SlideShare una empresa de Scribd logo
1 de 8
VIRUS INFORMATICOS
PRESENTADO POR:
SARA JOHANA VERGARA
PRESENTADO A:
ROCIO PAREDES
GRADO:
ONCE- UNO
MATERIA
TEGNOLOGIA E INFORMATICA
Institución educativa municipal María Goretti
San Juan de pasto, 09 de abril de 2015
Tabla de contenido
INTRODUCCIÓN
1. virus informaticos
2. caracteristicas de los virus
3. tipos de virus
3.1 Worm o gusano informático
3.2 Caballo de Troya
3.3 Bombas lógicas o de tiempo
3.4 Hoax
3.5 De enlace
3.6 De sobre -escritura
3.7 Residente
4. CONTROL DE LOS VIRUS
5. TIPOS DE ANTIVIRUS
5.1 Eliminadores – Reparadores:
5.2 Detectores:
5.3 Inmunizadores
5.4 Programas de vacuna
5.5 Heurísticos
5.6 Residentes
5.7 Antivirus de patrón
CONCLUSIONES
BIBLIOGRAFÍA
CIBERGRAFIA
INTRODUCCION
el mundo cada dia esta mas bulnerable a los virus en la web,más aún cuando la tecnología
nos permite incorporar anuestra vida diaria un sinfín de dispositivos tales como
celulares, computadoras y muchos otros equipos digitales, los cuales son capaces de portar, a
veces sin darnos cuenta por mucho tiempo, infinidad de virus que pueden comprometer seriamente
la continuidad de nuestra labor en cualquier ámbito en el cual nos desarrollemos.
Estos virus informáticos no sólo son una amenaza en el plano personal, sino que a veces
pueden inclusive llegar a dañar totalmente estructuras completas de datos de grandes
organizaciones, tales como hospitales, centrales eléctricas, o de cualquier otra instalación
indispensable para el funcionamiento ordenado de una sociedad, con el consiguiente perjuicio para
toda una comunidad entera.
Por tal razón es necesario que se conozca, a que serefieren estos programas maliciosos para así
de alguna manera poder actuar a tiempo para que estos virus no causen problemas a nivel del
software, ni otro daño q estos puedan provocar.
Existen gran cantidad de virus que sediferencian por sucomposición, pero sobre todo por su forma
de actuar dentro del entorno informático, ya que algunos códigos maliciosos son utilizados para
monitorear la actividad de los usuarios, otros para hurtar información sensible de los mismos, y en el
peor de los casos para destruir el sistema y por ende eliminar para siempre contenido de las
computadoras.
1. VIRUS INFORMATICOS
Se denominan virus informáticos a aquellos programas que son creados con el fin
de dañar computadoras se los conoce bajo el nombre de virus. Estos pequeños
programas actúan sin el consentimiento ni conocimiento de los usuarios y lo que
hacen es modificar el funcionamiento de las máquinas, borrar información o
arruinarla, consumir memoria, entre otras acciones.
Son capaces de autorreproducirse y causar alteraciones y daños en la estructura del
software (programas) del computador o en su parte física sin previo aviso y
autorización del usuario. Todos los computadores están expuestos a los virus, tanto
las PC´ s IBM compatibles como también en los Apple, pero los más afectados son
los primeros, ya que la arquitectura del sistema operativo MS-DOS facilita la
programación de estos virus.
Los virus informáticos se propagan a menudo a través de documentos adjuntos en
mensajes de correo electrónico o de mensajería instantánea. Por esta razón, es
fundamental que nunca abra los documentos adjuntos de su correo electrónico a
menos que sepa quién los ha enviado y que los esté esperando.
2. CARACTERISTICAS DE LOS VIRUS
1. Son programas realmente pequeños por lo que se dificulta su detección.
2. Tienen la capacidad de reproducirse.
3. Su principal función es causar daños o alteraciones a un sistema.
4. Generalmente se activa con una instrucción que realiza el sistema.
3. TIPOS DE VIRUS
De acuerdo a los daños que causan en las computadoras, existen los siguientes
tipos de virus:
3.1 Worm o gusano informático: es un malware que reside en la memoria de la
computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario.
Consumen banda ancha o memoria del sistema en gran medida.
3.2 Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo,
comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola
indefensa y también capta datos que envía a otros sitios, como por ejemplo
contraseñas.
3.3Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la
combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da,
el virus permanecerá oculto.
3.4Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos
virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a
que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se
sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails
que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona
suelen pertenecer a este tipo de mensajes.
3.5De enlace: estos virus cambian las direcciones con las que se accede a los archivos
de la computadora por aquella en la que residen. Lo que ocasionan es la
imposibilidad de ubicar los archivos almacenados.
3.6De sobre -escritura: esta clase de virus genera la pérdida del contenido de los
archivos a los que ataca. Esto lo logra sobre-escribiendo su interior.
3.7Residente: este virus permanecen en la memoria y desde allí esperan a que el
usuario ejecute algún archivo o programa para poder infectarlo.
4. CONTROL DELOSVIRUS
Para prevenir que los virus causen daños y perdida de información, es
recomendable revisas con un software antivirus. Los virus solo pueden ser borrados
del disquete o la PC utilizando el software antivirus o programas especiales para este
propósito, cuando el virus ha logrado causar un daño en el disco duro de la PC lo
único que resta es darle formato y borrar toda la información existente en ellos.
5. TIPOSDEANTIVIRUS
El antivirus es una aplicación o un conjunto de ellas que se encargan de la
prevención, búsqueda, detección y eliminación de cualquier programa maligno. Estos
programas incluyen virus, gusanos y spyware, se ejecutan sin la autorización del
usuario y que pueden realizar ejecuciones de recursos o consumir memoria y hasta
eliminar o arruinar información.
5.1 ELIMINADORES – REPARADORES: estos antivirus no sólo detectan la existencia de
un virus sino que pueden eliminarlos de los ficheros contaminados o la zona de
arranque del disco y dejar en estado original al programa ejecutable.
5.2Detectores: son los antivirus más simples, a diferencia del anterior, se limitan a
avisarle al usuario sobre la detección de algún virus conocido. Es el propio usuario el
que debe encargarse de solucionar el problema.
5.3Inmunizadores: estos programas son muy seguros puesto que logran anticiparse a la
infección de los virus, troyanos y la destrucción involuntaria de contenidos. Los
inmunizadores, o también llamados protectores, residen en la memoria de la
computadora y desde allí vigilan la ejecución de programas, formatean los discos y
copian ficheros, entre otras acciones. La desventaja de este antivirus es ocupan
mucha memoria y pueden disminuir la velocidad de ejecución de ciertos programas.
5.4Programas de vacuna: estos antivirus trabajan añadiéndole códigos a los ficheros
ejecutables para que se auto-chequeen en el momento de la ejecución. Otra forma
en que actúan estos programas es calculando y guardando una lista de sumas de
control en alguna parte del disco.
5.5Heurísticos: estos antivirus simulan la ejecución de programas y observan su
comportamiento para detectar alguna situación sospechosa.
5.6Residentes: estos antivirus analizan los programas desde el momento en que el
usuario los ejecuta y chequea si el archivo posee o no algún tipo de virus. Se
encuentran ubicados en la memoria.
5.7Antivirus de patrón: estos analizan los archivos y buscan si existe alguna cualidad
particular de algún virus. De esta manera, existen antivirus específicos para ciertos
virus de los cuales conocen su forma de actuar y atacar
CONCLUSIONES
 El virus informático es una amenaza para la seguridad y privacidad de los usuarios,
ya sea que tenga conexión a internet o no, por la misma razón es de importancia
conocer cómo pueden llegar estos virus hasta nuestros computadores u otros
dispositivos y así buscar la mejor manera de protegerse.
 Es recomendable estar seguro de los sitios que se están visitando mientras se
navega en internet y también acerca de los dispositivos que son ingresados al
computador. Los virus han evolucionado al ritmo de la computación actual,
renovando sus sistemas y métodos de infección estando acordes a la actualidad.
 Siempre que se utilice un dispositivo digital se debe tener en cuenta que estamos
buscando en realidad, y no dejarse llevar por anuncios u otros tipos de distractores
en la web que pueden llevar a ocasionar daños irreparables en nuestros dispositivos.
WEBGRAFIA
 Tipos de virus informáticos http://www.tiposde.org/informatica/19-tipos-de-virus-
informaticos/#ixzz3WgNJeVHd
 http://www.microsoft.com/es-xl/security/pc-security/virus-whatis.aspx
 http://www.tiposde.org/informatica/19-tipos-de-virus-informaticos/
 http://www.tiposde.org/informatica/33-tipos-de-antivirus/#ixzz3WgiuwvjW

Más contenido relacionado

La actualidad más candente (20)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Diapositivas de antivirus
Diapositivas de antivirusDiapositivas de antivirus
Diapositivas de antivirus
 
Virus y antivirus Informaticos
Virus y antivirus InformaticosVirus y antivirus Informaticos
Virus y antivirus Informaticos
 
Que son virus informaticos
Que son virus informaticosQue son virus informaticos
Que son virus informaticos
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
VIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSVIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOS
 
Gusanos informaticos
Gusanos informaticosGusanos informaticos
Gusanos informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
1.virus
1.virus1.virus
1.virus
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
DEBER N°1
DEBER N°1DEBER N°1
DEBER N°1
 
Virus informatico taller 1
Virus informatico taller 1Virus informatico taller 1
Virus informatico taller 1
 

Destacado

Practica 8. panel posterior
Practica 8. panel posteriorPractica 8. panel posterior
Practica 8. panel posteriorDanielcetis
 
Evelyn cashabamba
Evelyn cashabambaEvelyn cashabamba
Evelyn cashabambaEve Pc
 
Métodos de Propaganda
Métodos de PropagandaMétodos de Propaganda
Métodos de PropagandaPamelaA159310
 
La evolución de los diferentes almacenamiento
La evolución de los diferentes almacenamientoLa evolución de los diferentes almacenamiento
La evolución de los diferentes almacenamientotecnoosc
 
Informe viajes al exterior 05 01-2015
Informe viajes al exterior 05 01-2015Informe viajes al exterior 05 01-2015
Informe viajes al exterior 05 01-2015afipdocumentos
 
Niv de org biol cl 1
Niv de org biol cl 1Niv de org biol cl 1
Niv de org biol cl 1edwarolivera
 
Dispositivos corregido
Dispositivos corregidoDispositivos corregido
Dispositivos corregidoMaria Pantoja
 
ÁLbum de Fotografías.Formentera.
ÁLbum de Fotografías.Formentera.ÁLbum de Fotografías.Formentera.
ÁLbum de Fotografías.Formentera.olgacb
 
5 cosas que debes tener en cuenta a la hora de adquirir unas gafas de sol en ...
5 cosas que debes tener en cuenta a la hora de adquirir unas gafas de sol en ...5 cosas que debes tener en cuenta a la hora de adquirir unas gafas de sol en ...
5 cosas que debes tener en cuenta a la hora de adquirir unas gafas de sol en ...ameliacampos19
 
U.2 la tierra en el universo
U.2 la tierra en el universoU.2 la tierra en el universo
U.2 la tierra en el universojosemisanblas
 
Mariela explorador de windows
Mariela explorador de windowsMariela explorador de windows
Mariela explorador de windowsmarielamg
 
Treball sobre consoles: Wii U - Ferran, David i Sergi
Treball sobre consoles: Wii U - Ferran, David i SergiTreball sobre consoles: Wii U - Ferran, David i Sergi
Treball sobre consoles: Wii U - Ferran, David i SergiFBonet
 
Practiva b actividad 4 cobay
Practiva b actividad 4 cobay Practiva b actividad 4 cobay
Practiva b actividad 4 cobay chentes-14
 
Preparate para este verano y logra unas gafas de sol bonitas al mejor precio
Preparate para este verano y logra unas gafas de sol bonitas al mejor precioPreparate para este verano y logra unas gafas de sol bonitas al mejor precio
Preparate para este verano y logra unas gafas de sol bonitas al mejor precioameliacampos19
 
R1057elmer
R1057elmerR1057elmer
R1057elmermerlos10
 

Destacado (20)

Practica 8. panel posterior
Practica 8. panel posteriorPractica 8. panel posterior
Practica 8. panel posterior
 
Evelyn cashabamba
Evelyn cashabambaEvelyn cashabamba
Evelyn cashabamba
 
Métodos de Propaganda
Métodos de PropagandaMétodos de Propaganda
Métodos de Propaganda
 
La evolución de los diferentes almacenamiento
La evolución de los diferentes almacenamientoLa evolución de los diferentes almacenamiento
La evolución de los diferentes almacenamiento
 
Rascacielos
RascacielosRascacielos
Rascacielos
 
Aprendizaje autónomo
Aprendizaje autónomoAprendizaje autónomo
Aprendizaje autónomo
 
Informe viajes al exterior 05 01-2015
Informe viajes al exterior 05 01-2015Informe viajes al exterior 05 01-2015
Informe viajes al exterior 05 01-2015
 
LOPEZ SANTIAGO RAUL
LOPEZ SANTIAGO RAULLOPEZ SANTIAGO RAUL
LOPEZ SANTIAGO RAUL
 
Manual REDES
Manual REDESManual REDES
Manual REDES
 
Ca mama (1)
Ca mama (1)Ca mama (1)
Ca mama (1)
 
Niv de org biol cl 1
Niv de org biol cl 1Niv de org biol cl 1
Niv de org biol cl 1
 
Dispositivos corregido
Dispositivos corregidoDispositivos corregido
Dispositivos corregido
 
ÁLbum de Fotografías.Formentera.
ÁLbum de Fotografías.Formentera.ÁLbum de Fotografías.Formentera.
ÁLbum de Fotografías.Formentera.
 
5 cosas que debes tener en cuenta a la hora de adquirir unas gafas de sol en ...
5 cosas que debes tener en cuenta a la hora de adquirir unas gafas de sol en ...5 cosas que debes tener en cuenta a la hora de adquirir unas gafas de sol en ...
5 cosas que debes tener en cuenta a la hora de adquirir unas gafas de sol en ...
 
U.2 la tierra en el universo
U.2 la tierra en el universoU.2 la tierra en el universo
U.2 la tierra en el universo
 
Mariela explorador de windows
Mariela explorador de windowsMariela explorador de windows
Mariela explorador de windows
 
Treball sobre consoles: Wii U - Ferran, David i Sergi
Treball sobre consoles: Wii U - Ferran, David i SergiTreball sobre consoles: Wii U - Ferran, David i Sergi
Treball sobre consoles: Wii U - Ferran, David i Sergi
 
Practiva b actividad 4 cobay
Practiva b actividad 4 cobay Practiva b actividad 4 cobay
Practiva b actividad 4 cobay
 
Preparate para este verano y logra unas gafas de sol bonitas al mejor precio
Preparate para este verano y logra unas gafas de sol bonitas al mejor precioPreparate para este verano y logra unas gafas de sol bonitas al mejor precio
Preparate para este verano y logra unas gafas de sol bonitas al mejor precio
 
R1057elmer
R1057elmerR1057elmer
R1057elmer
 

Similar a Virus informaticos (1)

Similar a Virus informaticos (1) (20)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Ggonzalez taller 1 (1)
Ggonzalez taller 1 (1)Ggonzalez taller 1 (1)
Ggonzalez taller 1 (1)
 
Taller virus antivirus. michel
Taller virus antivirus. michelTaller virus antivirus. michel
Taller virus antivirus. michel
 
Virus inf.
Virus inf.Virus inf.
Virus inf.
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Presentacion
PresentacionPresentacion
Presentacion
 
Presentacion
PresentacionPresentacion
Presentacion
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Leisa taller # 1 informatica
Leisa taller # 1 informaticaLeisa taller # 1 informatica
Leisa taller # 1 informatica
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
TRABAJO DE INFORMÁTICA #1
TRABAJO DE INFORMÁTICA #1TRABAJO DE INFORMÁTICA #1
TRABAJO DE INFORMÁTICA #1
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Ova virus informaticos
Ova virus informaticosOva virus informaticos
Ova virus informaticos
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 

Virus informaticos (1)

  • 1. VIRUS INFORMATICOS PRESENTADO POR: SARA JOHANA VERGARA PRESENTADO A: ROCIO PAREDES GRADO: ONCE- UNO MATERIA TEGNOLOGIA E INFORMATICA Institución educativa municipal María Goretti San Juan de pasto, 09 de abril de 2015
  • 2. Tabla de contenido INTRODUCCIÓN 1. virus informaticos 2. caracteristicas de los virus 3. tipos de virus 3.1 Worm o gusano informático 3.2 Caballo de Troya 3.3 Bombas lógicas o de tiempo 3.4 Hoax 3.5 De enlace 3.6 De sobre -escritura 3.7 Residente 4. CONTROL DE LOS VIRUS 5. TIPOS DE ANTIVIRUS 5.1 Eliminadores – Reparadores: 5.2 Detectores: 5.3 Inmunizadores 5.4 Programas de vacuna 5.5 Heurísticos 5.6 Residentes 5.7 Antivirus de patrón CONCLUSIONES BIBLIOGRAFÍA CIBERGRAFIA
  • 3. INTRODUCCION el mundo cada dia esta mas bulnerable a los virus en la web,más aún cuando la tecnología nos permite incorporar anuestra vida diaria un sinfín de dispositivos tales como celulares, computadoras y muchos otros equipos digitales, los cuales son capaces de portar, a veces sin darnos cuenta por mucho tiempo, infinidad de virus que pueden comprometer seriamente la continuidad de nuestra labor en cualquier ámbito en el cual nos desarrollemos. Estos virus informáticos no sólo son una amenaza en el plano personal, sino que a veces pueden inclusive llegar a dañar totalmente estructuras completas de datos de grandes organizaciones, tales como hospitales, centrales eléctricas, o de cualquier otra instalación indispensable para el funcionamiento ordenado de una sociedad, con el consiguiente perjuicio para toda una comunidad entera. Por tal razón es necesario que se conozca, a que serefieren estos programas maliciosos para así de alguna manera poder actuar a tiempo para que estos virus no causen problemas a nivel del software, ni otro daño q estos puedan provocar. Existen gran cantidad de virus que sediferencian por sucomposición, pero sobre todo por su forma de actuar dentro del entorno informático, ya que algunos códigos maliciosos son utilizados para monitorear la actividad de los usuarios, otros para hurtar información sensible de los mismos, y en el peor de los casos para destruir el sistema y por ende eliminar para siempre contenido de las computadoras.
  • 4. 1. VIRUS INFORMATICOS Se denominan virus informáticos a aquellos programas que son creados con el fin de dañar computadoras se los conoce bajo el nombre de virus. Estos pequeños programas actúan sin el consentimiento ni conocimiento de los usuarios y lo que hacen es modificar el funcionamiento de las máquinas, borrar información o arruinarla, consumir memoria, entre otras acciones. Son capaces de autorreproducirse y causar alteraciones y daños en la estructura del software (programas) del computador o en su parte física sin previo aviso y autorización del usuario. Todos los computadores están expuestos a los virus, tanto las PC´ s IBM compatibles como también en los Apple, pero los más afectados son los primeros, ya que la arquitectura del sistema operativo MS-DOS facilita la programación de estos virus. Los virus informáticos se propagan a menudo a través de documentos adjuntos en mensajes de correo electrónico o de mensajería instantánea. Por esta razón, es fundamental que nunca abra los documentos adjuntos de su correo electrónico a menos que sepa quién los ha enviado y que los esté esperando. 2. CARACTERISTICAS DE LOS VIRUS 1. Son programas realmente pequeños por lo que se dificulta su detección. 2. Tienen la capacidad de reproducirse. 3. Su principal función es causar daños o alteraciones a un sistema. 4. Generalmente se activa con una instrucción que realiza el sistema. 3. TIPOS DE VIRUS De acuerdo a los daños que causan en las computadoras, existen los siguientes tipos de virus: 3.1 Worm o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida. 3.2 Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.
  • 5. 3.3Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto. 3.4Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes. 3.5De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados. 3.6De sobre -escritura: esta clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobre-escribiendo su interior. 3.7Residente: este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo. 4. CONTROL DELOSVIRUS Para prevenir que los virus causen daños y perdida de información, es recomendable revisas con un software antivirus. Los virus solo pueden ser borrados del disquete o la PC utilizando el software antivirus o programas especiales para este propósito, cuando el virus ha logrado causar un daño en el disco duro de la PC lo único que resta es darle formato y borrar toda la información existente en ellos. 5. TIPOSDEANTIVIRUS El antivirus es una aplicación o un conjunto de ellas que se encargan de la prevención, búsqueda, detección y eliminación de cualquier programa maligno. Estos programas incluyen virus, gusanos y spyware, se ejecutan sin la autorización del usuario y que pueden realizar ejecuciones de recursos o consumir memoria y hasta eliminar o arruinar información. 5.1 ELIMINADORES – REPARADORES: estos antivirus no sólo detectan la existencia de un virus sino que pueden eliminarlos de los ficheros contaminados o la zona de arranque del disco y dejar en estado original al programa ejecutable.
  • 6. 5.2Detectores: son los antivirus más simples, a diferencia del anterior, se limitan a avisarle al usuario sobre la detección de algún virus conocido. Es el propio usuario el que debe encargarse de solucionar el problema. 5.3Inmunizadores: estos programas son muy seguros puesto que logran anticiparse a la infección de los virus, troyanos y la destrucción involuntaria de contenidos. Los inmunizadores, o también llamados protectores, residen en la memoria de la computadora y desde allí vigilan la ejecución de programas, formatean los discos y copian ficheros, entre otras acciones. La desventaja de este antivirus es ocupan mucha memoria y pueden disminuir la velocidad de ejecución de ciertos programas. 5.4Programas de vacuna: estos antivirus trabajan añadiéndole códigos a los ficheros ejecutables para que se auto-chequeen en el momento de la ejecución. Otra forma en que actúan estos programas es calculando y guardando una lista de sumas de control en alguna parte del disco. 5.5Heurísticos: estos antivirus simulan la ejecución de programas y observan su comportamiento para detectar alguna situación sospechosa. 5.6Residentes: estos antivirus analizan los programas desde el momento en que el usuario los ejecuta y chequea si el archivo posee o no algún tipo de virus. Se encuentran ubicados en la memoria. 5.7Antivirus de patrón: estos analizan los archivos y buscan si existe alguna cualidad particular de algún virus. De esta manera, existen antivirus específicos para ciertos virus de los cuales conocen su forma de actuar y atacar
  • 7. CONCLUSIONES  El virus informático es una amenaza para la seguridad y privacidad de los usuarios, ya sea que tenga conexión a internet o no, por la misma razón es de importancia conocer cómo pueden llegar estos virus hasta nuestros computadores u otros dispositivos y así buscar la mejor manera de protegerse.  Es recomendable estar seguro de los sitios que se están visitando mientras se navega en internet y también acerca de los dispositivos que son ingresados al computador. Los virus han evolucionado al ritmo de la computación actual, renovando sus sistemas y métodos de infección estando acordes a la actualidad.  Siempre que se utilice un dispositivo digital se debe tener en cuenta que estamos buscando en realidad, y no dejarse llevar por anuncios u otros tipos de distractores en la web que pueden llevar a ocasionar daños irreparables en nuestros dispositivos.
  • 8. WEBGRAFIA  Tipos de virus informáticos http://www.tiposde.org/informatica/19-tipos-de-virus- informaticos/#ixzz3WgNJeVHd  http://www.microsoft.com/es-xl/security/pc-security/virus-whatis.aspx  http://www.tiposde.org/informatica/19-tipos-de-virus-informaticos/  http://www.tiposde.org/informatica/33-tipos-de-antivirus/#ixzz3WgiuwvjW