SlideShare una empresa de Scribd logo
1 de 6
Jorge Alberto Gil Vargas
Tecnología ene obras civiles
       1 er semestre
          Año 2012
En la actualidad las computadoras no solamente se utilizan como
Herramientas auxiliares en nuestra vida, sino como un medio e
ficaz para obtener y distribuir información . La informática está
 presente hoy en día en todos los campos de la vida moderna
 facilitándonos grandemente nuestro desempeño , sistematizando
 tareas que antes realizábamos manualmente.
Este esparcimiento informático no sólo nos ha traído ventajas sino
que también problemas de gran importancia en la seguridad de los
 sistes de información en negocios , hogares, empresas, gobierno
, en fin, en todos los aspectos relacionados con la sociedad.
Y entre los problemas están los virus informáticos cuyo propósito
es ocasionar perjuicios al usuario de computadoras. Pueden ocasionar
pequeños trastornos tales como la aparición de mensajes en pantalla
hasta el formateo de los discos duros del ordenador, y efectivamente
 este puede ser uno de los mayores daños que un virus puede realizar
 a nuestro ordenador.
Los Virus informáticos son programas de ordenador
     que se reproducen a sí mismos e interfieren con el hardware
      de una computadora o con su sistema operativo (el software
   básico que controla la computadora). Los virus están diseñados
     para reproducirse y evitar su detección. Como cualquier otro
programa informático, un virus debe ser ejecutado para que funcione:
   es decir, el ordenador debe cargar el virus desde la memoria del
ordenador y seguir sus instrucciones. Estas instrucciones se conocen
    como carga activa del virus. La carga activa puede trastornar o
  modificar archivos de datos, presentar un determinado mensaje
                o provocar fallos en el sistema operativo.
 Existen otros programas informáticos nocivos similares a los virus,
   pero que no cumplen ambos requisitos de reproducirse y eludir
      su detección. Estos programas se dividen en tres categorías:
            Caballos de Troya, bombas lógicas y gusanos.
       Un caballo de Troya aparenta ser algo interesante e inocuo,
       por ejemplo un juego pero cuando se ejecuta puede tener
        efectos dañinos. Una bomba lógica libera su carga activa
   cuando se cumple una condición determinada, como cuando se
     alcanza una fecha u hora determinada o cuando se teclea una
      combinación de letras. Un gusano se limita a reproducirse,
     pero puede ocupar memoria de la computadora y hacer que
                     sus procesos vayan más lentos.
HECHOS POR               ACTUACION DIRECTA
     HUMANOS ?                    EN DONDE?
 La primer aclaración que    Los virus actúan
                               enmascarados por "debajo"
 cabe es que los virus de      del sistema operativo, como
 computadoras, son             regla general, y para actuar
 simplemente programas,        sobre los periféricos del
                               sistema, tales como disco
 y como tales, hechos por      rígido, disqueteras, ZIP’s
 programadores                 CD’s, hacen uso de sus
                               propias rutinas aunque no
                               exclusivamente.
   Hasta la aparición del programa Microsoft Outlook, era imposible adquirir
    virus mediante el correo electrónico. Los e-mails no podían de ninguna
                                                                                      LOS NUEVOS
    manera infectar una computadora. Solamente si se adjuntaba un archivo               VIRUS E
    susceptible de infección, se bajaba a la computadora, y se ejecutaba, podía        INTERNET
    ingresar un archivo infectado a la máquina. Esta paradisíaca condición
    cambió de pronto con las declaraciones de Padgett Peterson, miembro de          Entre los virus que más
    Computer Antivirus Research Organization, el cual afirmó la posibilidad de      fuerte han azotado a la
    introducir un virus en el disco duro del usuario de Windows 98 mediante el      sociedad en los últimos
    correo electrónico                                                              dos años se pueden
                                                                                    mencionar:

                                                                                    •Sircam

                                                                                    •Code Red

                                                                                    •Nimda


   Hoy en día también existen archivos de páginas Web que pueden infectar          •Magistr
    una computadora. El boom de Internet ha permitido la propagación
    instantánea de virus a todas las fronteras, haciendo susceptible de ataques a   •Melissa
    cualquier usuario conectado. La red mundial de Internet debe ser
    considerada como una red insegura, susceptible de esparcir programas            •Klez
    creados para aprovechar los huecos de seguridad de Windows y que
    faciliten el "implante" de los mismos en nuestros sistemas                      •LoveLetter
Los virus informáticos se difunden cuando las instrucciones
o código ejecutable que hacen funcionar los programas pasan
  de un ordenador a otro. Una vez que un virus está activado
  , puede reproducirse copiándose en discos flexibles, en el
  disco duro, en programas informáticos legítimos o a través
   de redes informáticas. Estas infecciones son mucho más
frecuentes en las computadoras que en sistemas profesionales
     de grandes ordenadores, porque los programas de las
     computadoras se intercambian fundamentalmente a
través de discos flexibles o de redes informáticas no reguladas.

                                                Hay personas que piensan que con tan sólo estar navegando
                                                en la Internet no se van a contagiar porque no están bajando
                                                archivos a sus ordenadores, pero la verdad es que están muy
                                                 equivocados. Hay algunas páginas en Internet que utilizan
                                               objetos ActiveX que son archivos ejecutables que el navegador
                                                       de Internet va ejecutar en nuestras computadoras
                                                 , si en el ActiveX se le codifica algún tipo de virus este va a
                                              pasar a nuestra computadoras con tan solo estar observando esa
                                                                             página.

Más contenido relacionado

La actualidad más candente (15)

Lenguaje vi
Lenguaje viLenguaje vi
Lenguaje vi
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Diapositivas informatica [autoguardado]
Diapositivas informatica [autoguardado]Diapositivas informatica [autoguardado]
Diapositivas informatica [autoguardado]
 
Revista (1)
Revista (1)Revista (1)
Revista (1)
 
Virus informáticos 12
Virus informáticos 12Virus informáticos 12
Virus informáticos 12
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Virus in formaticos
Virus in formaticosVirus in formaticos
Virus in formaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticas Virus y vacunas informaticas
Virus y vacunas informaticas
 
Los Virus Informáticos
Los Virus InformáticosLos Virus Informáticos
Los Virus Informáticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus Informaticos y Proteccion
Virus Informaticos y ProteccionVirus Informaticos y Proteccion
Virus Informaticos y Proteccion
 
David montiel barrios
David montiel barriosDavid montiel barrios
David montiel barrios
 
Los virus
Los virusLos virus
Los virus
 
Parcial tic
Parcial ticParcial tic
Parcial tic
 

Destacado

99088 teoría de la desconexión de samir amin
99088 teoría de la desconexión de samir amin99088 teoría de la desconexión de samir amin
99088 teoría de la desconexión de samir amin
Jesus Modi
 
Hobsbawm. El origen revolucion de la Revolución Industrial
Hobsbawm. El origen revolucion  de la Revolución IndustrialHobsbawm. El origen revolucion  de la Revolución Industrial
Hobsbawm. El origen revolucion de la Revolución Industrial
Fer Dia
 
Formato de investigación
Formato de investigaciónFormato de investigación
Formato de investigación
Juan Reyes
 
Webquest superficies de contacto verona
Webquest superficies de contacto veronaWebquest superficies de contacto verona
Webquest superficies de contacto verona
Jonathan Pedroza Ruiz
 
Logos redes sociales
Logos redes socialesLogos redes sociales
Logos redes sociales
lalis88
 
Tppowerpointftbol 110731180604-phpapp02
Tppowerpointftbol 110731180604-phpapp02Tppowerpointftbol 110731180604-phpapp02
Tppowerpointftbol 110731180604-phpapp02
Leonardo Ardila
 
Clasificacion de los costos
Clasificacion de los costosClasificacion de los costos
Clasificacion de los costos
Juan Zuñiga
 
Presentación1
Presentación1Presentación1
Presentación1
costis93
 

Destacado (20)

Metodo de pólya
Metodo de pólyaMetodo de pólya
Metodo de pólya
 
MI CONSULTORIO, Empresa rentable y sostenible
MI CONSULTORIO, Empresa rentable y sostenibleMI CONSULTORIO, Empresa rentable y sostenible
MI CONSULTORIO, Empresa rentable y sostenible
 
99088 teoría de la desconexión de samir amin
99088 teoría de la desconexión de samir amin99088 teoría de la desconexión de samir amin
99088 teoría de la desconexión de samir amin
 
Hobsbawm. El origen revolucion de la Revolución Industrial
Hobsbawm. El origen revolucion  de la Revolución IndustrialHobsbawm. El origen revolucion  de la Revolución Industrial
Hobsbawm. El origen revolucion de la Revolución Industrial
 
Bienvenido a supension
Bienvenido a supensionBienvenido a supension
Bienvenido a supension
 
Funciones excel
Funciones excelFunciones excel
Funciones excel
 
Formato de investigación
Formato de investigaciónFormato de investigación
Formato de investigación
 
Rumbo a Presidenciales 2013: Análisis y estadísticas de Precandidatos en Rede...
Rumbo a Presidenciales 2013: Análisis y estadísticas de Precandidatos en Rede...Rumbo a Presidenciales 2013: Análisis y estadísticas de Precandidatos en Rede...
Rumbo a Presidenciales 2013: Análisis y estadísticas de Precandidatos en Rede...
 
Apuntes de rentabilidad
Apuntes de rentabilidadApuntes de rentabilidad
Apuntes de rentabilidad
 
Psicologia comunitaria
Psicologia comunitariaPsicologia comunitaria
Psicologia comunitaria
 
Silabo I
Silabo ISilabo I
Silabo I
 
Ordenación territorial
Ordenación territorialOrdenación territorial
Ordenación territorial
 
Auditoria
AuditoriaAuditoria
Auditoria
 
Webquest superficies de contacto verona
Webquest superficies de contacto veronaWebquest superficies de contacto verona
Webquest superficies de contacto verona
 
Josimar
JosimarJosimar
Josimar
 
Logos redes sociales
Logos redes socialesLogos redes sociales
Logos redes sociales
 
Tppowerpointftbol 110731180604-phpapp02
Tppowerpointftbol 110731180604-phpapp02Tppowerpointftbol 110731180604-phpapp02
Tppowerpointftbol 110731180604-phpapp02
 
Clasificacion de los costos
Clasificacion de los costosClasificacion de los costos
Clasificacion de los costos
 
Análisis eted
Análisis etedAnálisis eted
Análisis eted
 
Presentación1
Presentación1Presentación1
Presentación1
 

Similar a Virus y vacunas_gil_jorge (20)

Galeano j
Galeano jGaleano j
Galeano j
 
Galeano j
Galeano jGaleano j
Galeano j
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
 
Lopez griselda
Lopez  griseldaLopez  griselda
Lopez griselda
 
Lopez griselda
Lopez  griseldaLopez  griselda
Lopez griselda
 
Virus y anti virus
Virus y anti virusVirus y anti virus
Virus y anti virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus antivirus
Virus antivirusVirus antivirus
Virus antivirus
 
Virus
VirusVirus
Virus
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 
Virus 2,5
Virus 2,5Virus 2,5
Virus 2,5
 
Virus 2,5
Virus 2,5Virus 2,5
Virus 2,5
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Estevan 2
Estevan 2Estevan 2
Estevan 2
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 

Último

TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
jlorentemartos
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
NadiaMartnez11
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 

Último (20)

Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 

Virus y vacunas_gil_jorge

  • 1. Jorge Alberto Gil Vargas Tecnología ene obras civiles 1 er semestre Año 2012
  • 2. En la actualidad las computadoras no solamente se utilizan como Herramientas auxiliares en nuestra vida, sino como un medio e ficaz para obtener y distribuir información . La informática está presente hoy en día en todos los campos de la vida moderna facilitándonos grandemente nuestro desempeño , sistematizando tareas que antes realizábamos manualmente. Este esparcimiento informático no sólo nos ha traído ventajas sino que también problemas de gran importancia en la seguridad de los sistes de información en negocios , hogares, empresas, gobierno , en fin, en todos los aspectos relacionados con la sociedad. Y entre los problemas están los virus informáticos cuyo propósito es ocasionar perjuicios al usuario de computadoras. Pueden ocasionar pequeños trastornos tales como la aparición de mensajes en pantalla hasta el formateo de los discos duros del ordenador, y efectivamente este puede ser uno de los mayores daños que un virus puede realizar a nuestro ordenador.
  • 3. Los Virus informáticos son programas de ordenador que se reproducen a sí mismos e interfieren con el hardware de una computadora o con su sistema operativo (el software básico que controla la computadora). Los virus están diseñados para reproducirse y evitar su detección. Como cualquier otro programa informático, un virus debe ser ejecutado para que funcione: es decir, el ordenador debe cargar el virus desde la memoria del ordenador y seguir sus instrucciones. Estas instrucciones se conocen como carga activa del virus. La carga activa puede trastornar o modificar archivos de datos, presentar un determinado mensaje o provocar fallos en el sistema operativo. Existen otros programas informáticos nocivos similares a los virus, pero que no cumplen ambos requisitos de reproducirse y eludir su detección. Estos programas se dividen en tres categorías: Caballos de Troya, bombas lógicas y gusanos. Un caballo de Troya aparenta ser algo interesante e inocuo, por ejemplo un juego pero cuando se ejecuta puede tener efectos dañinos. Una bomba lógica libera su carga activa cuando se cumple una condición determinada, como cuando se alcanza una fecha u hora determinada o cuando se teclea una combinación de letras. Un gusano se limita a reproducirse, pero puede ocupar memoria de la computadora y hacer que sus procesos vayan más lentos.
  • 4. HECHOS POR ACTUACION DIRECTA HUMANOS ? EN DONDE?  La primer aclaración que  Los virus actúan enmascarados por "debajo" cabe es que los virus de del sistema operativo, como computadoras, son regla general, y para actuar simplemente programas, sobre los periféricos del sistema, tales como disco y como tales, hechos por rígido, disqueteras, ZIP’s programadores CD’s, hacen uso de sus propias rutinas aunque no exclusivamente.
  • 5. Hasta la aparición del programa Microsoft Outlook, era imposible adquirir virus mediante el correo electrónico. Los e-mails no podían de ninguna LOS NUEVOS manera infectar una computadora. Solamente si se adjuntaba un archivo VIRUS E susceptible de infección, se bajaba a la computadora, y se ejecutaba, podía INTERNET ingresar un archivo infectado a la máquina. Esta paradisíaca condición cambió de pronto con las declaraciones de Padgett Peterson, miembro de Entre los virus que más Computer Antivirus Research Organization, el cual afirmó la posibilidad de fuerte han azotado a la introducir un virus en el disco duro del usuario de Windows 98 mediante el sociedad en los últimos correo electrónico dos años se pueden mencionar: •Sircam •Code Red •Nimda  Hoy en día también existen archivos de páginas Web que pueden infectar •Magistr una computadora. El boom de Internet ha permitido la propagación instantánea de virus a todas las fronteras, haciendo susceptible de ataques a •Melissa cualquier usuario conectado. La red mundial de Internet debe ser considerada como una red insegura, susceptible de esparcir programas •Klez creados para aprovechar los huecos de seguridad de Windows y que faciliten el "implante" de los mismos en nuestros sistemas •LoveLetter
  • 6. Los virus informáticos se difunden cuando las instrucciones o código ejecutable que hacen funcionar los programas pasan de un ordenador a otro. Una vez que un virus está activado , puede reproducirse copiándose en discos flexibles, en el disco duro, en programas informáticos legítimos o a través de redes informáticas. Estas infecciones son mucho más frecuentes en las computadoras que en sistemas profesionales de grandes ordenadores, porque los programas de las computadoras se intercambian fundamentalmente a través de discos flexibles o de redes informáticas no reguladas. Hay personas que piensan que con tan sólo estar navegando en la Internet no se van a contagiar porque no están bajando archivos a sus ordenadores, pero la verdad es que están muy equivocados. Hay algunas páginas en Internet que utilizan objetos ActiveX que son archivos ejecutables que el navegador de Internet va ejecutar en nuestras computadoras , si en el ActiveX se le codifica algún tipo de virus este va a pasar a nuestra computadoras con tan solo estar observando esa página.