SlideShare una empresa de Scribd logo
1 de 10
 Hoy en día con el pasar del tiempo, va evolucionando el mundo y con ello
la tecnología que facilita nuestras vidas ya sea para trabajar, divertir,
comunicarnos, etc. Pero lastimosamente no todo son beneficios ya que al
mismo tiempo las personas con fines maliciosos trataran de introducirse
en nuestra información mas privada.
 A continuación veremos las diferentes clases de programas maliciosos y
como evitarlos para no producirnos problemas
Un virus es un malware que tiene por objetivo alterar el funcionamiento normal
del ordenador, sin el permiso o el conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos ejecutables por otros infectados con
el código de este. Los virus pueden destruir, de manera intencionada,
los datos almacenados en una computadora, aunque también existen otros más
inofensivos, que solo producen molestias.
Hay clases de virus existentes en el mundo informático ya sean para espiar
ordenadores saturar memorias RAM o en el caso mas severo dañar el sistema
operativo y formateando los computadores a continuación daré diferentes virus y su
impacto
Troyanos o caballos de Troya
Ciertos virus traen en su interior un código aparte, que le permite a una persona
acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un
desconocido, sin que el usuario se de cuenta de esto. Estos códigos son
denominados Troyanos o caballos de Troya.
 gusano informático: es un malware que reside en la memoria de la computadora y
se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen
banda ancha o memoria del sistema en gran medida
 Virus Polimórficos
Estos virus son también llamados "mutantes" . Los virus polimórficos trabajan de la
siguiente manera: Se ocultan en un archivo y se cargan en memoria cuando el
archivo infectado es ejecutado. Pero a diferencia de hacer una copia exacta de sí
mismos cuando infectan otro archivo, modifican esa copia para verse diferente cada
vez que infectan un nuevo archivo. Valiéndose de estos "motores de mutación",
los virus polimórficos pueden generar miles de copias diferentes de sí mismos
 ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus se
caracteriza por anticiparse a la infección, previniéndola. De esta manera,
permanecen en la memoria de la computadora, monitoreando ciertas acciones y
funciones del sistema.
ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función de
identificar determinados programas infecciosos que afectan al sistema. Los virus
identificadores también rastrean secuencias de bytes de códigos específicos
vinculados con dichos virus.
 ANTIVIRUS DESCONTAMINADORES: comparte una serie de
características con los identificadores. Sin embargo, su principal diferencia
radica en el hecho de que el propósito de esta clase de antivirus es
descontaminar un sistema que fue infectado, a través de la eliminación de
programas malignos. El objetivo es retornar dicho sistema al estado en
que se encontraba antes de ser atacado. Es por ello que debe contar con
una exactitud en la detección de los programas malignos.
 CORTAFUEGOS O FIREWALL: estos programas tienen la función de bloquear el
acceso a un determinado sistema, actuando como muro defensivo. Tienen bajo su
control el tráfico de entrada y salida de una computadora, impidiendo la ejecución de
toda actividad dudosa.
 ANTIESPÍAS O ANTISPYWARE: esta clase de antivirus tiene el objetivo de
descubrir y descartar aquellos programas espías que se ubican en la computadora
de manera oculta.
ANTIPOP-UPS: tiene como finalidad impedir que se ejecuten las ventanas pop-ups
o emergentes, es decir a aquellas ventanas que surgen repentinamente sin que el
usuario lo haya decidido, mientras navega por Internet.
 ANTISPAM: se denomina spam a los mensajes basura, no deseados o que son
enviados desde una dirección desconocida por el usuario. Los antispam tienen el
objetivo de detectar esta clase de mensajes y eliminarlos de forma automática.

 Los antivirus mas comerciales y usados en el planeta ya sea por su eficacia o
seguridad son :
 Avira
 Norton
 Panda
 Bull guard
 Avg
 Avast
 La información compartida directamente con alguna persona puede perjudicar
gravemente, ya que con un mal uso se pueden expandir cosas que el usuario no
quiere compartir
 Lo mas recomendable para evitar esta clase de problemas es manteniendo con
claves celulares y computadores personales, no adjuntar archivos en lugares
publico como cafes internet.
GRACIAS

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virusyvacunasinformaticas
VirusyvacunasinformaticasVirusyvacunasinformaticas
Virusyvacunasinformaticas
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus&antivirus
Virus&antivirusVirus&antivirus
Virus&antivirus
 
Trabajo virus
Trabajo virusTrabajo virus
Trabajo virus
 
Virus y vacunas informticas parte b
Virus y vacunas informticas parte bVirus y vacunas informticas parte b
Virus y vacunas informticas parte b
 
Virus y antivirus 1821
Virus y antivirus 1821Virus y antivirus 1821
Virus y antivirus 1821
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
virus informáticos...123
virus informáticos...123virus informáticos...123
virus informáticos...123
 
Virus de luis
Virus de luisVirus de luis
Virus de luis
 
Virus
VirusVirus
Virus
 

Destacado

Uk Labour Party - September 2016 Analysis
Uk Labour Party - September 2016 AnalysisUk Labour Party - September 2016 Analysis
Uk Labour Party - September 2016 AnalysisJames Shier
 
Diagnóstico Intraempreendedorismo
Diagnóstico IntraempreendedorismoDiagnóstico Intraempreendedorismo
Diagnóstico IntraempreendedorismoEASE Brasil
 
10 diseña un cambio para un pueblo mejor
10 diseña un cambio para un pueblo mejor10 diseña un cambio para un pueblo mejor
10 diseña un cambio para un pueblo mejordec-admin
 
8 actividad 8 taller práctico 10 claves para la implementación de tendencias ...
8 actividad 8 taller práctico 10 claves para la implementación de tendencias ...8 actividad 8 taller práctico 10 claves para la implementación de tendencias ...
8 actividad 8 taller práctico 10 claves para la implementación de tendencias ...elena castaño u
 
latest resume & signature
latest resume & signaturelatest resume & signature
latest resume & signatureRahi Talukder
 
GlobalWA Brochure
GlobalWA BrochureGlobalWA Brochure
GlobalWA BrochureSara Atalla
 

Destacado (13)

Sistemas
SistemasSistemas
Sistemas
 
Uk Labour Party - September 2016 Analysis
Uk Labour Party - September 2016 AnalysisUk Labour Party - September 2016 Analysis
Uk Labour Party - September 2016 Analysis
 
ClairedeMortimer-MasterdegreeShowGSA
ClairedeMortimer-MasterdegreeShowGSAClairedeMortimer-MasterdegreeShowGSA
ClairedeMortimer-MasterdegreeShowGSA
 
panama1-en
panama1-enpanama1-en
panama1-en
 
Cat construccion
Cat construccionCat construccion
Cat construccion
 
Diagnóstico Intraempreendedorismo
Diagnóstico IntraempreendedorismoDiagnóstico Intraempreendedorismo
Diagnóstico Intraempreendedorismo
 
SANGWENI S Resume
SANGWENI S ResumeSANGWENI S Resume
SANGWENI S Resume
 
10 diseña un cambio para un pueblo mejor
10 diseña un cambio para un pueblo mejor10 diseña un cambio para un pueblo mejor
10 diseña un cambio para un pueblo mejor
 
Tecnología celular
Tecnología celular Tecnología celular
Tecnología celular
 
8 actividad 8 taller práctico 10 claves para la implementación de tendencias ...
8 actividad 8 taller práctico 10 claves para la implementación de tendencias ...8 actividad 8 taller práctico 10 claves para la implementación de tendencias ...
8 actividad 8 taller práctico 10 claves para la implementación de tendencias ...
 
latest resume & signature
latest resume & signaturelatest resume & signature
latest resume & signature
 
Unygift catalogo
Unygift  catalogoUnygift  catalogo
Unygift catalogo
 
GlobalWA Brochure
GlobalWA BrochureGlobalWA Brochure
GlobalWA Brochure
 

Similar a Riesgos de la información electrónica

virus informaticos
virus informaticosvirus informaticos
virus informaticosliliximena
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos lilianximena
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusJoss VL
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosangiemns
 
Los Virus informáticos
Los Virus informáticosLos Virus informáticos
Los Virus informáticosyomari10
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasanllelinacoy
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasanllelinacoy
 
Que son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedoQue son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedobauti03
 
Que son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedoQue son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedobauti03
 
Presentacion virus y antivirus
Presentacion virus y antivirusPresentacion virus y antivirus
Presentacion virus y antivirus62430177
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasFabian Garzón
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticaslinaacosta125
 
Virus y Antivirus informaticos
Virus y Antivirus informaticosVirus y Antivirus informaticos
Virus y Antivirus informaticossebasrk
 

Similar a Riesgos de la información electrónica (20)

virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus2
Virus2Virus2
Virus2
 
Virus Informàticos
Virus InformàticosVirus Informàticos
Virus Informàticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Que es un virus Informàtico
Que es un virus InformàticoQue es un virus Informàtico
Que es un virus Informàtico
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Los Virus informáticos
Los Virus informáticosLos Virus informáticos
Los Virus informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Que son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedoQue son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedo
 
Que son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedoQue son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedo
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Presentacion virus y antivirus
Presentacion virus y antivirusPresentacion virus y antivirus
Presentacion virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y Antivirus informaticos
Virus y Antivirus informaticosVirus y Antivirus informaticos
Virus y Antivirus informaticos
 

Último

Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfCESARMALAGA4
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxJUANSIMONPACHIN
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxMapyMerma1
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 

Último (20)

Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptx
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 

Riesgos de la información electrónica

  • 1.
  • 2.  Hoy en día con el pasar del tiempo, va evolucionando el mundo y con ello la tecnología que facilita nuestras vidas ya sea para trabajar, divertir, comunicarnos, etc. Pero lastimosamente no todo son beneficios ya que al mismo tiempo las personas con fines maliciosos trataran de introducirse en nuestra información mas privada.  A continuación veremos las diferentes clases de programas maliciosos y como evitarlos para no producirnos problemas
  • 3. Un virus es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias.
  • 4. Hay clases de virus existentes en el mundo informático ya sean para espiar ordenadores saturar memorias RAM o en el caso mas severo dañar el sistema operativo y formateando los computadores a continuación daré diferentes virus y su impacto Troyanos o caballos de Troya Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya.
  • 5.  gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida  Virus Polimórficos Estos virus son también llamados "mutantes" . Los virus polimórficos trabajan de la siguiente manera: Se ocultan en un archivo y se cargan en memoria cuando el archivo infectado es ejecutado. Pero a diferencia de hacer una copia exacta de sí mismos cuando infectan otro archivo, modifican esa copia para verse diferente cada vez que infectan un nuevo archivo. Valiéndose de estos "motores de mutación", los virus polimórficos pueden generar miles de copias diferentes de sí mismos
  • 6.  ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola. De esta manera, permanecen en la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema. ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema. Los virus identificadores también rastrean secuencias de bytes de códigos específicos vinculados con dichos virus.  ANTIVIRUS DESCONTAMINADORES: comparte una serie de características con los identificadores. Sin embargo, su principal diferencia radica en el hecho de que el propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo es retornar dicho sistema al estado en que se encontraba antes de ser atacado. Es por ello que debe contar con una exactitud en la detección de los programas malignos.
  • 7.  CORTAFUEGOS O FIREWALL: estos programas tienen la función de bloquear el acceso a un determinado sistema, actuando como muro defensivo. Tienen bajo su control el tráfico de entrada y salida de una computadora, impidiendo la ejecución de toda actividad dudosa.  ANTIESPÍAS O ANTISPYWARE: esta clase de antivirus tiene el objetivo de descubrir y descartar aquellos programas espías que se ubican en la computadora de manera oculta. ANTIPOP-UPS: tiene como finalidad impedir que se ejecuten las ventanas pop-ups o emergentes, es decir a aquellas ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras navega por Internet.  ANTISPAM: se denomina spam a los mensajes basura, no deseados o que son enviados desde una dirección desconocida por el usuario. Los antispam tienen el objetivo de detectar esta clase de mensajes y eliminarlos de forma automática. 
  • 8.  Los antivirus mas comerciales y usados en el planeta ya sea por su eficacia o seguridad son :  Avira  Norton  Panda  Bull guard  Avg  Avast
  • 9.  La información compartida directamente con alguna persona puede perjudicar gravemente, ya que con un mal uso se pueden expandir cosas que el usuario no quiere compartir  Lo mas recomendable para evitar esta clase de problemas es manteniendo con claves celulares y computadores personales, no adjuntar archivos en lugares publico como cafes internet.