SlideShare una empresa de Scribd logo
1 de 23
1.VIRUS

 Son programas que utilizan técnicas sofisticadas, diseñados por
  expertos programadores, los cuales tienen la capacidad de
  reproducirse por sí mismos, unirse a otros programas,
  ejecutando acciones dañinas para nuestros computadores.


 Un virus informático, ataca en cualquier momento, destruyendo
  toda la información que no esté protegida con un antivirus
  actualizado.


 Un virus tiene la capacidad de dañar información, modificar los
  archivos y hasta borrar la información un disco duro,
  dependiendo de su programador o creador.
1.1 ACCIÓN DEL VIRUS.
 Unirse a un programa instalado en el ordenador permitiendo su propagación.

 Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente
  molestas.

 Ralentizar o bloquear el ordenador.

 Destruir la información almacenada en el disco, en algunos casos vital para el
  sistema, que impedirá el funcionamiento del equipo.

 Reducir el espacio en el disco.

 Molestar al usuario cerrando ventanas, moviendo el ratón.
Es un virus que consiste en robar
información o alterar el sistema
del hardware o en un caso
extremo permite que un usuario
externo pueda controlar el
equipo.
Este    virus  tiene   la
propiedad de duplicarse a
sí mismo.

Los gusanos utilizan las
partes automáticas de un
sistema     operativo  que
generalmente           son
invisibles al usuario.
Son virus que mutan, es decir cambian
ciertas partes de su código fuente
haciendo     uso   de     procesos     de
encriptación y de la misma tecnología
que utilizan los antivirus. Debido a
estas mutaciones, cada generación de
virus es diferente a la versión anterior,
dificultando   así   su    detección    y
eliminación.
Son programas que se activan
al producirse un acontecimiento
determinado.

La condición suele ser una
fecha (Bombas de Tiempo),
una combinación de teclas, o
ciertas condiciones técnicas
(Bombas Lógicas). Si no se
produce la condición permanece
oculto al usuario
Los hoax no son virus ni tienen
capacidad de reproducirse por si
solos. Son mensajes de contenido
falso que incitan al usuario a
hacer copias y enviarla a sus
contactos. Suelen apelar a los
sentimientos morales ("Ayuda a
un niño enfermo de cáncer") o al
espíritu de solidaridad ("Aviso de
un nuevo virus peligrosísimo") y,
en cualquier caso, tratan de
aprovecharse de la falta de
experiencia de los internautas
novatos
Al igual de los hoax, no son
virus, pero son molestos, un
ejemplo:      una      página
pornográfica que se mueve
de un lado a otro, y si se
le llega a dar a errar es
posible   que    salga    una
ventana que diga: OMFG!!
No se puede cerrar.
Los hijackers son programas o
scripts       que       "secuestran"
navegadores        de       Internet,
principalmente el Internet Explorer.
Cuando eso pasa, el hijacker altera
la página inicial del navegador e
impide    al    usuario    cambiarla,
muestra publicidad en pop-ups o
ventanas nuevas, instala barras de
herramientas en el navegador y
pueden    impedir    el   acceso    a
determinadas webs (como webs de
software antivírus, por ejemplo).
El estado zombie en una computadora
ocurre cuando es infectada y está
siendo controlada por terceros. Pueden
usarlo    para    diseminar   virus   ,
keyloggers, y procedimientos invasivos
en general. Usualmente esta situación
ocurre porque la computadora tiene su
Firewall    y/o    sistema    operativo
desatualizado. Según estudios, una
computadora que está en internet en
esas condiciones tiene casi un 50% de
chances de convertirse en una máquina
zombie, pasando a depender de quien
la está controlando, casi siempre con
fines criminales.
Los virus de macro (o macro virus) vinculan
sus acciones a modelos de documentos y a
otros archivos de modo que, cuando una
aplicación carga el archivo y ejecuta las
instrucciones contenidas en el archivo, las
primeras instrucciones ejecutadas serán las
del virus.
Los virus de macro son parecidos a otros
virus en varios aspectos: son códigos
escritos para que, bajo ciertas condiciones,
este código se "reproduzca", haciendo una
copia de él mismo. Como otros virus,
pueden ser desarrollados para causar
daños, presentar un mensaje o hacer
cualquier cosa que un programa pueda
hacer.
El KeyLogger es una de las especies de
virus existentes, el significado de los
términos en inglés que más se adapta al
contexto sería: Capturador de teclas.Luego
que son ejecutados, normalmente los
keyloggers quedan escondidos en el sistema
operativo, de manera que la víctima no
tiene   como     saber   que  está     siendo
monitorizada. Actualmente los keyloggers
son desarrollados para medios ilícitos, como
por ejemplo robo de contraseñas bancarias.
Son utilizados también por usuarios con un
poco más de conocimiento para poder
obtener contraseñas personales, como de
cuentas de email, MSN, entre otros.
Existen tipos de keyloggers que capturan la
pantalla de la víctima, de manera de saber,
quien implantó el keylogger, lo que la
persona está haciendo en la computadora.
Se colocan automáticamente en la
memoria de la computadora y
desde ella esperan la ejecución de
algún programa o la utilización de
algún archivo.
Son virus que infectan sectores
de inicio y booteo (Boot Record)
de los diskettes y el sector de
arranque maestro (Master Boot
Record) de los discos duros;
también pueden infectar las
tablas de particiones de los
discos.
Sobreescriben en el interior
de los archivos atacados,
haciendo que se pierda el
contenido de los mismos.
Modifican las direcciones que
permiten,     a    nivel   interno,
acceder a cada uno de los
archivos existentes, y como
consecuencia     no    es   posible
localizarlos y trabajar con ellos.
Son    virus    que   infectan
archivos     ejecutables      y
sectores       de       booteo
simultáneamente, combinando
en ellos la acción de los virus
de programa y de los virus de
sector de arranque.

Para obtener información de
antivirus para eliminar los
diferentes tipo de virus
presentados     anteriormente
visita software antivirus
Es un programa creado para prevenir o evitar la activación de los
virus, así como su propagación y contagio.

Un antivirus tiene tres principales funciones y componentes:
VACUNA es un programa que instalado residente en la memoria,
actúa como "filtro" de los programas que son ejecutados,
abiertos para ser leídos o copiados, en tiempo real.

DETECTOR, que es el programa que examina todos los archivos
existentes en el disco o a los que se les indique en una
determinada ruta o PATH.

ELIMINADOR es el programa que una vez desactivada la
estructura del virus procede a eliminarlo e inmediatamente
después a reparar o reconstruir los archivos y áreas afectadas.
La mejor manera de prevenir virus es ser muy cuidadosos de la información
que grabamos en nuestra computadora y por supuesto contar con un
antivirus eficaz y actualizado.

MEDIDAS DE SEGURIDAD.

1. Software Antivirus
2. Actualizar tus aplicaciones con los "parches de seguridad“.
3. Copias de Seguridad
4. No utilizar archivos .DOC o .XLS
5. Cambia la secuencia de arranque del BIOS
6. Utiliza Visualizadores no aplicaciones
7. Software Legal
8. Firewall
9. Precaución con el correo electrónico
10. Utilizar la papelera.
1. Gran capacidad y reacción ante un nuevo virus.
2. Actualización sistemática.
3. Detección de falsos positivos o falsos virus.
4. Integración perfecta con el programa de correo electronico.
5. Alerta sobre posible infección por las distintas vias de entrada.
6. Gran capacidad de desinfección.
7. Chequeo de arranque y posible cambios en el registro de las
aplicaciones.
Tipos de virus informáticos y cómo prevenirlos con antivirus

Más contenido relacionado

La actualidad más candente

Virus informáticos mario alberto camacho lopez 2 01
Virus informáticos mario alberto camacho lopez 2 01Virus informáticos mario alberto camacho lopez 2 01
Virus informáticos mario alberto camacho lopez 2 01mariocamclo
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirusguest7dfd4f
 
Ataque Informatico (Keylogger,screenshot,bavkdoor)
Ataque Informatico (Keylogger,screenshot,bavkdoor) Ataque Informatico (Keylogger,screenshot,bavkdoor)
Ataque Informatico (Keylogger,screenshot,bavkdoor) Municipio de Guayaquil
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusdiegodagm
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasSofiacruz210
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informaticaanelismendoza
 
VIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSVIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSErika Castañeda
 
Tipos de virus y vacunas informaticas
Tipos de virus y vacunas informaticasTipos de virus y vacunas informaticas
Tipos de virus y vacunas informaticasfreddycamacho7
 
Diapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus InformaticosDiapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus InformaticosAndres Eduardo Marquez Parra
 

La actualidad más candente (16)

Virus informáticos mario alberto camacho lopez 2 01
Virus informáticos mario alberto camacho lopez 2 01Virus informáticos mario alberto camacho lopez 2 01
Virus informáticos mario alberto camacho lopez 2 01
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 
Virus informático3a
Virus informático3aVirus informático3a
Virus informático3a
 
Cuidados pc
Cuidados pcCuidados pc
Cuidados pc
 
Ataque Informatico (Keylogger,screenshot,bavkdoor)
Ataque Informatico (Keylogger,screenshot,bavkdoor) Ataque Informatico (Keylogger,screenshot,bavkdoor)
Ataque Informatico (Keylogger,screenshot,bavkdoor)
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
 
1.virus
1.virus1.virus
1.virus
 
VIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSVIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOS
 
Virus informatico 10
Virus informatico 10Virus informatico 10
Virus informatico 10
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Diapositivas virus
Diapositivas virusDiapositivas virus
Diapositivas virus
 
Virus inf.
Virus inf.Virus inf.
Virus inf.
 
Tipos de virus y vacunas informaticas
Tipos de virus y vacunas informaticasTipos de virus y vacunas informaticas
Tipos de virus y vacunas informaticas
 
Diapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus InformaticosDiapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus Informaticos
 

Destacado

Islas Canarias
Islas CanariasIslas Canarias
Islas Canariasaeroncal
 
Recursos+e+importe+deposito
Recursos+e+importe+depositoRecursos+e+importe+deposito
Recursos+e+importe+depositoluriaco
 
Practica 1
Practica 1Practica 1
Practica 1surfin
 
Waterside conference - Matt Lappin
Waterside conference - Matt LappinWaterside conference - Matt Lappin
Waterside conference - Matt Lappintransformplaces
 
Indicaciones de proyecto de primera entrega
Indicaciones de proyecto de primera entregaIndicaciones de proyecto de primera entrega
Indicaciones de proyecto de primera entregaAlma Aguilar
 
Alicante 090520142848 Phpapp01
Alicante 090520142848 Phpapp01Alicante 090520142848 Phpapp01
Alicante 090520142848 Phpapp01area9
 
Normativa VI Carrera Nocturna Cuarte de Huerva
Normativa VI Carrera Nocturna Cuarte de HuervaNormativa VI Carrera Nocturna Cuarte de Huerva
Normativa VI Carrera Nocturna Cuarte de HuervaSuministros Herco
 
Claves de procediminetos para consignación
Claves de procediminetos para consignaciónClaves de procediminetos para consignación
Claves de procediminetos para consignaciónluriaco
 
Seguridad Con La Electricidad
Seguridad Con La ElectricidadSeguridad Con La Electricidad
Seguridad Con La Electricidadlrrweb20
 
2A_producto_tarea1_PeraltaLucía
2A_producto_tarea1_PeraltaLucía2A_producto_tarea1_PeraltaLucía
2A_producto_tarea1_PeraltaLucíaLucía Peralta
 
2 corinthians 1 4 the comfort we ourselves power point church sermon
2 corinthians 1 4 the comfort we ourselves power point church sermon2 corinthians 1 4 the comfort we ourselves power point church sermon
2 corinthians 1 4 the comfort we ourselves power point church sermonPowerPoint_Sermons
 

Destacado (20)

Islas Canarias
Islas CanariasIslas Canarias
Islas Canarias
 
Mandeep
MandeepMandeep
Mandeep
 
Recursos+e+importe+deposito
Recursos+e+importe+depositoRecursos+e+importe+deposito
Recursos+e+importe+deposito
 
cdbc&s 2011
cdbc&s 2011cdbc&s 2011
cdbc&s 2011
 
Practica 1
Practica 1Practica 1
Practica 1
 
Waterside conference - Matt Lappin
Waterside conference - Matt LappinWaterside conference - Matt Lappin
Waterside conference - Matt Lappin
 
Indicaciones de proyecto de primera entrega
Indicaciones de proyecto de primera entregaIndicaciones de proyecto de primera entrega
Indicaciones de proyecto de primera entrega
 
Hangoutnamias
HangoutnamiasHangoutnamias
Hangoutnamias
 
Inspeccion sanitaria iv unidad
Inspeccion sanitaria  iv unidadInspeccion sanitaria  iv unidad
Inspeccion sanitaria iv unidad
 
Surf con inclusión
Surf con inclusiónSurf con inclusión
Surf con inclusión
 
Ppt rrll
Ppt rrllPpt rrll
Ppt rrll
 
Alicante 090520142848 Phpapp01
Alicante 090520142848 Phpapp01Alicante 090520142848 Phpapp01
Alicante 090520142848 Phpapp01
 
Guia 21 men cl
Guia 21 men clGuia 21 men cl
Guia 21 men cl
 
Normativa VI Carrera Nocturna Cuarte de Huerva
Normativa VI Carrera Nocturna Cuarte de HuervaNormativa VI Carrera Nocturna Cuarte de Huerva
Normativa VI Carrera Nocturna Cuarte de Huerva
 
Claves de procediminetos para consignación
Claves de procediminetos para consignaciónClaves de procediminetos para consignación
Claves de procediminetos para consignación
 
Partido
PartidoPartido
Partido
 
Seguridad Con La Electricidad
Seguridad Con La ElectricidadSeguridad Con La Electricidad
Seguridad Con La Electricidad
 
2A_producto_tarea1_PeraltaLucía
2A_producto_tarea1_PeraltaLucía2A_producto_tarea1_PeraltaLucía
2A_producto_tarea1_PeraltaLucía
 
Libro1
Libro1Libro1
Libro1
 
2 corinthians 1 4 the comfort we ourselves power point church sermon
2 corinthians 1 4 the comfort we ourselves power point church sermon2 corinthians 1 4 the comfort we ourselves power point church sermon
2 corinthians 1 4 the comfort we ourselves power point church sermon
 

Similar a Tipos de virus informáticos y cómo prevenirlos con antivirus

virus y vacunas informaticas 111
virus y vacunas informaticas 111virus y vacunas informaticas 111
virus y vacunas informaticas 111omaira_amaya
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirusClaudia Valle
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminadaKeyla Peña
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosandreiita23
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informáticoaimeleon6
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticaswilmerojas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasauranumpaque
 
Amenazas de seguridad informática e5
Amenazas de seguridad informática e5Amenazas de seguridad informática e5
Amenazas de seguridad informática e5itzikaren
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos PedroRoPerez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasclaudia_urrea
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdaniGa31
 

Similar a Tipos de virus informáticos y cómo prevenirlos con antivirus (20)

virus y vacunas informaticas 111
virus y vacunas informaticas 111virus y vacunas informaticas 111
virus y vacunas informaticas 111
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Que son virus informaticos
Que son virus informaticosQue son virus informaticos
Que son virus informaticos
 
Informatica
InformaticaInformatica
Informatica
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminada
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Amenazas de seguridad informática e5
Amenazas de seguridad informática e5Amenazas de seguridad informática e5
Amenazas de seguridad informática e5
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
virus y antivirus
virus y antivirus virus y antivirus
virus y antivirus
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Tipos de virus informáticos y cómo prevenirlos con antivirus

  • 1.
  • 2.
  • 3. 1.VIRUS  Son programas que utilizan técnicas sofisticadas, diseñados por expertos programadores, los cuales tienen la capacidad de reproducirse por sí mismos, unirse a otros programas, ejecutando acciones dañinas para nuestros computadores.  Un virus informático, ataca en cualquier momento, destruyendo toda la información que no esté protegida con un antivirus actualizado.  Un virus tiene la capacidad de dañar información, modificar los archivos y hasta borrar la información un disco duro, dependiendo de su programador o creador.
  • 4. 1.1 ACCIÓN DEL VIRUS.  Unirse a un programa instalado en el ordenador permitiendo su propagación.  Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.  Ralentizar o bloquear el ordenador.  Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.  Reducir el espacio en el disco.  Molestar al usuario cerrando ventanas, moviendo el ratón.
  • 5. Es un virus que consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
  • 6. Este virus tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • 7. Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
  • 8. Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario
  • 9. Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos
  • 10. Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar.
  • 11. Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus, por ejemplo).
  • 12. El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales.
  • 13. Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus. Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que, bajo ciertas condiciones, este código se "reproduzca", haciendo una copia de él mismo. Como otros virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer.
  • 14. El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas.Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la computadora.
  • 15. Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
  • 16. Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.
  • 17. Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
  • 18. Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
  • 19. Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque. Para obtener información de antivirus para eliminar los diferentes tipo de virus presentados anteriormente visita software antivirus
  • 20. Es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Un antivirus tiene tres principales funciones y componentes: VACUNA es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real. DETECTOR, que es el programa que examina todos los archivos existentes en el disco o a los que se les indique en una determinada ruta o PATH. ELIMINADOR es el programa que una vez desactivada la estructura del virus procede a eliminarlo e inmediatamente después a reparar o reconstruir los archivos y áreas afectadas.
  • 21. La mejor manera de prevenir virus es ser muy cuidadosos de la información que grabamos en nuestra computadora y por supuesto contar con un antivirus eficaz y actualizado. MEDIDAS DE SEGURIDAD. 1. Software Antivirus 2. Actualizar tus aplicaciones con los "parches de seguridad“. 3. Copias de Seguridad 4. No utilizar archivos .DOC o .XLS 5. Cambia la secuencia de arranque del BIOS 6. Utiliza Visualizadores no aplicaciones 7. Software Legal 8. Firewall 9. Precaución con el correo electrónico 10. Utilizar la papelera.
  • 22. 1. Gran capacidad y reacción ante un nuevo virus. 2. Actualización sistemática. 3. Detección de falsos positivos o falsos virus. 4. Integración perfecta con el programa de correo electronico. 5. Alerta sobre posible infección por las distintas vias de entrada. 6. Gran capacidad de desinfección. 7. Chequeo de arranque y posible cambios en el registro de las aplicaciones.