SlideShare una empresa de Scribd logo
Los Virus
(Informático)
Luis Harlin García
2014-0424
Los Virus
 Un virus informático o virus computacional es un malware que tiene por objetivo
alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento
del usuario. Los virus, habitualmente, reemplazan Archivos ejecutables por otros
infectados con el código de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en una computadora, aunque también existen
otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus
 El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue
llamado Creeper, creado en 1972. Este programa emitía periódicamente en la
pantalla el mensaje: «I'm a creeper... catch me if you can!» («¡Soy una enredadera...
agárrame si puedes!»). Para eliminar este problema se creó el primer programa
antivirus denominado Reaper (cortadora).
Worm o gusano informático
 es un malware que reside en la memoria de la computadora y se caracteriza por
duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o
memoria del sistema en gran medida.
Caballo de Troya
 este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a
dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y
también capta datos que envía a otros sitios, como por ejemplo contraseñas.
Bombas lógicas o de tiempo
 se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas
teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá
oculto.
Hoax
 carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus.
Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los
reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el
flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan
sobre la existencia de nuevos virus o la desaparición de alguna persona suelen
pertenecer a este tipo de mensajes.
De enlace
 estos virus cambian las direcciones con las que se accede a los archivos de la
computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad
de ubicar los archivos almacenados.
De sobreescritura
 este clase de virus genera la pérdida del contenido de los archivos a los que ataca.
Esto lo logra sobrescribiendo su interior.
Métodos de Prevención
 Activos
 Antivirus: son programas que tratan de descubrir las trazas que ha dejado un
software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o
parar la contaminación. Tratan de tener controlado el sistema mientras
funciona parando las vías conocidas de infección y notificando al usuario de
posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo
llamado Win32.EXE.vbs en la carpeta C:Windows%System32% en segundo
plano, ve que es comportamiento sospechoso, salta y avisa al usuario.
 Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el computador está
conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos
o usando técnicas de firewall. En general, este sistema proporciona una seguridad
donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir
emplear únicamente recursos de forma más selectiva.
Métodos de Prevención
 Pasivos
 Evitar introducir a tu equipo medios de almacenamiento extraíbles que
consideres que pudieran estar infectados con algún virus.
 No instalar software "pirata", pues puede tener dudosa procedencia.
 No abrir mensajes provenientes de una dirección electrónica desconocida.
 No aceptar e-mails de desconocidos.
 Informarse y utilizar sistemas operativos más seguros.
 No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un
ejecutable o incorporar macros en su interior.

Más contenido relacionado

La actualidad más candente

Riesgos de la información
Riesgos de la información Riesgos de la información
Riesgos de la información
edwinmendoza08
 
Mora
MoraMora
Mora
Gu1ch0
 
Virus informático
Virus informáticoVirus informático
Virus informático
Laura
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
felipesequeda
 
Virus y vacunas informaticos edisson porras
Virus y vacunas informaticos edisson porrasVirus y vacunas informaticos edisson porras
Virus y vacunas informaticos edisson porras
Edisson Camilo Porras Rodriguez
 
Diapositivas de virus informaticos
Diapositivas de virus informaticosDiapositivas de virus informaticos
Diapositivas de virus informaticos
johnrc11
 
Informatica
InformaticaInformatica
Informatica
manuel821206323
 
Viruyvacunasinformaticas
ViruyvacunasinformaticasViruyvacunasinformaticas
Viruyvacunasinformaticas
civan1210
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
monixsuarez
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
elkin201
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
elmer granados
 
Los virus paola
Los virus paolaLos virus paola
Los virus paola
Paolaesqobr
 
Virus ANTIVIRUS
Virus  ANTIVIRUSVirus  ANTIVIRUS
Virus ANTIVIRUS
MARYURI OVACO
 
Virus informático
Virus informáticoVirus informático
Virus informático
Ginna Paola
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
NEGROSIS
 

La actualidad más candente (15)

Riesgos de la información
Riesgos de la información Riesgos de la información
Riesgos de la información
 
Mora
MoraMora
Mora
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas informaticos edisson porras
Virus y vacunas informaticos edisson porrasVirus y vacunas informaticos edisson porras
Virus y vacunas informaticos edisson porras
 
Diapositivas de virus informaticos
Diapositivas de virus informaticosDiapositivas de virus informaticos
Diapositivas de virus informaticos
 
Informatica
InformaticaInformatica
Informatica
 
Viruyvacunasinformaticas
ViruyvacunasinformaticasViruyvacunasinformaticas
Viruyvacunasinformaticas
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Los virus paola
Los virus paolaLos virus paola
Los virus paola
 
Virus ANTIVIRUS
Virus  ANTIVIRUSVirus  ANTIVIRUS
Virus ANTIVIRUS
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
 

Destacado

Improvement of out-of-school learning local policy in Kherson City
Improvement of out-of-school learning local policy in Kherson CityImprovement of out-of-school learning local policy in Kherson City
Improvement of out-of-school learning local policy in Kherson City
Volodymyr Kuprii
 
The Broker Phone
The Broker PhoneThe Broker Phone
The Broker Phone
Magdi Mohamed
 
Tutorial como insertar_video_en_foro_del_campus_cts_clase1
Tutorial como insertar_video_en_foro_del_campus_cts_clase1Tutorial como insertar_video_en_foro_del_campus_cts_clase1
Tutorial como insertar_video_en_foro_del_campus_cts_clase1
Williams Duran
 
Vanatorul si pescarul Roman
Vanatorul si pescarul RomanVanatorul si pescarul Roman
Vanatorul si pescarul Roman
E-veterinar Ro
 
Sun__Organofoods CK & PJ
Sun__Organofoods CK & PJSun__Organofoods CK & PJ
Sun__Organofoods CK & PJ
Chaitanya Kishore
 
Funcion de nutricion
Funcion de nutricionFuncion de nutricion
Funcion de nutricion
josealbertohernandezgonzalez
 
La web invisible
La web invisibleLa web invisible
La web invisible
jatnielmartinez
 
Computer Programming - Skills And Traits Programmers Possess
Computer Programming - Skills And Traits Programmers PossessComputer Programming - Skills And Traits Programmers Possess
Computer Programming - Skills And Traits Programmers Possess
maddeningdog6974
 
OpenCoffee - SNS bank Panningen
OpenCoffee - SNS bank PanningenOpenCoffee - SNS bank Panningen
OpenCoffee - SNS bank Panningen
Martine Peeters
 
Smart Data Pricing Forum, Princeton, April 2015
Smart Data Pricing Forum, Princeton, April 2015Smart Data Pricing Forum, Princeton, April 2015
Smart Data Pricing Forum, Princeton, April 2015
MATRIXX Software
 
Ficha de inscripción al Campus de Robótica
Ficha de inscripción al Campus de RobóticaFicha de inscripción al Campus de Robótica
Ficha de inscripción al Campus de Robótica
Dinamo Educación Deportes y Viajes SL
 

Destacado (12)

1 квітня
1 квітня1 квітня
1 квітня
 
Improvement of out-of-school learning local policy in Kherson City
Improvement of out-of-school learning local policy in Kherson CityImprovement of out-of-school learning local policy in Kherson City
Improvement of out-of-school learning local policy in Kherson City
 
The Broker Phone
The Broker PhoneThe Broker Phone
The Broker Phone
 
Tutorial como insertar_video_en_foro_del_campus_cts_clase1
Tutorial como insertar_video_en_foro_del_campus_cts_clase1Tutorial como insertar_video_en_foro_del_campus_cts_clase1
Tutorial como insertar_video_en_foro_del_campus_cts_clase1
 
Vanatorul si pescarul Roman
Vanatorul si pescarul RomanVanatorul si pescarul Roman
Vanatorul si pescarul Roman
 
Sun__Organofoods CK & PJ
Sun__Organofoods CK & PJSun__Organofoods CK & PJ
Sun__Organofoods CK & PJ
 
Funcion de nutricion
Funcion de nutricionFuncion de nutricion
Funcion de nutricion
 
La web invisible
La web invisibleLa web invisible
La web invisible
 
Computer Programming - Skills And Traits Programmers Possess
Computer Programming - Skills And Traits Programmers PossessComputer Programming - Skills And Traits Programmers Possess
Computer Programming - Skills And Traits Programmers Possess
 
OpenCoffee - SNS bank Panningen
OpenCoffee - SNS bank PanningenOpenCoffee - SNS bank Panningen
OpenCoffee - SNS bank Panningen
 
Smart Data Pricing Forum, Princeton, April 2015
Smart Data Pricing Forum, Princeton, April 2015Smart Data Pricing Forum, Princeton, April 2015
Smart Data Pricing Forum, Princeton, April 2015
 
Ficha de inscripción al Campus de Robótica
Ficha de inscripción al Campus de RobóticaFicha de inscripción al Campus de Robótica
Ficha de inscripción al Campus de Robótica
 

Similar a Los virus

Virus informáticos matias rogelio gastelum cota 2'01
Virus informáticos matias rogelio gastelum cota 2'01Virus informáticos matias rogelio gastelum cota 2'01
Virus informáticos matias rogelio gastelum cota 2'01
Matias Gastelum
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
mikey15
 
Virus informaticos sergio galindo. 2-01
Virus informaticos   sergio galindo. 2-01Virus informaticos   sergio galindo. 2-01
Virus informaticos sergio galindo. 2-01
SergioGalindoL
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Andrea Rubiano
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
dany810
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
Andres Sànchez Esquerre
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
andresitho97
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
andresitho97
 
virus informatico
virus informaticovirus informatico
virus informatico
Frida Romero
 
virus informatico
virus informaticovirus informatico
virus informatico
neilyvarela
 
Mora
MoraMora
Mora
Gu1ch0
 
Información: Virus informático
Información: Virus informáticoInformación: Virus informático
Información: Virus informático
Johan Rojas
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
Tefiit Paredes
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
Tefiit Paredes
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Vivi Aguilar
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
beatrizpinillos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Brayant Gaitan Preciado
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
analaurarodrig
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
daniel4023
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
daniel4023
 

Similar a Los virus (20)

Virus informáticos matias rogelio gastelum cota 2'01
Virus informáticos matias rogelio gastelum cota 2'01Virus informáticos matias rogelio gastelum cota 2'01
Virus informáticos matias rogelio gastelum cota 2'01
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos sergio galindo. 2-01
Virus informaticos   sergio galindo. 2-01Virus informaticos   sergio galindo. 2-01
Virus informaticos sergio galindo. 2-01
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
 
virus informatico
virus informaticovirus informatico
virus informatico
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Mora
MoraMora
Mora
 
Información: Virus informático
Información: Virus informáticoInformación: Virus informático
Información: Virus informático
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Último

357028432-Operador-de-Grua-Articulada.pdf
357028432-Operador-de-Grua-Articulada.pdf357028432-Operador-de-Grua-Articulada.pdf
357028432-Operador-de-Grua-Articulada.pdf
CarlosCubas29
 
Explora el boletín del 13 de junio de 2024
Explora el boletín del 13 de junio de 2024Explora el boletín del 13 de junio de 2024
Explora el boletín del 13 de junio de 2024
Yes Europa
 
Planeacion de encuentro grupaldel buen trato mayo 01
Planeacion de encuentro grupaldel buen trato mayo 01Planeacion de encuentro grupaldel buen trato mayo 01
Planeacion de encuentro grupaldel buen trato mayo 01
MariaBarrios245321
 
Mapa-conceptual-de-los-Carbohidratos.docx
Mapa-conceptual-de-los-Carbohidratos.docxMapa-conceptual-de-los-Carbohidratos.docx
Mapa-conceptual-de-los-Carbohidratos.docx
t2rsm8p5kc
 
DISPOSITIVOS DE SEGURIDAD, EN MAQUINARIA PESADA.
DISPOSITIVOS DE SEGURIDAD, EN MAQUINARIA PESADA.DISPOSITIVOS DE SEGURIDAD, EN MAQUINARIA PESADA.
DISPOSITIVOS DE SEGURIDAD, EN MAQUINARIA PESADA.
Aurelio Hugo Ramos Mamani
 
Catálogo General Ideal Standard 2024 Amado Salvador Distribuidor Oficial Vale...
Catálogo General Ideal Standard 2024 Amado Salvador Distribuidor Oficial Vale...Catálogo General Ideal Standard 2024 Amado Salvador Distribuidor Oficial Vale...
Catálogo General Ideal Standard 2024 Amado Salvador Distribuidor Oficial Vale...
AMADO SALVADOR
 
Análisis de Políticas Educativas (presentación).pptx
Análisis de Políticas Educativas (presentación).pptxAnálisis de Políticas Educativas (presentación).pptx
Análisis de Políticas Educativas (presentación).pptx
GabrielaBianchini6
 
GRUPO 05 TEMA 13- DERECHO NOTARIAL Y REGISTRAL..pptx
GRUPO 05 TEMA 13- DERECHO NOTARIAL Y REGISTRAL..pptxGRUPO 05 TEMA 13- DERECHO NOTARIAL Y REGISTRAL..pptx
GRUPO 05 TEMA 13- DERECHO NOTARIAL Y REGISTRAL..pptx
JerzyMP
 
Sesión 1 - Redacción de los Documentos Administrativos.pdf
Sesión 1 - Redacción de los Documentos Administrativos.pdfSesión 1 - Redacción de los Documentos Administrativos.pdf
Sesión 1 - Redacción de los Documentos Administrativos.pdf
JoseMatos426297
 
Explora el boletín del 10 de junio de 2024
Explora el boletín del 10 de junio de 2024Explora el boletín del 10 de junio de 2024
Explora el boletín del 10 de junio de 2024
Yes Europa
 
´PUNTOS GEODESICOS.doc trabajo de ingeniería pintura
´PUNTOS GEODESICOS.doc trabajo de ingeniería pintura´PUNTOS GEODESICOS.doc trabajo de ingeniería pintura
´PUNTOS GEODESICOS.doc trabajo de ingeniería pintura
AnthonylorenzoTorres
 
Sangre que me da la paz C_letra y acordes.pdf
Sangre que me da la paz C_letra y acordes.pdfSangre que me da la paz C_letra y acordes.pdf
Sangre que me da la paz C_letra y acordes.pdf
Ani Ann
 
Explora el boletin del 17 de mayo de 2024
Explora el boletin del 17 de mayo de 2024Explora el boletin del 17 de mayo de 2024
Explora el boletin del 17 de mayo de 2024
Yes Europa
 

Último (13)

357028432-Operador-de-Grua-Articulada.pdf
357028432-Operador-de-Grua-Articulada.pdf357028432-Operador-de-Grua-Articulada.pdf
357028432-Operador-de-Grua-Articulada.pdf
 
Explora el boletín del 13 de junio de 2024
Explora el boletín del 13 de junio de 2024Explora el boletín del 13 de junio de 2024
Explora el boletín del 13 de junio de 2024
 
Planeacion de encuentro grupaldel buen trato mayo 01
Planeacion de encuentro grupaldel buen trato mayo 01Planeacion de encuentro grupaldel buen trato mayo 01
Planeacion de encuentro grupaldel buen trato mayo 01
 
Mapa-conceptual-de-los-Carbohidratos.docx
Mapa-conceptual-de-los-Carbohidratos.docxMapa-conceptual-de-los-Carbohidratos.docx
Mapa-conceptual-de-los-Carbohidratos.docx
 
DISPOSITIVOS DE SEGURIDAD, EN MAQUINARIA PESADA.
DISPOSITIVOS DE SEGURIDAD, EN MAQUINARIA PESADA.DISPOSITIVOS DE SEGURIDAD, EN MAQUINARIA PESADA.
DISPOSITIVOS DE SEGURIDAD, EN MAQUINARIA PESADA.
 
Catálogo General Ideal Standard 2024 Amado Salvador Distribuidor Oficial Vale...
Catálogo General Ideal Standard 2024 Amado Salvador Distribuidor Oficial Vale...Catálogo General Ideal Standard 2024 Amado Salvador Distribuidor Oficial Vale...
Catálogo General Ideal Standard 2024 Amado Salvador Distribuidor Oficial Vale...
 
Análisis de Políticas Educativas (presentación).pptx
Análisis de Políticas Educativas (presentación).pptxAnálisis de Políticas Educativas (presentación).pptx
Análisis de Políticas Educativas (presentación).pptx
 
GRUPO 05 TEMA 13- DERECHO NOTARIAL Y REGISTRAL..pptx
GRUPO 05 TEMA 13- DERECHO NOTARIAL Y REGISTRAL..pptxGRUPO 05 TEMA 13- DERECHO NOTARIAL Y REGISTRAL..pptx
GRUPO 05 TEMA 13- DERECHO NOTARIAL Y REGISTRAL..pptx
 
Sesión 1 - Redacción de los Documentos Administrativos.pdf
Sesión 1 - Redacción de los Documentos Administrativos.pdfSesión 1 - Redacción de los Documentos Administrativos.pdf
Sesión 1 - Redacción de los Documentos Administrativos.pdf
 
Explora el boletín del 10 de junio de 2024
Explora el boletín del 10 de junio de 2024Explora el boletín del 10 de junio de 2024
Explora el boletín del 10 de junio de 2024
 
´PUNTOS GEODESICOS.doc trabajo de ingeniería pintura
´PUNTOS GEODESICOS.doc trabajo de ingeniería pintura´PUNTOS GEODESICOS.doc trabajo de ingeniería pintura
´PUNTOS GEODESICOS.doc trabajo de ingeniería pintura
 
Sangre que me da la paz C_letra y acordes.pdf
Sangre que me da la paz C_letra y acordes.pdfSangre que me da la paz C_letra y acordes.pdf
Sangre que me da la paz C_letra y acordes.pdf
 
Explora el boletin del 17 de mayo de 2024
Explora el boletin del 17 de mayo de 2024Explora el boletin del 17 de mayo de 2024
Explora el boletin del 17 de mayo de 2024
 

Los virus

  • 2. Los Virus  Un virus informático o virus computacional es un malware que tiene por objetivo alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan Archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 3. Los virus  El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» («¡Soy una enredadera... agárrame si puedes!»). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).
  • 4. Worm o gusano informático  es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida.
  • 5. Caballo de Troya  este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.
  • 6. Bombas lógicas o de tiempo  se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.
  • 7. Hoax  carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes.
  • 8. De enlace  estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados.
  • 9. De sobreescritura  este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobrescribiendo su interior.
  • 10. Métodos de Prevención  Activos  Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta C:Windows%System32% en segundo plano, ve que es comportamiento sospechoso, salta y avisa al usuario.  Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el computador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.
  • 11. Métodos de Prevención  Pasivos  Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus.  No instalar software "pirata", pues puede tener dudosa procedencia.  No abrir mensajes provenientes de una dirección electrónica desconocida.  No aceptar e-mails de desconocidos.  Informarse y utilizar sistemas operativos más seguros.  No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.