SlideShare una empresa de Scribd logo
1 de 10
¿QUE ES UN VIRUS
INFORMATICO?
O Un virus informático es un malware que

.

tiene por objeto alterar el normal
funcionamiento de la computadora, sin el
permiso o el conocimiento del usuario. Los
virus, habitualmente, reemplazanarchivos
ejecutables por otros infectados con
el código de este. Los virus pueden destruir,
de manera intencionada,
los datos almacenados en un computadora,
aunque también existen otros más
inofensivos, que solo se caracterizan por
ser molestos
TIPOS DE VIRUS
O TROYANO
O GUSANO
O BOMBAS LOGICAS
O HOAX

O JOKE
ACCIONES DE LOS VIRUS
Algunas de las acciones de algunos virus son:
O Unirse a un programa instalado en el computador
permitiendo su propagación.
O Mostrar en la pantalla mensajes o imágenes
humorísticas, generalmente molestas.
O Ralentizar o bloquear el computador.
O Destruir la información almacenada en el disco, en
algunos casos vital para el sistema, que impedirá el
funcionamiento del equipo.
O Reducir el espacio en el disco.
O Molestar al usuario cerrando ventanas, moviendo el
ratón...
TIPOS DE VIRUS

O Troyano: Consiste en robar información o alterar el sistema del hardware o
O

O

O

O

en un caso extremo permite que un usuario externo pueda controlar el
equipo.
Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las
partes automáticas de un sistema operativo que generalmente son invisibles
al usuario.
Bombas lógicas o de tiempo: Son programas que se activan al producirse un
acontecimiento determinado. La condición suele ser una fecha (Bombas de
Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas
Lógicas). Si no se produce la condición permanece oculto al usuario.
Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos.
Son mensajes de contenido falso que incitan al usuario a hacer copias y
enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a
un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo
virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta
de experiencia de los internautas novatos.
Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una
página pornográfica que se mueve de un lado a otro, y si se le llega a dar a
errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!
VIRUS INFORMATICOS
Características
O

O

O

O

Dado que una característica de los virus es el consumo de recursos, los
virus ocasionan problemas tales como: pérdida de productividad, cortes en
los sistemas de información o daños a nivel de datos.
Una de las características es la posibilidad que tienen de diseminarse por
medio de replicas y copias. Las redes en la actualidad ayudan a dicha
propagación cuando éstas no tienen la seguridad adecuada.
Otros daños que los virus producen a los sistemas informáticos son la
pérdida de información, horas de parada productiva, tiempo de
reinstalación, etc.
Hay que tener en cuenta que cada virus plantea una situación diferente.
VACUNAS O ANTIVIRUS
O En informática los antivirus son programas cuyo

objetivo es detectar y/o eliminar virus
informáticos. Nacieron durante la década de 1980.
O Con el transcurso del tiempo, la aparición
de sistemas operativos más avanzados e Internet,
ha hecho que los antivirus hayan evolucionado
hacia programas más avanzados que no sólo buscan
detectar virus informáticos, sino bloquearlos,
desinfectarlos y prevenir una infección de los
mismos, y actualmente ya son capaces de
reconocer otros tipos de malware,
como spyware, rootkits, etc.
O
VACUNAS INFORMATICAS
Tipos de vacunas
O Sólo detección: Son vacunas que sólo actualizan archivos infectados sin
embargo no pueden eliminarlos o desinfectarlos.
O Detección y desinfección: son vacunas que detectan archivos infectados y
que pueden desinfectarlos.
O Detección y aborto de la acción: son vacunas que detectan archivos
infectados y detienen las acciones que causa el virus
O Comparación por firmas: son vacunas que comparan las firmas de archivos
sospechosos para saber si están infectados.
O Comparación de firmas de archivo: son vacunas que comparan las firmas
de los atributos guardados en tu equipo.
O Por métodos heurísticos: son vacunas que usan métodos heurísticos para
comparar archivos.
O Invocado por el usuario: son vacunas que se activan instantáneamente con
el usuario.
O Invocado por la actividad del sistema: son vacunas que se activan
instantáneamente por la actividad del sistema operativo.
O [editar]Copias de segurid
BIBLIOGRAFIA
O http://es.wikipedia.org/wiki/Wikipedia:Port

ada
Qué es un virus informático

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Presentación1 informatiiiica
Presentación1 informatiiiicaPresentación1 informatiiiica
Presentación1 informatiiiica
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
 Virus y vacunas informaticas  Virus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
virus !!!
virus !!!virus !!!
virus !!!
 
virus
virusvirus
virus
 
Virus y vacunas informaticas edna cipagauta
Virus y vacunas informaticas edna cipagautaVirus y vacunas informaticas edna cipagauta
Virus y vacunas informaticas edna cipagauta
 
Virus y Antivirus:Funcionamiento basico.
Virus y Antivirus:Funcionamiento basico.Virus y Antivirus:Funcionamiento basico.
Virus y Antivirus:Funcionamiento basico.
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.ppt
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
diapositivas de las tic's
diapositivas de las tic'sdiapositivas de las tic's
diapositivas de las tic's
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Los Virus
Los VirusLos Virus
Los Virus
 
virus informaticos
virus informaticos virus informaticos
virus informaticos
 
Presentacion de virus
Presentacion de virus  Presentacion de virus
Presentacion de virus
 

Destacado

Herramienta pedagógico
Herramienta  pedagógicoHerramienta  pedagógico
Herramienta pedagógicoAnaclem
 
29201211 1191801847-a1 lestnica-uspeha_prn
29201211 1191801847-a1 lestnica-uspeha_prn29201211 1191801847-a1 lestnica-uspeha_prn
29201211 1191801847-a1 lestnica-uspeha_prnYury Gabaydulin
 
¿Qué es la salud? Explicado por una niña
¿Qué es la salud? Explicado por una niña¿Qué es la salud? Explicado por una niña
¿Qué es la salud? Explicado por una niñaAmalia Arce Casas
 
Het controversiële bezoek van Boudewijn aan Saudi-Arabië
Het controversiële bezoek van Boudewijn aan Saudi-ArabiëHet controversiële bezoek van Boudewijn aan Saudi-Arabië
Het controversiële bezoek van Boudewijn aan Saudi-ArabiëThierry Debels
 
Il candidato Spacca promuove Marche 2020
Il candidato Spacca promuove Marche 2020Il candidato Spacca promuove Marche 2020
Il candidato Spacca promuove Marche 2020Girolamo Savonarola
 
A mammalian cell phone
A mammalian cell phoneA mammalian cell phone
A mammalian cell phoneSachin Rawat
 
Socially Influencing Systems for Behavior Change @ Riga Business School
Socially Influencing Systems for Behavior Change @ Riga Business SchoolSocially Influencing Systems for Behavior Change @ Riga Business School
Socially Influencing Systems for Behavior Change @ Riga Business SchoolAgnis Stibe
 
класс земноводные
класс земноводныекласс земноводные
класс земноводныеnadsav
 
Mision y vision
Mision y visionMision y vision
Mision y visionyuly belai
 

Destacado (19)

Herramienta pedagógico
Herramienta  pedagógicoHerramienta  pedagógico
Herramienta pedagógico
 
29201211 1191801847-a1 lestnica-uspeha_prn
29201211 1191801847-a1 lestnica-uspeha_prn29201211 1191801847-a1 lestnica-uspeha_prn
29201211 1191801847-a1 lestnica-uspeha_prn
 
Contexsommen winter
Contexsommen winterContexsommen winter
Contexsommen winter
 
Guias adolescente
Guias adolescenteGuias adolescente
Guias adolescente
 
¿Qué es la salud? Explicado por una niña
¿Qué es la salud? Explicado por una niña¿Qué es la salud? Explicado por una niña
¿Qué es la salud? Explicado por una niña
 
Tecnologia
TecnologiaTecnologia
Tecnologia
 
Exercicis automation 26 36
Exercicis automation 26 36Exercicis automation 26 36
Exercicis automation 26 36
 
Het controversiële bezoek van Boudewijn aan Saudi-Arabië
Het controversiële bezoek van Boudewijn aan Saudi-ArabiëHet controversiële bezoek van Boudewijn aan Saudi-Arabië
Het controversiële bezoek van Boudewijn aan Saudi-Arabië
 
Il candidato Spacca promuove Marche 2020
Il candidato Spacca promuove Marche 2020Il candidato Spacca promuove Marche 2020
Il candidato Spacca promuove Marche 2020
 
Je presentation
Je presentationJe presentation
Je presentation
 
My Daily Routine
My Daily RoutineMy Daily Routine
My Daily Routine
 
A mammalian cell phone
A mammalian cell phoneA mammalian cell phone
A mammalian cell phone
 
Apresentação
ApresentaçãoApresentação
Apresentação
 
Socially Influencing Systems for Behavior Change @ Riga Business School
Socially Influencing Systems for Behavior Change @ Riga Business SchoolSocially Influencing Systems for Behavior Change @ Riga Business School
Socially Influencing Systems for Behavior Change @ Riga Business School
 
ProjectReport
ProjectReportProjectReport
ProjectReport
 
Programa8
Programa8Programa8
Programa8
 
Spark Van 2015 Catalog
Spark Van 2015 CatalogSpark Van 2015 Catalog
Spark Van 2015 Catalog
 
класс земноводные
класс земноводныекласс земноводные
класс земноводные
 
Mision y vision
Mision y visionMision y vision
Mision y vision
 

Similar a Qué es un virus informático

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasvalerk
 
Los virus 10 b
Los virus 10 bLos virus 10 b
Los virus 10 bestefan25
 
Virus y clasificacion
Virus y clasificacionVirus y clasificacion
Virus y clasificacionkkktock
 
Virus informatico. csv 2 01
Virus informatico. csv 2 01Virus informatico. csv 2 01
Virus informatico. csv 2 01ney13
 
Presentación1 informatiiiica
Presentación1 informatiiiicaPresentación1 informatiiiica
Presentación1 informatiiiicamaanuel
 
Presentación1 informatiiiica
Presentación1 informatiiiicaPresentación1 informatiiiica
Presentación1 informatiiiicaManuel Velazquez
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticosandresitho97
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticosandresitho97
 
virus y antivirus
 virus y antivirus  virus y antivirus
virus y antivirus kathegil
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosABELMONGUI
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.pptmiltinpitin
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasEdilma Baron
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasEdilma Baron
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasEdilma Baron
 

Similar a Qué es un virus informático (20)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Los virus 10 b
Los virus 10 bLos virus 10 b
Los virus 10 b
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus y clasificacion
Virus y clasificacionVirus y clasificacion
Virus y clasificacion
 
Virus informatico. csv 2 01
Virus informatico. csv 2 01Virus informatico. csv 2 01
Virus informatico. csv 2 01
 
Presentación1 informatiiiica
Presentación1 informatiiiicaPresentación1 informatiiiica
Presentación1 informatiiiica
 
Presentación1 informatiiiica
Presentación1 informatiiiicaPresentación1 informatiiiica
Presentación1 informatiiiica
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
 
virus y antivirus
 virus y antivirus  virus y antivirus
virus y antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.ppt
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
mass...
mass...mass...
mass...
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
 

Último

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 

Último (15)

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 

Qué es un virus informático

  • 1.
  • 2. ¿QUE ES UN VIRUS INFORMATICO? O Un virus informático es un malware que . tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazanarchivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos
  • 3. TIPOS DE VIRUS O TROYANO O GUSANO O BOMBAS LOGICAS O HOAX O JOKE
  • 4. ACCIONES DE LOS VIRUS Algunas de las acciones de algunos virus son: O Unirse a un programa instalado en el computador permitiendo su propagación. O Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas. O Ralentizar o bloquear el computador. O Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo. O Reducir el espacio en el disco. O Molestar al usuario cerrando ventanas, moviendo el ratón...
  • 5. TIPOS DE VIRUS O Troyano: Consiste en robar información o alterar el sistema del hardware o O O O O en un caso extremo permite que un usuario externo pueda controlar el equipo. Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario. Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos. Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!
  • 6. VIRUS INFORMATICOS Características O O O O Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos. Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada. Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc. Hay que tener en cuenta que cada virus plantea una situación diferente.
  • 7. VACUNAS O ANTIVIRUS O En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980. O Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc. O
  • 8. VACUNAS INFORMATICAS Tipos de vacunas O Sólo detección: Son vacunas que sólo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. O Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. O Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus O Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. O Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo. O Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. O Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. O Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo. O [editar]Copias de segurid