SlideShare una empresa de Scribd logo
Extensión Porlamar.
Autor(a):
Yailyn Milano Rodríguez
C.I: 26469650
Ingeniería Civil
Los Virus Informáticos también se conocen como programas parásitos porque
atacan los archivos o el sector de arranque de un ordenador y se replica hasta
lograr su propagación, la mayoría pueden causar serios daños que afectan
completamente el sistema, y todos cumplen su principal objetivo, que es,
propagarse y modificar la actividad correcta de un ordenador sin el permiso de su
usuario.
Los virus son dañinos debido a que los costos para resarcir daños van a ser
directamente o exponencialmente proporcionales a la importancia de los procesos
que la empresa o propietario del equipo lleve a cabo en éste, al ejecutar un
archivo infectado comienza la fase de infección, duplicándose e implantándose
en otros archivos ejecutables, es así como comienza la "invasión" del sistema
informático mientras que la víctima, aún no es consciente de la existencia del
virus ya que este permanece oculto y sin causar daños apreciables, de esta
manera el virus pasará a otros ordenadores, a través de redes informáticas,
disquetes y Cd que contengan archivos infectados, software en Internet, archivos
adjuntos a mensaje electrónico.
Para proteger nuestro ordenador debemos tomar medidas preventivas de
manera activa, contando con la instalación de antivirus, que son conocidos
programas que tratan de descubrir las trazas que ha dejado un software malicioso,
para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación,
también podemos generar filtros de ficheros dañinos si el computador está
conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema
de correos o usando técnicas de firewall, o también descargar e instalar las
actualizaciones que el fabricante del sistema operativo lanza para corregir fallos
de seguridad y mejorar el desempeño, de manera pasiva también podemos evitar
los virus mientras evitemos la instalación de software de dudosa procedencia, la
apertura de correos de desconocidos ni adjuntos irreconocibles, también es debido
usar un bloqueador de elementos emergentes en el navegador, usar la
configuración de privacidad del navegador, activar el Control de cuentas de
usuario, borrar la memoria caché de Internet y el historial del navegador, y por
ultimo no abrir documentos sin asegurarnos del tipo de archivo
Básicamente se ejecuta un programa que está infectado, en la mayoría de las
ocasiones, por desconocimiento del usuario, de esta manera el código del virus
queda alejado en la memoria RAM de la computadora, aun cuando el programa
que lo contenía haya terminado de ejecutarse, así el virus toma entonces el control
de los servicios básicos del sistema operativo, infectando, de manera posterior,
archivos ejecutables que sean llamados para su ejecución, hasta que finalmente
se añade el código del virus al programa infectado y se graba en el disco, con lo
cual el proceso de replicado se completa, y de esta manera se propagan los virus
informáticos.

Más contenido relacionado

La actualidad más candente

Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
SANDRA LÓPEZ
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Helar Lopez
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
hcarozam
 
Antivirus Gusanos
Antivirus GusanosAntivirus Gusanos
Antivirus Gusanos
Alex Avila
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
Xugy
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
HECTOR IMBACHI LOSADA
 
Seguridad informática-Alejandra Rosado Toscano
Seguridad informática-Alejandra Rosado ToscanoSeguridad informática-Alejandra Rosado Toscano
Seguridad informática-Alejandra Rosado Toscano
carmelacaballero
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas Informáticas
alejita1405
 
Seguridad informática
Seguridad  informáticaSeguridad  informática
Seguridad informática
maicolzapata0
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Alejo Ordoñez
 
Virus informaticas
Virus informaticasVirus informaticas
Virus informaticas
Julimar84
 
Virus
Virus Virus
Virus
Paula Merino
 
Virus
VirusVirus
Los virus
Los  virusLos  virus
Informatica : proteción del ordenador
Informatica : proteción del ordenador Informatica : proteción del ordenador
Informatica : proteción del ordenador
lsf_adri
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
jasfranco
 
Virus
VirusVirus
Virus informatica liliana
Virus informatica lilianaVirus informatica liliana
Virus informatica liliana
Lylyamm Mejia
 

La actualidad más candente (18)

Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Antivirus Gusanos
Antivirus GusanosAntivirus Gusanos
Antivirus Gusanos
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Seguridad informática-Alejandra Rosado Toscano
Seguridad informática-Alejandra Rosado ToscanoSeguridad informática-Alejandra Rosado Toscano
Seguridad informática-Alejandra Rosado Toscano
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas Informáticas
 
Seguridad informática
Seguridad  informáticaSeguridad  informática
Seguridad informática
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticas
Virus informaticasVirus informaticas
Virus informaticas
 
Virus
Virus Virus
Virus
 
Virus
VirusVirus
Virus
 
Los virus
Los  virusLos  virus
Los virus
 
Informatica : proteción del ordenador
Informatica : proteción del ordenador Informatica : proteción del ordenador
Informatica : proteción del ordenador
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 
Virus
VirusVirus
Virus
 
Virus informatica liliana
Virus informatica lilianaVirus informatica liliana
Virus informatica liliana
 

Destacado

Wireline Calculator
Wireline CalculatorWireline Calculator
Wireline Calculator
Michael Seaman
 
생방송바카라 ox600 ˛ CΘM 생방송바카라
생방송바카라 ox600 ˛ CΘM 생방송바카라생방송바카라 ox600 ˛ CΘM 생방송바카라
생방송바카라 ox600 ˛ CΘM 생방송바카라
krthrghgfh
 
Presentation24
Presentation24Presentation24
Test slide show
Test slide showTest slide show
Test slide show
Christiane62
 
College Journalism Resumee
College Journalism ResumeeCollege Journalism Resumee
College Journalism Resumee
Molly Murphy
 
Networking
NetworkingNetworking
Networking
Michael Seaman
 
Spencer's Resume
Spencer's ResumeSpencer's Resume
Spencer's Resume
Spencer Davis
 

Destacado (7)

Wireline Calculator
Wireline CalculatorWireline Calculator
Wireline Calculator
 
생방송바카라 ox600 ˛ CΘM 생방송바카라
생방송바카라 ox600 ˛ CΘM 생방송바카라생방송바카라 ox600 ˛ CΘM 생방송바카라
생방송바카라 ox600 ˛ CΘM 생방송바카라
 
Presentation24
Presentation24Presentation24
Presentation24
 
Test slide show
Test slide showTest slide show
Test slide show
 
College Journalism Resumee
College Journalism ResumeeCollege Journalism Resumee
College Journalism Resumee
 
Networking
NetworkingNetworking
Networking
 
Spencer's Resume
Spencer's ResumeSpencer's Resume
Spencer's Resume
 

Similar a Virus Informaticos

Universidad pedagogoca y tecnologica de colombia
Universidad pedagogoca y tecnologica de colombiaUniversidad pedagogoca y tecnologica de colombia
Universidad pedagogoca y tecnologica de colombia
JairBernal2
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
Karla Ferreyra
 
Control De Virus
Control De VirusControl De Virus
Control De Virus
guesta775e0
 
Nombre y apellido delia
Nombre y apellido deliaNombre y apellido delia
Nombre y apellido delia
DELUAGUIRRE
 
Virus informático
Virus informáticoVirus informático
Virus informático
naty2212
 
Virus informático
Virus informáticoVirus informático
Virus informático
naty2212
 
Virus informático
Virus informáticoVirus informático
Virus informático
naty2212
 
Virus informático
Virus informáticoVirus informático
Virus informático
naty2212
 
Diapositivas sistemas
Diapositivas sistemasDiapositivas sistemas
Diapositivas sistemas
Alejandro Barrera
 
Virus y vacunas informaticas nery
Virus y vacunas informaticas neryVirus y vacunas informaticas nery
Virus y vacunas informaticas nery
neryrodriguez2014
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
AdrianRivasVivar2011
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
Carolina Africano B
 
Galeano j
Galeano jGaleano j
Galeano j
cruzntvg
 
Galeano j
Galeano jGaleano j
Galeano j
Dani As
 
Galeano j
Galeano jGaleano j
Galeano j
cruzntvg
 
Virus informático
Virus informáticoVirus informático
Virus informático
Vhlexdevil
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
aimeleon6
 
Manual
ManualManual
Manual
yuyuita
 
Malware. Tic's
Malware. Tic'sMalware. Tic's
Malware. Tic's
Margarita Flores Sanchez
 
Qué es un virus informáticos
Qué es un virus informáticosQué es un virus informáticos
Qué es un virus informáticos
Erick Contreras
 

Similar a Virus Informaticos (20)

Universidad pedagogoca y tecnologica de colombia
Universidad pedagogoca y tecnologica de colombiaUniversidad pedagogoca y tecnologica de colombia
Universidad pedagogoca y tecnologica de colombia
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
Control De Virus
Control De VirusControl De Virus
Control De Virus
 
Nombre y apellido delia
Nombre y apellido deliaNombre y apellido delia
Nombre y apellido delia
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Diapositivas sistemas
Diapositivas sistemasDiapositivas sistemas
Diapositivas sistemas
 
Virus y vacunas informaticas nery
Virus y vacunas informaticas neryVirus y vacunas informaticas nery
Virus y vacunas informaticas nery
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 
Galeano j
Galeano jGaleano j
Galeano j
 
Galeano j
Galeano jGaleano j
Galeano j
 
Galeano j
Galeano jGaleano j
Galeano j
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Manual
ManualManual
Manual
 
Malware. Tic's
Malware. Tic'sMalware. Tic's
Malware. Tic's
 
Qué es un virus informáticos
Qué es un virus informáticosQué es un virus informáticos
Qué es un virus informáticos
 

Último

PRESENTACION TRANSFERENCIA FABIAN ALVAREZ.pdf
PRESENTACION TRANSFERENCIA FABIAN ALVAREZ.pdfPRESENTACION TRANSFERENCIA FABIAN ALVAREZ.pdf
PRESENTACION TRANSFERENCIA FABIAN ALVAREZ.pdf
fabian28735081
 
Enjoy Pasto Bot - "Tu guía virtual para disfrutar del Carnaval de Negros y Bl...
Enjoy Pasto Bot - "Tu guía virtual para disfrutar del Carnaval de Negros y Bl...Enjoy Pasto Bot - "Tu guía virtual para disfrutar del Carnaval de Negros y Bl...
Enjoy Pasto Bot - "Tu guía virtual para disfrutar del Carnaval de Negros y Bl...
Eliana Gomajoa
 
Clase Isometricos parA circuitos de ingenieria
Clase Isometricos parA circuitos de ingenieriaClase Isometricos parA circuitos de ingenieria
Clase Isometricos parA circuitos de ingenieria
leonidasbajalquepuch
 
S09 PBM-HEMORRAGIAS 2021-I Grabada 1.pptx
S09 PBM-HEMORRAGIAS 2021-I Grabada 1.pptxS09 PBM-HEMORRAGIAS 2021-I Grabada 1.pptx
S09 PBM-HEMORRAGIAS 2021-I Grabada 1.pptx
yamilbailonw
 
DIAGRAMA DE FLUJO DE ALGORITMO......
DIAGRAMA DE FLUJO   DE   ALGORITMO......DIAGRAMA DE FLUJO   DE   ALGORITMO......
DIAGRAMA DE FLUJO DE ALGORITMO......
taniarivera1015tvr
 
GRAFICA POR ATRIBUTOS EN CONTROL DE LA CALIDAD.pptx
GRAFICA POR ATRIBUTOS EN CONTROL DE LA CALIDAD.pptxGRAFICA POR ATRIBUTOS EN CONTROL DE LA CALIDAD.pptx
GRAFICA POR ATRIBUTOS EN CONTROL DE LA CALIDAD.pptx
JhonathanBaptista2
 
Infografía de operaciones básicas....pdf
Infografía de operaciones básicas....pdfInfografía de operaciones básicas....pdf
Infografía de operaciones básicas....pdf
jahirrtorresa
 
INVENTARIO CEROO Y DINAMICAA FABRIL.pptx
INVENTARIO CEROO Y DINAMICAA FABRIL.pptxINVENTARIO CEROO Y DINAMICAA FABRIL.pptx
INVENTARIO CEROO Y DINAMICAA FABRIL.pptx
FernandoRodrigoEscal
 
Aletas de transferencia de calor o superficies extendidas dylan.pdf
Aletas de transferencia de calor o superficies extendidas dylan.pdfAletas de transferencia de calor o superficies extendidas dylan.pdf
Aletas de transferencia de calor o superficies extendidas dylan.pdf
elsanti003
 
chancadoras.............................
chancadoras.............................chancadoras.............................
chancadoras.............................
ssuser8827cb1
 
Cargas de Cálculos Estructurales de un Puente
Cargas de Cálculos Estructurales de un PuenteCargas de Cálculos Estructurales de un Puente
Cargas de Cálculos Estructurales de un Puente
jemifermelgarejoaran1
 
SLIDEHARE.docx..........................
SLIDEHARE.docx..........................SLIDEHARE.docx..........................
SLIDEHARE.docx..........................
azulsarase
 
SISTEMA AUTOMATIZADO DE LIMPIEZA PARA ACUARIOS
SISTEMA AUTOMATIZADO DE LIMPIEZA PARA ACUARIOSSISTEMA AUTOMATIZADO DE LIMPIEZA PARA ACUARIOS
SISTEMA AUTOMATIZADO DE LIMPIEZA PARA ACUARIOS
micoltadaniel2024
 
DISEÑO DE PLANTA TIPO CELULAR - Diseño de Plantas
DISEÑO DE PLANTA TIPO CELULAR - Diseño de PlantasDISEÑO DE PLANTA TIPO CELULAR - Diseño de Plantas
DISEÑO DE PLANTA TIPO CELULAR - Diseño de Plantas
HalmarMiranda
 
PRIMERA Y SEGUNDA LEY DE LA TERMODINÁMICA
PRIMERA Y SEGUNDA LEY DE LA TERMODINÁMICAPRIMERA Y SEGUNDA LEY DE LA TERMODINÁMICA
PRIMERA Y SEGUNDA LEY DE LA TERMODINÁMICA
carmenquintana18
 
Aletas (Superficies extendidas) y aislantes térmicos
Aletas (Superficies extendidas) y aislantes térmicosAletas (Superficies extendidas) y aislantes térmicos
Aletas (Superficies extendidas) y aislantes térmicos
FrancelisFernandez
 
PRINCIPALES CARACTERISTICAS DE EL PH.pptx
PRINCIPALES CARACTERISTICAS DE EL PH.pptxPRINCIPALES CARACTERISTICAS DE EL PH.pptx
PRINCIPALES CARACTERISTICAS DE EL PH.pptx
MONICADELROCIOMUNZON1
 
Operaciones Básicas creadora Veronica Maiz
Operaciones Básicas creadora Veronica MaizOperaciones Básicas creadora Veronica Maiz
Operaciones Básicas creadora Veronica Maiz
carolina838317
 
Presentación transferencia de calor Jesus Morales.pdf
Presentación transferencia de calor Jesus Morales.pdfPresentación transferencia de calor Jesus Morales.pdf
Presentación transferencia de calor Jesus Morales.pdf
jdcumarem02
 
Estilo Arquitectónico Ecléctico e Histórico, Roberto de la Roche.pdf
Estilo Arquitectónico Ecléctico e Histórico, Roberto de la Roche.pdfEstilo Arquitectónico Ecléctico e Histórico, Roberto de la Roche.pdf
Estilo Arquitectónico Ecléctico e Histórico, Roberto de la Roche.pdf
ElisaLen4
 

Último (20)

PRESENTACION TRANSFERENCIA FABIAN ALVAREZ.pdf
PRESENTACION TRANSFERENCIA FABIAN ALVAREZ.pdfPRESENTACION TRANSFERENCIA FABIAN ALVAREZ.pdf
PRESENTACION TRANSFERENCIA FABIAN ALVAREZ.pdf
 
Enjoy Pasto Bot - "Tu guía virtual para disfrutar del Carnaval de Negros y Bl...
Enjoy Pasto Bot - "Tu guía virtual para disfrutar del Carnaval de Negros y Bl...Enjoy Pasto Bot - "Tu guía virtual para disfrutar del Carnaval de Negros y Bl...
Enjoy Pasto Bot - "Tu guía virtual para disfrutar del Carnaval de Negros y Bl...
 
Clase Isometricos parA circuitos de ingenieria
Clase Isometricos parA circuitos de ingenieriaClase Isometricos parA circuitos de ingenieria
Clase Isometricos parA circuitos de ingenieria
 
S09 PBM-HEMORRAGIAS 2021-I Grabada 1.pptx
S09 PBM-HEMORRAGIAS 2021-I Grabada 1.pptxS09 PBM-HEMORRAGIAS 2021-I Grabada 1.pptx
S09 PBM-HEMORRAGIAS 2021-I Grabada 1.pptx
 
DIAGRAMA DE FLUJO DE ALGORITMO......
DIAGRAMA DE FLUJO   DE   ALGORITMO......DIAGRAMA DE FLUJO   DE   ALGORITMO......
DIAGRAMA DE FLUJO DE ALGORITMO......
 
GRAFICA POR ATRIBUTOS EN CONTROL DE LA CALIDAD.pptx
GRAFICA POR ATRIBUTOS EN CONTROL DE LA CALIDAD.pptxGRAFICA POR ATRIBUTOS EN CONTROL DE LA CALIDAD.pptx
GRAFICA POR ATRIBUTOS EN CONTROL DE LA CALIDAD.pptx
 
Infografía de operaciones básicas....pdf
Infografía de operaciones básicas....pdfInfografía de operaciones básicas....pdf
Infografía de operaciones básicas....pdf
 
INVENTARIO CEROO Y DINAMICAA FABRIL.pptx
INVENTARIO CEROO Y DINAMICAA FABRIL.pptxINVENTARIO CEROO Y DINAMICAA FABRIL.pptx
INVENTARIO CEROO Y DINAMICAA FABRIL.pptx
 
Aletas de transferencia de calor o superficies extendidas dylan.pdf
Aletas de transferencia de calor o superficies extendidas dylan.pdfAletas de transferencia de calor o superficies extendidas dylan.pdf
Aletas de transferencia de calor o superficies extendidas dylan.pdf
 
chancadoras.............................
chancadoras.............................chancadoras.............................
chancadoras.............................
 
Cargas de Cálculos Estructurales de un Puente
Cargas de Cálculos Estructurales de un PuenteCargas de Cálculos Estructurales de un Puente
Cargas de Cálculos Estructurales de un Puente
 
SLIDEHARE.docx..........................
SLIDEHARE.docx..........................SLIDEHARE.docx..........................
SLIDEHARE.docx..........................
 
SISTEMA AUTOMATIZADO DE LIMPIEZA PARA ACUARIOS
SISTEMA AUTOMATIZADO DE LIMPIEZA PARA ACUARIOSSISTEMA AUTOMATIZADO DE LIMPIEZA PARA ACUARIOS
SISTEMA AUTOMATIZADO DE LIMPIEZA PARA ACUARIOS
 
DISEÑO DE PLANTA TIPO CELULAR - Diseño de Plantas
DISEÑO DE PLANTA TIPO CELULAR - Diseño de PlantasDISEÑO DE PLANTA TIPO CELULAR - Diseño de Plantas
DISEÑO DE PLANTA TIPO CELULAR - Diseño de Plantas
 
PRIMERA Y SEGUNDA LEY DE LA TERMODINÁMICA
PRIMERA Y SEGUNDA LEY DE LA TERMODINÁMICAPRIMERA Y SEGUNDA LEY DE LA TERMODINÁMICA
PRIMERA Y SEGUNDA LEY DE LA TERMODINÁMICA
 
Aletas (Superficies extendidas) y aislantes térmicos
Aletas (Superficies extendidas) y aislantes térmicosAletas (Superficies extendidas) y aislantes térmicos
Aletas (Superficies extendidas) y aislantes térmicos
 
PRINCIPALES CARACTERISTICAS DE EL PH.pptx
PRINCIPALES CARACTERISTICAS DE EL PH.pptxPRINCIPALES CARACTERISTICAS DE EL PH.pptx
PRINCIPALES CARACTERISTICAS DE EL PH.pptx
 
Operaciones Básicas creadora Veronica Maiz
Operaciones Básicas creadora Veronica MaizOperaciones Básicas creadora Veronica Maiz
Operaciones Básicas creadora Veronica Maiz
 
Presentación transferencia de calor Jesus Morales.pdf
Presentación transferencia de calor Jesus Morales.pdfPresentación transferencia de calor Jesus Morales.pdf
Presentación transferencia de calor Jesus Morales.pdf
 
Estilo Arquitectónico Ecléctico e Histórico, Roberto de la Roche.pdf
Estilo Arquitectónico Ecléctico e Histórico, Roberto de la Roche.pdfEstilo Arquitectónico Ecléctico e Histórico, Roberto de la Roche.pdf
Estilo Arquitectónico Ecléctico e Histórico, Roberto de la Roche.pdf
 

Virus Informaticos

  • 1. Extensión Porlamar. Autor(a): Yailyn Milano Rodríguez C.I: 26469650 Ingeniería Civil
  • 2. Los Virus Informáticos también se conocen como programas parásitos porque atacan los archivos o el sector de arranque de un ordenador y se replica hasta lograr su propagación, la mayoría pueden causar serios daños que afectan completamente el sistema, y todos cumplen su principal objetivo, que es, propagarse y modificar la actividad correcta de un ordenador sin el permiso de su usuario. Los virus son dañinos debido a que los costos para resarcir daños van a ser directamente o exponencialmente proporcionales a la importancia de los procesos que la empresa o propietario del equipo lleve a cabo en éste, al ejecutar un archivo infectado comienza la fase de infección, duplicándose e implantándose en otros archivos ejecutables, es así como comienza la "invasión" del sistema informático mientras que la víctima, aún no es consciente de la existencia del virus ya que este permanece oculto y sin causar daños apreciables, de esta manera el virus pasará a otros ordenadores, a través de redes informáticas, disquetes y Cd que contengan archivos infectados, software en Internet, archivos adjuntos a mensaje electrónico. Para proteger nuestro ordenador debemos tomar medidas preventivas de manera activa, contando con la instalación de antivirus, que son conocidos programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación, también podemos generar filtros de ficheros dañinos si el computador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall, o también descargar e instalar las actualizaciones que el fabricante del sistema operativo lanza para corregir fallos de seguridad y mejorar el desempeño, de manera pasiva también podemos evitar los virus mientras evitemos la instalación de software de dudosa procedencia, la apertura de correos de desconocidos ni adjuntos irreconocibles, también es debido usar un bloqueador de elementos emergentes en el navegador, usar la configuración de privacidad del navegador, activar el Control de cuentas de usuario, borrar la memoria caché de Internet y el historial del navegador, y por ultimo no abrir documentos sin asegurarnos del tipo de archivo Básicamente se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario, de esta manera el código del virus queda alejado en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse, así el virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución, hasta que finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa, y de esta manera se propagan los virus informáticos.