulo de ingeniero de sistemas(ankore)Gustavo Diaz
 
Presentación de anteproyecto tesis
Presentación de anteproyecto tesisPresentación de anteproyecto tesis
Presentación de anteproyecto tesisHéctor Márquez
 
Proyecto Areas Inteligencia Artificial Javier Garcia
Proyecto Areas Inteligencia Artificial Javier GarciaProyecto Areas Inteligencia Artificial Javier Garcia
Proyecto Areas Inteligencia Artificial Javier GarciaJavier García García
 
Anteproyecto de grado
Anteproyecto de gradoAnteproyecto de grado
Anteproyecto de gradojrvergelp
 
ANTEPROYECTO INVESTIGACIÓN MUSEO DEL ORO
ANTEPROYECTO INVESTIGACIÓN MUSEO DEL OROANTEPROYECTO INVESTIGACIÓN MUSEO DEL ORO
ANTEPROYECTO INVESTIGACIÓN MUSEO DEL OROJavier Danilo
 
Pasos para elaborar anteproyecto
Pasos para elaborar anteproyectoPasos para elaborar anteproyecto
Pasos para elaborar anteproyectovale2310
 

Destacado (12)

Guía+inv+..[1]
Guía+inv+..[1]Guía+inv+..[1]
Guía+inv+..[1]
 
Neo Jidks
Neo JidksNeo Jidks
Neo Jidks
 
Anteproyecto Elaboracion De Un Sistema De Informacion De Seguridad
Anteproyecto Elaboracion De Un Sistema De Informacion De SeguridadAnteproyecto Elaboracion De Un Sistema De Informacion De Seguridad
Anteproyecto Elaboracion De Un Sistema De Informacion De Seguridad
 
EL POTENCIAL DEL YACÓN EN LA SALUD Y LA NUTRICIÓN
EL POTENCIAL DEL YACÓN EN LA SALUD Y LA NUTRICIÓNEL POTENCIAL DEL YACÓN EN LA SALUD Y LA NUTRICIÓN
EL POTENCIAL DEL YACÓN EN LA SALUD Y LA NUTRICIÓN
 
Anteproyecto ir
Anteproyecto irAnteproyecto ir
Anteproyecto ir
 
Anteproyecto de grado para optar el titulo de ingeniero de sistemas(ankore)
Anteproyecto de grado para optar el titulo de ingeniero de sistemas(ankore)Anteproyecto de grado para optar el titulo de ingeniero de sistemas(ankore)
Anteproyecto de grado para optar el titulo de ingeniero de sistemas(ankore)
 
Presentación de anteproyecto tesis
Presentación de anteproyecto tesisPresentación de anteproyecto tesis
Presentación de anteproyecto tesis
 
Proyecto Areas Inteligencia Artificial Javier Garcia
Proyecto Areas Inteligencia Artificial Javier GarciaProyecto Areas Inteligencia Artificial Javier Garcia
Proyecto Areas Inteligencia Artificial Javier Garcia
 
Anteproyecto de grado
Anteproyecto de gradoAnteproyecto de grado
Anteproyecto de grado
 
ANTEPROYECTO INVESTIGACIÓN MUSEO DEL ORO
ANTEPROYECTO INVESTIGACIÓN MUSEO DEL OROANTEPROYECTO INVESTIGACIÓN MUSEO DEL ORO
ANTEPROYECTO INVESTIGACIÓN MUSEO DEL ORO
 
Ejemplo anteproyecto investigacion
Ejemplo anteproyecto investigacionEjemplo anteproyecto investigacion
Ejemplo anteproyecto investigacion
 
Pasos para elaborar anteproyecto
Pasos para elaborar anteproyectoPasos para elaborar anteproyecto
Pasos para elaborar anteproyecto
 

Similar a tarea de informatica

Similar a tarea de informatica (20)

Virus gusanos troyanos
Virus gusanos troyanosVirus gusanos troyanos
Virus gusanos troyanos
 
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOSDIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus
VirusVirus
Virus
 
Wilfer villamil sánchez d infor
Wilfer villamil sánchez d inforWilfer villamil sánchez d infor
Wilfer villamil sánchez d infor
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
practico1ºañovirtual
practico1ºañovirtualpractico1ºañovirtual
practico1ºañovirtual
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Exposición en grupo
Exposición en grupoExposición en grupo
Exposición en grupo
 
Qué son los virus informáticos
Qué son los virus informáticosQué son los virus informáticos
Qué son los virus informáticos
 
Qué son los virus informáticos
Qué son los virus informáticosQué son los virus informáticos
Qué son los virus informáticos
 
Virus informatico sj
Virus informatico sjVirus informatico sj
Virus informatico sj
 
Virusinformaticosj 120827092516-phpapp02
Virusinformaticosj 120827092516-phpapp02Virusinformaticosj 120827092516-phpapp02
Virusinformaticosj 120827092516-phpapp02
 
Virus informatico sj
Virus informatico sjVirus informatico sj
Virus informatico sj
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Qué son los virus informáticos
Qué son los virus informáticosQué son los virus informáticos
Qué son los virus informáticos
 
virus informatico
virus informaticovirus informatico
virus informatico
 

Último

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 

Último (19)

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 

tarea de informatica

  • 1. Qué es un virus de computadoras? Los virus, son una de las armas más letales, que existen hoy en día contra las computadoras. Estas pequeñas piezas de códigos, pueden llegar a ocasionar graves daños en la computadora. Como por ejemplo, borrar archivos, dañar el sector de arranque, y en los casos más extremos incluso dejar nuestra computadora inutilizable. Por lo mismo, es que se han ido formando o creando, diversos tipos de software, los cuales intentan proteger a la computadora, de los ataques de los virus; esto lo veremos en detalle en otro artículo. Antivirus Es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema. • VACUNA es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real. • DETECTOR, que es el programa que examina todos los archivos existentes en el disco o a los que se les indique en una determinada ruta o PATH. Tiene instrucciones de control y reconocimiento exacto de los códigos virales que permiten capturar sus pares, debidamente registrados y en forma sumamente rápida desarman su estructura. • ELIMINADOR es el programa que una vez desactivada la estructura del virus procede a eliminarlo e inmediatamente después a reparar o reconstruir los archivos y áreas afectadas. Cómo prevenir los virus informáticos que se propagan a través del correo electrónico Buena parte de los virus informáticos y otro software malintencionado se propagan a través de los archivos que se envían adjuntos a los mensajes de correo electrónico. Si un archivo adjunto a un mensaje de correo electrónico contiene un virus, lo normal es que se inicie cuando el usuario abre el archivo (por lo general, mediante un doble clic en el icono del archivo adjunto). Independientemente del programa de correo electrónico que utilice o de la versión de Windows que se ejecute, existe la posibilidad de evitar algunos virus si se siguen determinadas reglas básicas ¿Qué es un gusano? Un gusano, al igual que un virus, está diseñado para copiarse de un equipo a otro, pero lo hace automáticamente. En primer lugar, toma el control de las características del equipo que permiten transferir archivos o información. Una vez que un gusano esté en su sistema, puede viajar solo. El gran peligro de los gusanos es su habilidad para replicarse en grandes números. Por ejemplo, un gusano
  • 2. podría enviar copias de sí mismo a todos los usuarios de su libreta de direcciones de correo electrónico, lo que provoca un efecto dominó de intenso tráfico de red que puede hacer más lentas las redes empresariales e Internet en su totalidad. ¿Qué es un troyano? Del mismo modo que el caballo de Troya mitológico parecía ser un regalo pero contenía soldados griegos que dominaron la ciudad de Troya, los troyanos de hoy en día son programas informáticos que parecen ser software útil pero que ponen en peligro la seguridad y provocan muchos daños. Un troyano reciente apareció como un mensaje de correo electrónico que incluye archivos adjuntos que aparentaban ser actualizaciones de seguridad de Microsoft, pero que resultaron ser virus que intentaban deshabilitar el software antivirus y de servidor de seguridad. Cómo se transmiten los gusanos y otros virus? Prácticamente todos los virus y muchos gusanos no se pueden transmitir a menos que se abra o se ejecute un programa infectado. Muchos de los virus más peligrosos se difundían principalmente mediante archivos adjuntos de correo electrónico, los archivos que se envían junto con un mensaje de correo electrónico. Normalmente se puede saber que el correo electrónico incluye un archivo adjunto porque se muestra el icono de un clip que representa el archivo adjunto e incluye su nombre. Algunos tipos de archivos que se pueden recibir por correo electrónico habitualmente son fotos, cartas escritas en Microsoft Word e, incluso, hojas de cálculo de Excel. Un virus se inicia al abrir un archivo adjunto infectado (normalmente se hace clic en el icono de archivo adjunto para abrirlo). ¿Qué es un virus? Un virus es código informático que se adjunta a sí mismo a un programa o archivo para propagarse de un equipo a otro. Infecta a medida que se transmite. Los virus pueden dañar el software, el hardware y los archivos. Virus Código escrito con la intención expresa de replicarse. Un virus se adjunta a sí mismo a un programa host y, a continuación, intenta propagarse de un equipo a otro. Puede dañar el hardware, el software o la información.