SlideShare una empresa de Scribd logo
1 de 13
UNIVERSIDAD UPTC
FACULTAD DE ESTUDIOS A DISTANCIA
     ASIGNATURA DE INFORMATICA
En la actualidad nuestra sociedad se rige cada vez mas a
las nuevas tecnologías informáticas, ya que se han
convertido en una herramienta primordial de comunicación,
accediendo a programas pre establecidos para una
diversidad de actividades tanto laborales, académicos,
recreativos, investigativos, sociales entre otros, donde los
usuarios pueden consultar, adquirir, crear , compartir datos,
sonidos , imágenes ,documentos, un numero indeterminado
de funciones que facilitan nuestras diferentes actividades.
De igual forma surgen los llamados virus informáticos que
son los causantes de la perdida de información en los
computadores, dispositivos de almacenamientos
informaticos de ahí la importancia de conocer los antivirus y
la manera de prevenirlos y combatirlos.
 Que  es un virus y como nos afecta
 Como se trasmiten
 Tipos de virus
 Antivirus
 Tipos de antivirus
 Conclusiones
 Bibliografía
Es un programa que daña la información
contenida en nuestra computadora , la cual
afecta, altera su desempeño al igual que todo
tipo de almacenamiento informático, su
finalidad es destruir, robar, alterar, manipular
información, dichos virus se propagan afectando
otras computadoras.
Primero debemos saber que los virus
informáticos se difunden cuando las
instrucciones o códigos ejecutables que hacen
funcionar los programas pasan de una
computadora a otra, una vez activado el virus se
reproduce copiándose en el disco duro en discos
flexibles o redes informáticas y se ejecutan
dando click a los archivos infectados o al abrir
e-mails con archivos adjuntos en correos
electrónicos, paginas web y medios de
almacenamientos como USB,CD,MP3 entre otros.
  VIRUS BOOT:
Afectan el sistema de arranque del disco duro e impidiendo su funcionamiento para
eliminarlo se debe utilizar un CD de arranque
 GUSANOS:
Su única finalidad es la de ir consumiendo lentamente la memoria RAM de nuestro
equipo y se copia así mismo hasta lograr su objetivo.

   CABALLOS DE TROYA:
Es un programa dañino que se oculta en otro programa legitimo, y al ejecutarse
produce un efecto perjudicial a nuestro computador y solo se ejecuta una sola vez.
 VIRUS MUTANTES:
Cada vez que actúan estos virus lo hacen de manera distinta generando gran variedad
de copias de si mismo, lo que hace mas difícil detectarlo y eliminarlo.
 VIRUS MULTIPLES:
Estos virus afectan archivos ejecutables y arranques del sistema simultáneamente
 VIRUS INVISIBLES:
Son virus que engañan a los software antivirus, este guarda información sobre los
archivos que afecta, después espera en memoria e intercepta cualquier programa
antivirus.
 BOMBAS DE TIEMPOS:
Son programas ocultos en la memoria del sistema o en los
programas ejecutables que esperan una hora o fecha
determinada para “explotar” algunos de estos virus no son
destructivos únicamente exhiben en las pantallas al momento
de ejecutarse.
 VIRUS DE MACROS:
Afecta documentos en formato Word y Excel solo se puede
propagar e infectar atraves de un archivo.
 VIRUS DE SOBRE ESCRITURA:
Su finalidad es destruir la información de los documentos
dejándolos inservibles, se puede eliminar limpiando el
contenido donde se encuentra solo que este se pierde.
 VIRUS DE ENLACE:
Modifican las direcciones que permiten a nivel interno
acceder a cada uno de los archivos existentes y por ende no
es posible localizarlos y utilizarlos.
Existen programas que previenen y evitan la activación de los
virus, conocidos como antivirus los cuales vacunan, detectan y
eliminan los virus, por ello la importancia de tener nuestros
computadores protegidos y tener mucho cuidado en la información
que grabamos en nuestros computadores.
Al momento de adquirir los antivirus hay que tener en cuenta lo
siguiente:

   Gran capacidad de detectar y reaccionar ante un nuevo virus.
   Actualización sistemática.
   Detección de falsos virus.
   Integración perfecta con el programa de correo electrónico.
   Gran capacidad de desinfección.
Hay una gran variedad de antivirus en el
mercado, a continuación se relaciona los mas
comunes:
 Norton
 Mcafee
 Sophos
 Norman AV
 Panda
 F-segure
 Nod 32 Deeset
 Antivir
La manera mas eficiente de proteger nuestros
equipos de la amenaza de los virus, es
instalando y actualizando un antivirus para
identificar, prevenir y eliminar los virus, de
igual forma ser cuidadosos al momento de
descargar, grabar , trasferir información en
nuestro computador ya sea por medio de la
web o cualquier tipo de almacenamiento
informático.
 http://www.virusprot.com/POPUP/index.ht
  ml
 http://blogs.protegerse.com/laboratorio/
JHON LASSO BURBANO
UNIVERSIDAD UPTC
FACULTAD DE ESTUDIOS A DISTANCIA
     ASIGNATURA DE INFORMATICA

Más contenido relacionado

La actualidad más candente

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasclaudita2503
 
V virus y vacunas informaticos
V virus y vacunas informaticosV virus y vacunas informaticos
V virus y vacunas informaticosSANDRA MILENA
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticosasmeth27
 
Trabajo virus informatico copia
Trabajo virus informatico   copiaTrabajo virus informatico   copia
Trabajo virus informatico copiamarisolplazas
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSyenygomez
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasyinna_lorena123
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)AlexanderHumberto
 
Virus informaticos Uptc
Virus informaticos UptcVirus informaticos Uptc
Virus informaticos UptcHeinner Zea
 
Trabajo Practico 11 Virus Informaticos
Trabajo Practico 11   Virus InformaticosTrabajo Practico 11   Virus Informaticos
Trabajo Practico 11 Virus Informaticosguest001ee1f4
 

La actualidad más candente (18)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
V virus y vacunas informaticos
V virus y vacunas informaticosV virus y vacunas informaticos
V virus y vacunas informaticos
 
Virus informatico 10
Virus informatico 10Virus informatico 10
Virus informatico 10
 
Kevin waldemar lopéz ´´perez
Kevin waldemar lopéz ´´perezKevin waldemar lopéz ´´perez
Kevin waldemar lopéz ´´perez
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
 
Diapositivas virus
Diapositivas virusDiapositivas virus
Diapositivas virus
 
Trabajo virus informatico copia
Trabajo virus informatico   copiaTrabajo virus informatico   copia
Trabajo virus informatico copia
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)
 
Virus informaticos Uptc
Virus informaticos UptcVirus informaticos Uptc
Virus informaticos Uptc
 
Virus y vacunas informaticas
Virus y vacunas informaticas Virus y vacunas informaticas
Virus y vacunas informaticas
 
Trabajo Practico 11 Virus Informaticos
Trabajo Practico 11   Virus InformaticosTrabajo Practico 11   Virus Informaticos
Trabajo Practico 11 Virus Informaticos
 
TIPOS DE VIRUS INFORMATICOS
TIPOS DE VIRUS INFORMATICOSTIPOS DE VIRUS INFORMATICOS
TIPOS DE VIRUS INFORMATICOS
 

Destacado (20)

Innovación
InnovaciónInnovación
Innovación
 
Ana y ari bullying
Ana y ari bullyingAna y ari bullying
Ana y ari bullying
 
337
337337
337
 
Presentación1
Presentación1Presentación1
Presentación1
 
Trabajo de inglés rocio y mica
Trabajo de inglés  rocio y micaTrabajo de inglés  rocio y mica
Trabajo de inglés rocio y mica
 
Normas de seguridad e higiene para el equipo
Normas de seguridad e higiene para el equipoNormas de seguridad e higiene para el equipo
Normas de seguridad e higiene para el equipo
 
Inteligencias multiples
Inteligencias multiplesInteligencias multiples
Inteligencias multiples
 
Tecnologia
TecnologiaTecnologia
Tecnologia
 
Motivación laboral
Motivación laboralMotivación laboral
Motivación laboral
 
Comenzar
ComenzarComenzar
Comenzar
 
tutorial de jamendo
tutorial de jamendotutorial de jamendo
tutorial de jamendo
 
Matrikulazio triptikoa
Matrikulazio triptikoaMatrikulazio triptikoa
Matrikulazio triptikoa
 
Mery sanchez
Mery sanchezMery sanchez
Mery sanchez
 
Modelos de equipamieno
Modelos de equipamienoModelos de equipamieno
Modelos de equipamieno
 
Raqueliitha guerra
Raqueliitha guerraRaqueliitha guerra
Raqueliitha guerra
 
Pin 2012
Pin 2012Pin 2012
Pin 2012
 
Problemas en la lecto escritura
Problemas en la lecto escrituraProblemas en la lecto escritura
Problemas en la lecto escritura
 
Klöckner & Co - Q3 2010 Results
Klöckner & Co - Q3 2010 ResultsKlöckner & Co - Q3 2010 Results
Klöckner & Co - Q3 2010 Results
 
Traditional food
Traditional foodTraditional food
Traditional food
 
Presentación proyecto tic jidem
Presentación proyecto tic jidemPresentación proyecto tic jidem
Presentación proyecto tic jidem
 

Similar a Virus informatcos

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasJulito Posada
 
Virus y vacunas parte b
Virus y vacunas parte bVirus y vacunas parte b
Virus y vacunas parte boguo401
 
Virus y vacunas parte b
Virus y vacunas parte bVirus y vacunas parte b
Virus y vacunas parte boguo401
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasandre21rodriguez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasandre21rodriguez
 
Actividad virus y antivirus informatica
Actividad virus y antivirus informaticaActividad virus y antivirus informatica
Actividad virus y antivirus informaticaAndres HernandezBranch
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasandre21rodriguez
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosnataliasua
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICOluminers
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosLEOSARM
 
seguridad de la informacion virus y antivirus
seguridad de la informacion virus y antivirusseguridad de la informacion virus y antivirus
seguridad de la informacion virus y antivirusAdii Galmix
 
Virus Y Sus Consecuencias
Virus Y Sus ConsecuenciasVirus Y Sus Consecuencias
Virus Y Sus ConsecuenciasNorberto Raúl
 
Virus y vacunas informaticas
Virus y vacunas  informaticasVirus y vacunas  informaticas
Virus y vacunas informaticasblanca pacheco
 
virus y vacunas informaticas ingrid
virus y vacunas informaticas ingridvirus y vacunas informaticas ingrid
virus y vacunas informaticas ingridingridcos
 

Similar a Virus informatcos (20)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informáticas diapo
Virus y vacunas informáticas diapoVirus y vacunas informáticas diapo
Virus y vacunas informáticas diapo
 
Virus y vacunas parte b
Virus y vacunas parte bVirus y vacunas parte b
Virus y vacunas parte b
 
Virus y vacunas parte b
Virus y vacunas parte bVirus y vacunas parte b
Virus y vacunas parte b
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Actividad virus y antivirus informatica
Actividad virus y antivirus informaticaActividad virus y antivirus informatica
Actividad virus y antivirus informatica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
seguridad de la informacion virus y antivirus
seguridad de la informacion virus y antivirusseguridad de la informacion virus y antivirus
seguridad de la informacion virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Virus
VirusVirus
Virus
 
Virus Y Sus Consecuencias
Virus Y Sus ConsecuenciasVirus Y Sus Consecuencias
Virus Y Sus Consecuencias
 
Los Antivirus
Los Antivirus Los Antivirus
Los Antivirus
 
Virus y vacunas informaticas
Virus y vacunas  informaticasVirus y vacunas  informaticas
Virus y vacunas informaticas
 
virus y vacunas informaticas ingrid
virus y vacunas informaticas ingridvirus y vacunas informaticas ingrid
virus y vacunas informaticas ingrid
 
los virus
los virus los virus
los virus
 

Último

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 

Último (13)

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 

Virus informatcos

  • 1. UNIVERSIDAD UPTC FACULTAD DE ESTUDIOS A DISTANCIA ASIGNATURA DE INFORMATICA
  • 2. En la actualidad nuestra sociedad se rige cada vez mas a las nuevas tecnologías informáticas, ya que se han convertido en una herramienta primordial de comunicación, accediendo a programas pre establecidos para una diversidad de actividades tanto laborales, académicos, recreativos, investigativos, sociales entre otros, donde los usuarios pueden consultar, adquirir, crear , compartir datos, sonidos , imágenes ,documentos, un numero indeterminado de funciones que facilitan nuestras diferentes actividades. De igual forma surgen los llamados virus informáticos que son los causantes de la perdida de información en los computadores, dispositivos de almacenamientos informaticos de ahí la importancia de conocer los antivirus y la manera de prevenirlos y combatirlos.
  • 3.  Que es un virus y como nos afecta  Como se trasmiten  Tipos de virus  Antivirus  Tipos de antivirus  Conclusiones  Bibliografía
  • 4. Es un programa que daña la información contenida en nuestra computadora , la cual afecta, altera su desempeño al igual que todo tipo de almacenamiento informático, su finalidad es destruir, robar, alterar, manipular información, dichos virus se propagan afectando otras computadoras.
  • 5. Primero debemos saber que los virus informáticos se difunden cuando las instrucciones o códigos ejecutables que hacen funcionar los programas pasan de una computadora a otra, una vez activado el virus se reproduce copiándose en el disco duro en discos flexibles o redes informáticas y se ejecutan dando click a los archivos infectados o al abrir e-mails con archivos adjuntos en correos electrónicos, paginas web y medios de almacenamientos como USB,CD,MP3 entre otros.
  • 6.  VIRUS BOOT: Afectan el sistema de arranque del disco duro e impidiendo su funcionamiento para eliminarlo se debe utilizar un CD de arranque  GUSANOS: Su única finalidad es la de ir consumiendo lentamente la memoria RAM de nuestro equipo y se copia así mismo hasta lograr su objetivo.  CABALLOS DE TROYA: Es un programa dañino que se oculta en otro programa legitimo, y al ejecutarse produce un efecto perjudicial a nuestro computador y solo se ejecuta una sola vez.  VIRUS MUTANTES: Cada vez que actúan estos virus lo hacen de manera distinta generando gran variedad de copias de si mismo, lo que hace mas difícil detectarlo y eliminarlo.  VIRUS MULTIPLES: Estos virus afectan archivos ejecutables y arranques del sistema simultáneamente  VIRUS INVISIBLES: Son virus que engañan a los software antivirus, este guarda información sobre los archivos que afecta, después espera en memoria e intercepta cualquier programa antivirus.
  • 7.  BOMBAS DE TIEMPOS: Son programas ocultos en la memoria del sistema o en los programas ejecutables que esperan una hora o fecha determinada para “explotar” algunos de estos virus no son destructivos únicamente exhiben en las pantallas al momento de ejecutarse.  VIRUS DE MACROS: Afecta documentos en formato Word y Excel solo se puede propagar e infectar atraves de un archivo.  VIRUS DE SOBRE ESCRITURA: Su finalidad es destruir la información de los documentos dejándolos inservibles, se puede eliminar limpiando el contenido donde se encuentra solo que este se pierde.  VIRUS DE ENLACE: Modifican las direcciones que permiten a nivel interno acceder a cada uno de los archivos existentes y por ende no es posible localizarlos y utilizarlos.
  • 8. Existen programas que previenen y evitan la activación de los virus, conocidos como antivirus los cuales vacunan, detectan y eliminan los virus, por ello la importancia de tener nuestros computadores protegidos y tener mucho cuidado en la información que grabamos en nuestros computadores. Al momento de adquirir los antivirus hay que tener en cuenta lo siguiente:  Gran capacidad de detectar y reaccionar ante un nuevo virus.  Actualización sistemática.  Detección de falsos virus.  Integración perfecta con el programa de correo electrónico.  Gran capacidad de desinfección.
  • 9. Hay una gran variedad de antivirus en el mercado, a continuación se relaciona los mas comunes:  Norton  Mcafee  Sophos  Norman AV  Panda  F-segure  Nod 32 Deeset  Antivir
  • 10. La manera mas eficiente de proteger nuestros equipos de la amenaza de los virus, es instalando y actualizando un antivirus para identificar, prevenir y eliminar los virus, de igual forma ser cuidadosos al momento de descargar, grabar , trasferir información en nuestro computador ya sea por medio de la web o cualquier tipo de almacenamiento informático.
  • 11.  http://www.virusprot.com/POPUP/index.ht ml  http://blogs.protegerse.com/laboratorio/
  • 13. UNIVERSIDAD UPTC FACULTAD DE ESTUDIOS A DISTANCIA ASIGNATURA DE INFORMATICA