SlideShare una empresa de Scribd logo
1 de 19
Descargar para leer sin conexión
SINDY HASBLEYDY VERGARA
ALVARADO
 ¿Que es un virus
informático?
 Modo de infección de un
virus
 Medio de entrada que los
virus utilizan para
infectar los
computadores
 Tipos de virus
 Antivirus
 Es un malware que
tiene por objeto alterar
el funcionamiento del
ordenador. Los virus
pueden destruir, de
manera intencionada,
los datos almacenados
en una computadora,
aunque también
existen otros más
inofensivos, que solo se
caracterizan por ser
molestos.
 Sitios de Intercambio de información ilegal: centros de
distribución de copias pirateadas de archivos.
 Sitios de contenido exclusivo para adultos: Sitios que contienen
pornografía de cualquier tipo.
 Sitios de Descuento
 Sitios de Juegos: Juegos de cualquier tipo.
 Mediante mensajes de Correo electrónico: muchos usuarios se
infectan mediante correos masivos (Spam Email).
 Unidades de disco
extraíbles
 Redes de
ordenadores
 Internet
 Correo electrónico
 Páginas Web
 Virus de Boot
 Time Bomb o Bomba de
Tiempo
 Lombrices, worm o
gusanos
 Troyanos o caballos de
Troya
 Hijackers
 Keylogger
 Zombie
 Virus de Macro
 Uno de los primeros
tipos de virus
conocido, el virus de
boot infecta la partición
de inicialización del
sistema operativo. El
virus se activa cuando
la computadora es
encendida y el sistema
operativo se carga.
 Los virus del tipo "bomba de tiempo" son
programados para que se activan en determinados
momentos, definido por su creador. Una vez
infectado un determinado sistema, el virus
solamente se activará y causará algún tipo de daño
el día o el instante previamente definido.
 Con la intención de hacer
un virus que pueda
esparcirse de la forma
más amplia posible, sus
creadores, dejaron de
lado el hecho de dañar el
sistema de los usuarios
infectados y pasaron
a programar sus virus de
forma que sólo se
repliquen, sin el objetivo
de causar graves daños al
sistema.
Ciertos virus traen en su
interior un código aparte,
que le permite a una
persona acceder a la
computadora infectada o
recolectar datos y
enviarlos por Internet a
un desconocido, sin que
el usuario se de cuenta de
esto. Estos códigos son
denominados Troyanos o
caballos de Troya.
 Los hijackers son programas o scripts que "secuestran"
navegadores de Internet, principalmente el Internet
Explorer. Cuando eso pasa, el hijacker altera la página
inicial del navegador e impide al usuario cambiarla, muestra
publicidad en pop-ups o ventanas nuevas, instala barras de
herramientas en el navegador y pueden impedir el acceso a
determinadas webs.
 Los KeyLogger luego
que son ejecutados,
quedan escondidos
en el sistema
operativo, de manera
que la víctima no
tiene como saber que
está siendo
monitorizada.
 El estado zombie en
una computadora
ocurre cuando es
infectada y está
siendo controlada por
terceros. Pueden
usarlo para diseminar
virus , keyloggers, y
procedimientos
invasivos en general.
 Los virus de macro (o macro virus) vinculan sus
acciones a modelos de documentos y a otros
archivos de modo que, cuando una aplicación
carga el archivo y ejecuta las instrucciones
contenidas en el archivo, las primeras
instrucciones ejecutadas serán las del virus.
 Con el paso del tiempo
los sistemas operativos e
internet han
evolucionando, lo que ha
hecho que los antivirus se
actualicen
constantemente,
convirtiéndose en
programas avanzados
que no sólo detectan los
virus, sino que los
bloquean, desinfectan
archivos y previenen
infecciones de los
mismos.
 Estos antivirus se
caracterizan por
avisar antes de que se
presente la infección.
Este tipo, por lo
general, permanece
en la memoria del
computador,
monitoreando las
acciones y funciones
del sistema.
 Este tipo de antivirus tiene objetivo identificar
programas infecciosos que pueden afectar el
sistema. Además, rastrean secuencias de
códigos específicos vinculados con dichos
virus.
 Tienen características
similares a los
identificadores.
Sinembargo, se
diferencian en que
estos antivirus se
especializan en
descontaminar un
sistema que fue
infectado, a través de
la eliminación de
programas malignos.
FIN

Más contenido relacionado

La actualidad más candente (17)

Milagros
MilagrosMilagros
Milagros
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Jose
JoseJose
Jose
 
Gestion virussssss diego y tati
Gestion virussssss diego y tatiGestion virussssss diego y tati
Gestion virussssss diego y tati
 
Virus
VirusVirus
Virus
 
presentacion de virus y antivirus
presentacion de virus y antiviruspresentacion de virus y antivirus
presentacion de virus y antivirus
 
Lauivet
LauivetLauivet
Lauivet
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
El virus
El virusEl virus
El virus
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus
VirusVirus
Virus
 
Como funcionan los virus informaticos
Como funcionan los virus informaticosComo funcionan los virus informaticos
Como funcionan los virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus
VirusVirus
Virus
 
Virus, antivirus, malware y combofix
Virus, antivirus, malware y combofixVirus, antivirus, malware y combofix
Virus, antivirus, malware y combofix
 

Destacado

Documento - Uso de Facebook
Documento - Uso de FacebookDocumento - Uso de Facebook
Documento - Uso de FacebookIntComp-ULS
 
Международная программа «Электронное управление в целях устойчивого развития ...
Международная программа «Электронное управление в целях устойчивого развития ...Международная программа «Электронное управление в целях устойчивого развития ...
Международная программа «Электронное управление в целях устойчивого развития ...E-Journal ICT4D
 
Documento - Aplicaciones para internet
Documento - Aplicaciones para internetDocumento - Aplicaciones para internet
Documento - Aplicaciones para internetIntComp-ULS
 
Proyecto sistema organizacional_canete_gabriela
Proyecto sistema organizacional_canete_gabrielaProyecto sistema organizacional_canete_gabriela
Proyecto sistema organizacional_canete_gabrielaGabriela Cañete
 
Copa america
Copa americaCopa america
Copa americaBrayanGL
 
H27/04/01 金沢高専・グローバル情報学科紹介
H27/04/01 金沢高専・グローバル情報学科紹介H27/04/01 金沢高専・グローバル情報学科紹介
H27/04/01 金沢高専・グローバル情報学科紹介金沢工業高等専門学校
 
Practicas ip bloque 1
Practicas ip bloque 1Practicas ip bloque 1
Practicas ip bloque 1MonseySam
 
Dia de la Canción andina
Dia de la Canción andinaDia de la Canción andina
Dia de la Canción andinaBarrientos12
 
Звіт з волонтерської діяльності ЛЮТИЙ Харківська обласна парторганізація ВО Б...
Звіт з волонтерської діяльності ЛЮТИЙ Харківська обласна парторганізація ВО Б...Звіт з волонтерської діяльності ЛЮТИЙ Харківська обласна парторганізація ВО Б...
Звіт з волонтерської діяльності ЛЮТИЙ Харківська обласна парторганізація ВО Б...Kharkivbatkiv
 
урик модель
урик  модельурик  модель
урик модельweb007
 
Sociales II Guerra Mundial
Sociales II Guerra MundialSociales II Guerra Mundial
Sociales II Guerra MundialGerardBorras20
 
¿Quién fue Iósif Stalin?
¿Quién fue Iósif Stalin? ¿Quién fue Iósif Stalin?
¿Quién fue Iósif Stalin? Danielle Herrera
 

Destacado (20)

Documento - Uso de Facebook
Documento - Uso de FacebookDocumento - Uso de Facebook
Documento - Uso de Facebook
 
Pro
ProPro
Pro
 
Международная программа «Электронное управление в целях устойчивого развития ...
Международная программа «Электронное управление в целях устойчивого развития ...Международная программа «Электронное управление в целях устойчивого развития ...
Международная программа «Электронное управление в целях устойчивого развития ...
 
Documento - Aplicaciones para internet
Documento - Aplicaciones para internetDocumento - Aplicaciones para internet
Documento - Aplicaciones para internet
 
Proyecto sistema organizacional_canete_gabriela
Proyecto sistema organizacional_canete_gabrielaProyecto sistema organizacional_canete_gabriela
Proyecto sistema organizacional_canete_gabriela
 
Copa america
Copa americaCopa america
Copa america
 
H27/04/01 金沢高専・グローバル情報学科紹介
H27/04/01 金沢高専・グローバル情報学科紹介H27/04/01 金沢高専・グローバル情報学科紹介
H27/04/01 金沢高専・グローバル情報学科紹介
 
Plantilla paso 1
Plantilla paso 1Plantilla paso 1
Plantilla paso 1
 
Derecho penal kim
Derecho penal kimDerecho penal kim
Derecho penal kim
 
Practicas ip bloque 1
Practicas ip bloque 1Practicas ip bloque 1
Practicas ip bloque 1
 
Dia de la Canción andina
Dia de la Canción andinaDia de la Canción andina
Dia de la Canción andina
 
Звіт з волонтерської діяльності ЛЮТИЙ Харківська обласна парторганізація ВО Б...
Звіт з волонтерської діяльності ЛЮТИЙ Харківська обласна парторганізація ВО Б...Звіт з волонтерської діяльності ЛЮТИЙ Харківська обласна парторганізація ВО Б...
Звіт з волонтерської діяльності ЛЮТИЙ Харківська обласна парторганізація ВО Б...
 
1
11
1
 
Arcos de las Manos y Pies
Arcos de las Manos y PiesArcos de las Manos y Pies
Arcos de las Manos y Pies
 
урик модель
урик  модельурик  модель
урик модель
 
Tecnologia e informatica
Tecnologia e informaticaTecnologia e informatica
Tecnologia e informatica
 
Sociales II Guerra Mundial
Sociales II Guerra MundialSociales II Guerra Mundial
Sociales II Guerra Mundial
 
¿Quién fue Iósif Stalin?
¿Quién fue Iósif Stalin? ¿Quién fue Iósif Stalin?
¿Quién fue Iósif Stalin?
 
Capitulo v incidentes
Capitulo v   incidentesCapitulo v   incidentes
Capitulo v incidentes
 
Presentation
PresentationPresentation
Presentation
 

Similar a VIRUS Y VACUNAS

Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticosjuanchorb1941
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticosarturosauz
 
virus informatico tarea del 22 09 2015
virus  informatico tarea del 22 09 2015virus  informatico tarea del 22 09 2015
virus informatico tarea del 22 09 2015yanjose1
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticoyanjose1
 
Virus infromatico
Virus infromaticoVirus infromatico
Virus infromaticoyanjose1
 
Virus de la informatica prara el 22 del 09 2015
Virus de la informatica prara el 22 del 09 2015Virus de la informatica prara el 22 del 09 2015
Virus de la informatica prara el 22 del 09 2015yanjose1
 
Trabajo de virus infromatico
Trabajo de virus infromaticoTrabajo de virus infromatico
Trabajo de virus infromaticoyanjose1
 
Trabajo de virus infromatico
Trabajo de virus infromaticoTrabajo de virus infromatico
Trabajo de virus infromaticoyanjose1
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirusMauricio Giraldo
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirusMauricio Giraldo
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informáticoKarla Ferreyra
 

Similar a VIRUS Y VACUNAS (20)

Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
Evidencia no. 29
Evidencia no. 29Evidencia no. 29
Evidencia no. 29
 
Virus 2
Virus 2Virus 2
Virus 2
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Jose
JoseJose
Jose
 
Jose
JoseJose
Jose
 
Jose
JoseJose
Jose
 
Jose
JoseJose
Jose
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
virus informatico tarea del 22 09 2015
virus  informatico tarea del 22 09 2015virus  informatico tarea del 22 09 2015
virus informatico tarea del 22 09 2015
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus infromatico
Virus infromaticoVirus infromatico
Virus infromatico
 
Virus de la informatica prara el 22 del 09 2015
Virus de la informatica prara el 22 del 09 2015Virus de la informatica prara el 22 del 09 2015
Virus de la informatica prara el 22 del 09 2015
 
Trabajo de virus infromatico
Trabajo de virus infromaticoTrabajo de virus infromatico
Trabajo de virus infromatico
 
Trabajo de virus infromatico
Trabajo de virus infromaticoTrabajo de virus infromatico
Trabajo de virus infromatico
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
F
FF
F
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 

Último

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 

Último (16)

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 

VIRUS Y VACUNAS

  • 2.  ¿Que es un virus informático?  Modo de infección de un virus  Medio de entrada que los virus utilizan para infectar los computadores  Tipos de virus  Antivirus
  • 3.  Es un malware que tiene por objeto alterar el funcionamiento del ordenador. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 4.  Sitios de Intercambio de información ilegal: centros de distribución de copias pirateadas de archivos.  Sitios de contenido exclusivo para adultos: Sitios que contienen pornografía de cualquier tipo.  Sitios de Descuento  Sitios de Juegos: Juegos de cualquier tipo.  Mediante mensajes de Correo electrónico: muchos usuarios se infectan mediante correos masivos (Spam Email).
  • 5.  Unidades de disco extraíbles  Redes de ordenadores  Internet  Correo electrónico  Páginas Web
  • 6.  Virus de Boot  Time Bomb o Bomba de Tiempo  Lombrices, worm o gusanos  Troyanos o caballos de Troya  Hijackers  Keylogger  Zombie  Virus de Macro
  • 7.  Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.
  • 8.  Los virus del tipo "bomba de tiempo" son programados para que se activan en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido.
  • 9.  Con la intención de hacer un virus que pueda esparcirse de la forma más amplia posible, sus creadores, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema.
  • 10. Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya.
  • 11.  Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs.
  • 12.  Los KeyLogger luego que son ejecutados, quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada.
  • 13.  El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general.
  • 14.  Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus.
  • 15.  Con el paso del tiempo los sistemas operativos e internet han evolucionando, lo que ha hecho que los antivirus se actualicen constantemente, convirtiéndose en programas avanzados que no sólo detectan los virus, sino que los bloquean, desinfectan archivos y previenen infecciones de los mismos.
  • 16.  Estos antivirus se caracterizan por avisar antes de que se presente la infección. Este tipo, por lo general, permanece en la memoria del computador, monitoreando las acciones y funciones del sistema.
  • 17.  Este tipo de antivirus tiene objetivo identificar programas infecciosos que pueden afectar el sistema. Además, rastrean secuencias de códigos específicos vinculados con dichos virus.
  • 18.  Tienen características similares a los identificadores. Sinembargo, se diferencian en que estos antivirus se especializan en descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos.
  • 19. FIN