 Surgieron a finales de los años 60 y fueron
creados por Douglas Mclory, Victor Vysottsky
y Robert Morris.
 Creados a partir de un juego llamado Core
War que consistía en dañar programas
creados por ellos.
 Para eliminar este problema se creo el
primer antivirus llamado Reaper (cortadora.
 Malware que tiene por objetivo alterar el
funcionamiento normal del ordenador.
 Afectan a casi todos los sistemas mas
conocidos y usados en la actualidad.
 Para eliminarlo son necesarios los antivirus.
 Poli fórmico: Tratan de evadir la detección cambiando su
patrón de byte en cada infección.
 Gusano: Malware que puede duplicarse a si mismo, son
invisibles al usuario.
 Sector de arranque: Sector del disco duro que contiene un
código de arranque.
 Bomba de tiempo: Programas que se activan después de un
periodo de tiempo determinado por el creador del programa o
al momento de teclear algún comando.
 Hoax: Mensajes con falsas alarmas de virus o de cualquier otro
tipo de alerta o cadena.
 Virus de macro: Viajan entre archivos de aplicaciones y
eventualmente infectan miles de archivos, se reproducen
anexándose a correos, discos, redes y memorias USB.
Especialmente difíciles de detectar.
 Troyanos: Buscan robar datos confidenciales del usuario,
como contraseñas bancarias. No se pueden duplicar a si
mismos.
 Multipartitos: Infectan tanto sector de arranque como
archivos ejecutables, combinación de todos los tipos
existentes de virus. Alto riesgo.
 Vacuna: Programa que actúa como filtro de
los programas ejecutados.
 Antivirus: Detectan, eliminan y desinfectan
los virus del sistema y que bloquean al virus
para evitar que se vuelva a infectar.

Virus informaticos

  • 2.
     Surgieron afinales de los años 60 y fueron creados por Douglas Mclory, Victor Vysottsky y Robert Morris.  Creados a partir de un juego llamado Core War que consistía en dañar programas creados por ellos.  Para eliminar este problema se creo el primer antivirus llamado Reaper (cortadora.
  • 3.
     Malware quetiene por objetivo alterar el funcionamiento normal del ordenador.  Afectan a casi todos los sistemas mas conocidos y usados en la actualidad.  Para eliminarlo son necesarios los antivirus.
  • 4.
     Poli fórmico:Tratan de evadir la detección cambiando su patrón de byte en cada infección.  Gusano: Malware que puede duplicarse a si mismo, son invisibles al usuario.  Sector de arranque: Sector del disco duro que contiene un código de arranque.  Bomba de tiempo: Programas que se activan después de un periodo de tiempo determinado por el creador del programa o al momento de teclear algún comando.  Hoax: Mensajes con falsas alarmas de virus o de cualquier otro tipo de alerta o cadena.
  • 5.
     Virus demacro: Viajan entre archivos de aplicaciones y eventualmente infectan miles de archivos, se reproducen anexándose a correos, discos, redes y memorias USB. Especialmente difíciles de detectar.  Troyanos: Buscan robar datos confidenciales del usuario, como contraseñas bancarias. No se pueden duplicar a si mismos.  Multipartitos: Infectan tanto sector de arranque como archivos ejecutables, combinación de todos los tipos existentes de virus. Alto riesgo.
  • 6.
     Vacuna: Programaque actúa como filtro de los programas ejecutados.  Antivirus: Detectan, eliminan y desinfectan los virus del sistema y que bloquean al virus para evitar que se vuelva a infectar.