SlideShare una empresa de Scribd logo
1 de 9
LOS VIRUS INFORMÁTICOS SON PEQUEÑOS
PROGRAMAS DISEÑADOS PARA PROPAGARSE DE
UNA COMPUTADORA A OTRA E INTERFERIR CON EL
FUNCIONAMIENTO DE LAS MISMAS.
UN VIRUS PODRÍA DAÑAR O BORRAR LOS DATOS
DE SU COMPUTADORA, UTILIZAR SU PROGRAMA
DE CORREO ELECTRÓNICO PARA TRANSMITIRSE A
OTROS EQUIPOS O INCLUSO BORRAR TODO SU
DISCO DURO.
1. CAPACIDAD DE AUTO-REPRODUCIRSE:
UN VIRUS TIPO "GUSANO" CREA COPIAS DE SI MISMO O INFECTA
ARCHIVOS BUENOS CON EL FIN DE EXPANDIRSE LOS MAS
RÁPIDAMENTE.
2. MIGRAR HACIA OTROS ELEMENTOS:
EL VIRUS INFECTA USB, DISCOS, ETC. PARA INFECTAR OTROS
ORDENADORES.
3. RESISTENCIA A ALGUNAS VACUNAS:
EL VIRUS RESIDE EN MEMORIA PARA EVITAR SER ELIMINADO POR EL
ANTIVIRUS O SE AUTO-ENCAPSULA PARA BURLARLOS.
4. DESTRUCCIÓN O ACCIÓN DAÑINA:
ELIMINA DATOS, ROBA INFORMACIÓN O EN EL PEOR DE LOS CASOS
MALOGRA EL ORDENADOR (BIOS, PLACA, DISCO, ETC).
WORM O GUSANO INFORMÁTICO: ES UN MALWARE QUE RESIDE EN LA
MEMORIA DE LA COMPUTADORA Y SE CARACTERIZA POR DUPLICARSE
EN ELLA, SIN LA ASISTENCIA DE UN USUARIO. CONSUMEN BANDA
ANCHA O MEMORIA DEL SISTEMA EN GRAN MEDIDA.
CABALLO DE TROYA: ESTE VIRUS SE ESCONDE EN UN PROGRAMA
LEGÍTIMO QUE, AL EJECUTARLO, COMIENZA A DAÑAR LA
COMPUTADORA. AFECTA A LA SEGURIDAD DE LA PC, DEJÁNDOLA
INDEFENSA Y TAMBIÉN CAPTA DATOS QUE ENVÍA A OTROS SITIOS,
COMO POR EJEMPLO CONTRASEÑAS.
BOMBAS LÓGICAS O DE TIEMPO: SE ACTIVAN TRAS UN HECHO PUNTUAL,
COMO POR EJEMPLO CON LA COMBINACIÓN DE CIERTAS TECLAS O
BIEN EN UNA FECHA ESPECÍFICA. SI ESTE HECHO NO SE DA, EL VIRUS
PERMANECERÁ OCULTO.
 Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos
virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a
que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se
sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails
que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona
suelen pertenecer a este tipo de mensajes.
 De enlace: estos virus cambian las direcciones con las que se accede a los archivos
de la computadora por aquella en la que residen. Lo que ocasionan es la
imposibilidad de ubicar los archivos almacenados.
 De sobre escritura: este clase de virus genera la pérdida del contenido de los
archivos a los que ataca. Esto lo logra sobrescribiendo su interior.
 Residente: este virus permanecen en la memoria y desde allí esperan a que el
usuario ejecute algún archivo o programa para poder infectarlo.
LOS DAÑOS CAUDADOS POR LOS VIRUS SON VARIADOS, VAN DESDE UNA MOLESTA PUBLICIDAD
HASTA MALOGRAR EL BIOS Y POR LO TANTO LA PLACA MADRE (MAINBOARD). LOS HE CLASIFICADO
DE LA SIGUIENTE MANERA:
SOFTWARE
MODIFICACIÓN, ELIMINACIÓN DE PROGRAMAS Y ARCHIVOS.
HACER QUE EL SISTEMA FUNCIONE MAS LENTAMENTE.
ROBO DE INFORMACIÓN CONFIDENCIAL (PASSWORDS, TARJETAS, ETC).
SATURACIÓN DE LA RED.
ACABAR CON EL ESPACIO LIBRE DEL DISCO DURO.
HARDWARE
DAÑO DEL DISCO DURO.
BORRADO O DAÑO TOTAL DEL BIOS (DEJA CASI INSERVIBLE LA PLACA).
QUEMADO DEL MICROPROCESADOR.
ENTRE OTROS.
Es recomendable tener: 1 antivirus, 1 antispyware (algunos
antivirus vienen con antispyware), 1 cortafuegos (opcional)
y tener actualizado el sistema operativo con los parches
de Microsoft
El antivirus eliminará los virus, el antispyware los spyware,
el cortafuegos evitara el ingreso de aplicaciones
malintencionadas y la salida de información personal, los
parches de Microsoft reparará los errores de Windows.
Los antivirus informáticos son programas cuya finalidad consiste en la detectación,
bloqueo y/o eliminación de un virus de las mismas características.
 ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus se
caracteriza por anticiparse a la infección, previniéndola. De esta manera,
permanecen en la memoria de la computadora, monitoreando ciertas acciones y
funciones del sistema.
 ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función de identificar
determinados programas infecciosos que afectan al sistema. Los virus
identificadores también rastrean secuencias de bytes de códigos específicos
vinculados con dichos virus.
 ANTIVIRUS DESCONTAMINADORES: comparte una serie de características con los
identificadores. Sin embargo, su principal diferencia radica en el hecho de que el
propósito de esta clase de antivirus es descontaminar un sistema que fue
infectado, a través de la eliminación de programas malignos. El objetivo es retornar
dicho sistema al estado en que se encontraba antes de ser atacado. Es por ello que
debe contar con una exactitud en la detección de los programas malignos.
 CORTAFUEGOS O FIREWALL: estos programas tienen la función de bloquear el
acceso a un determinado sistema, actuando como muro defensivo. Tienen bajo
su control el tráfico de entrada y salida de una computadora, impidiendo la
ejecución de toda actividad dudosa.
 ANTIESPÍAS O ANTISPYWARE: esta clase de antivirus tiene el objetivo de
descubrir y descartar aquellos programas espías que se ubican en la
computadora de manera oculta.
 ANTIPOP-UPS: tiene como finalidad impedir que se ejecuten las ventanas pop-
ups o emergentes, es decir a aquellas ventanas que surgen repentinamente sin
que el usuario lo haya decidido, mientras navega por Internet.
 ANTISPAM: se denomina spam a los mensajes basura, no deseados o que son
enviados desde una dirección desconocida por el usuario. Los anti spam tienen
el objetivo de detectar esta clase de mensajes y eliminarlos de forma
automática.

Más contenido relacionado

La actualidad más candente

Virus y antivirus cyber zone manta
Virus y antivirus cyber zone mantaVirus y antivirus cyber zone manta
Virus y antivirus cyber zone mantaJoAnGT.com
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicasanlgp
 
Ramirez orlando presentaciòn power point_tema b unidad 3
Ramirez orlando presentaciòn power point_tema b unidad 3Ramirez orlando presentaciòn power point_tema b unidad 3
Ramirez orlando presentaciòn power point_tema b unidad 3Orlando Ramirez
 
Mapa conceptual tipos de virus
Mapa conceptual tipos de virusMapa conceptual tipos de virus
Mapa conceptual tipos de virusEdson Gonzalez
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusluisa940302
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y AntivirusCaro_Manu
 
Virus , antivirus y vacunas
Virus , antivirus y vacunasVirus , antivirus y vacunas
Virus , antivirus y vacunasNadiaItzae
 
Trabajo sobre los virus de computadora
Trabajo sobre los virus de computadoraTrabajo sobre los virus de computadora
Trabajo sobre los virus de computadoraAnnita Zs
 
virus y antivirus de computadora
 virus y antivirus de computadora virus y antivirus de computadora
virus y antivirus de computadoraErick Correa
 

La actualidad más candente (19)

VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus cyber zone manta
Virus y antivirus cyber zone mantaVirus y antivirus cyber zone manta
Virus y antivirus cyber zone manta
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
diapositivas de las tic's
diapositivas de las tic'sdiapositivas de las tic's
diapositivas de las tic's
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Trabajo virus
Trabajo virusTrabajo virus
Trabajo virus
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Ramirez orlando presentaciòn power point_tema b unidad 3
Ramirez orlando presentaciòn power point_tema b unidad 3Ramirez orlando presentaciòn power point_tema b unidad 3
Ramirez orlando presentaciòn power point_tema b unidad 3
 
Virus2
Virus2Virus2
Virus2
 
Mapa conceptual tipos de virus
Mapa conceptual tipos de virusMapa conceptual tipos de virus
Mapa conceptual tipos de virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Virus , antivirus y vacunas
Virus , antivirus y vacunasVirus , antivirus y vacunas
Virus , antivirus y vacunas
 
Trabajo sobre los virus de computadora
Trabajo sobre los virus de computadoraTrabajo sobre los virus de computadora
Trabajo sobre los virus de computadora
 
virus y antivirus de computadora
 virus y antivirus de computadora virus y antivirus de computadora
virus y antivirus de computadora
 

Destacado

Las aplicaciones de Hootsuite
Las aplicaciones de HootsuiteLas aplicaciones de Hootsuite
Las aplicaciones de HootsuiteChiara Grassilli
 
Seguridad informaticaaaaaaa
Seguridad informaticaaaaaaaSeguridad informaticaaaaaaa
Seguridad informaticaaaaaaapedro
 
Software de seguridad
Software de seguridadSoftware de seguridad
Software de seguridadgarcijo
 
Software,programa,virus,antivirus,spyware,antispyware
Software,programa,virus,antivirus,spyware,antispywareSoftware,programa,virus,antivirus,spyware,antispyware
Software,programa,virus,antivirus,spyware,antispywareVania Rodriguez
 
Herramientas Web
Herramientas WebHerramientas Web
Herramientas WebTheGhost84
 
Jaime Andres Restrepo
Jaime Andres Restrepo  Jaime Andres Restrepo
Jaime Andres Restrepo Colombia3.0
 
HerramientasDigitales para la Prevención y Detección de Plagio
HerramientasDigitales para la Prevención y Detección de Plagio HerramientasDigitales para la Prevención y Detección de Plagio
HerramientasDigitales para la Prevención y Detección de Plagio Digetech.net
 
Modelo De Negocios - ITM
Modelo De Negocios - ITMModelo De Negocios - ITM
Modelo De Negocios - ITMMarcela Montoya
 
Herramientas de monitoreo
Herramientas de monitoreoHerramientas de monitoreo
Herramientas de monitoreoStuart Guzman
 
Jonathan antispyware
Jonathan antispywareJonathan antispyware
Jonathan antispywarekaz182dante
 

Destacado (20)

Las aplicaciones de Hootsuite
Las aplicaciones de HootsuiteLas aplicaciones de Hootsuite
Las aplicaciones de Hootsuite
 
Herramientas-de-monitorizacion
Herramientas-de-monitorizacionHerramientas-de-monitorizacion
Herramientas-de-monitorizacion
 
Seguridad informaticaaaaaaa
Seguridad informaticaaaaaaaSeguridad informaticaaaaaaa
Seguridad informaticaaaaaaa
 
Distribucion udes ii
Distribucion   udes iiDistribucion   udes ii
Distribucion udes ii
 
Software (diagramas)
Software (diagramas)Software (diagramas)
Software (diagramas)
 
Consejos de seguridad basica
Consejos de seguridad basicaConsejos de seguridad basica
Consejos de seguridad basica
 
Software de seguridad
Software de seguridadSoftware de seguridad
Software de seguridad
 
Seguridad en sl
Seguridad en slSeguridad en sl
Seguridad en sl
 
Software,programa,virus,antivirus,spyware,antispyware
Software,programa,virus,antivirus,spyware,antispywareSoftware,programa,virus,antivirus,spyware,antispyware
Software,programa,virus,antivirus,spyware,antispyware
 
Presentación2
Presentación2Presentación2
Presentación2
 
Herramientas Web
Herramientas WebHerramientas Web
Herramientas Web
 
Jaime Andres Restrepo
Jaime Andres Restrepo  Jaime Andres Restrepo
Jaime Andres Restrepo
 
Spyware
Spyware Spyware
Spyware
 
HerramientasDigitales para la Prevención y Detección de Plagio
HerramientasDigitales para la Prevención y Detección de Plagio HerramientasDigitales para la Prevención y Detección de Plagio
HerramientasDigitales para la Prevención y Detección de Plagio
 
Modelo De Negocios - ITM
Modelo De Negocios - ITMModelo De Negocios - ITM
Modelo De Negocios - ITM
 
Herramientas de monitoreo
Herramientas de monitoreoHerramientas de monitoreo
Herramientas de monitoreo
 
Curso iniciación al comercio electrónico
Curso iniciación al comercio electrónicoCurso iniciación al comercio electrónico
Curso iniciación al comercio electrónico
 
Tipos de comercio electronico
Tipos de comercio electronicoTipos de comercio electronico
Tipos de comercio electronico
 
Bussines,comerce
Bussines,comerceBussines,comerce
Bussines,comerce
 
Jonathan antispyware
Jonathan antispywareJonathan antispyware
Jonathan antispyware
 

Similar a Virus y antivirus

Similar a Virus y antivirus (20)

Virus y Antivirus informaticos
Virus y Antivirus informaticosVirus y Antivirus informaticos
Virus y Antivirus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus&antivirus
Virus&antivirusVirus&antivirus
Virus&antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Yo virus y vacunas inform+íticas henry 2
Yo virus y vacunas inform+íticas henry 2Yo virus y vacunas inform+íticas henry 2
Yo virus y vacunas inform+íticas henry 2
 
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOSDIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Riesgos de la informatica electronica
Riesgos de la informatica electronicaRiesgos de la informatica electronica
Riesgos de la informatica electronica
 
Los virus y antivirus informaticos
Los virus y antivirus informaticosLos virus y antivirus informaticos
Los virus y antivirus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Diapositivas carlos
Diapositivas carlosDiapositivas carlos
Diapositivas carlos
 
Los virus y antivirus informaticos
Los virus y antivirus informaticosLos virus y antivirus informaticos
Los virus y antivirus informaticos
 
Diapositivas alejo
Diapositivas alejoDiapositivas alejo
Diapositivas alejo
 
Diapositivas alejo
Diapositivas alejoDiapositivas alejo
Diapositivas alejo
 
DEBER N°1
DEBER N°1DEBER N°1
DEBER N°1
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Último

Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 

Último (8)

Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 

Virus y antivirus

  • 1.
  • 2. LOS VIRUS INFORMÁTICOS SON PEQUEÑOS PROGRAMAS DISEÑADOS PARA PROPAGARSE DE UNA COMPUTADORA A OTRA E INTERFERIR CON EL FUNCIONAMIENTO DE LAS MISMAS. UN VIRUS PODRÍA DAÑAR O BORRAR LOS DATOS DE SU COMPUTADORA, UTILIZAR SU PROGRAMA DE CORREO ELECTRÓNICO PARA TRANSMITIRSE A OTROS EQUIPOS O INCLUSO BORRAR TODO SU DISCO DURO.
  • 3. 1. CAPACIDAD DE AUTO-REPRODUCIRSE: UN VIRUS TIPO "GUSANO" CREA COPIAS DE SI MISMO O INFECTA ARCHIVOS BUENOS CON EL FIN DE EXPANDIRSE LOS MAS RÁPIDAMENTE. 2. MIGRAR HACIA OTROS ELEMENTOS: EL VIRUS INFECTA USB, DISCOS, ETC. PARA INFECTAR OTROS ORDENADORES. 3. RESISTENCIA A ALGUNAS VACUNAS: EL VIRUS RESIDE EN MEMORIA PARA EVITAR SER ELIMINADO POR EL ANTIVIRUS O SE AUTO-ENCAPSULA PARA BURLARLOS. 4. DESTRUCCIÓN O ACCIÓN DAÑINA: ELIMINA DATOS, ROBA INFORMACIÓN O EN EL PEOR DE LOS CASOS MALOGRA EL ORDENADOR (BIOS, PLACA, DISCO, ETC).
  • 4. WORM O GUSANO INFORMÁTICO: ES UN MALWARE QUE RESIDE EN LA MEMORIA DE LA COMPUTADORA Y SE CARACTERIZA POR DUPLICARSE EN ELLA, SIN LA ASISTENCIA DE UN USUARIO. CONSUMEN BANDA ANCHA O MEMORIA DEL SISTEMA EN GRAN MEDIDA. CABALLO DE TROYA: ESTE VIRUS SE ESCONDE EN UN PROGRAMA LEGÍTIMO QUE, AL EJECUTARLO, COMIENZA A DAÑAR LA COMPUTADORA. AFECTA A LA SEGURIDAD DE LA PC, DEJÁNDOLA INDEFENSA Y TAMBIÉN CAPTA DATOS QUE ENVÍA A OTROS SITIOS, COMO POR EJEMPLO CONTRASEÑAS. BOMBAS LÓGICAS O DE TIEMPO: SE ACTIVAN TRAS UN HECHO PUNTUAL, COMO POR EJEMPLO CON LA COMBINACIÓN DE CIERTAS TECLAS O BIEN EN UNA FECHA ESPECÍFICA. SI ESTE HECHO NO SE DA, EL VIRUS PERMANECERÁ OCULTO.
  • 5.  Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes.  De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados.  De sobre escritura: este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobrescribiendo su interior.  Residente: este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo.
  • 6. LOS DAÑOS CAUDADOS POR LOS VIRUS SON VARIADOS, VAN DESDE UNA MOLESTA PUBLICIDAD HASTA MALOGRAR EL BIOS Y POR LO TANTO LA PLACA MADRE (MAINBOARD). LOS HE CLASIFICADO DE LA SIGUIENTE MANERA: SOFTWARE MODIFICACIÓN, ELIMINACIÓN DE PROGRAMAS Y ARCHIVOS. HACER QUE EL SISTEMA FUNCIONE MAS LENTAMENTE. ROBO DE INFORMACIÓN CONFIDENCIAL (PASSWORDS, TARJETAS, ETC). SATURACIÓN DE LA RED. ACABAR CON EL ESPACIO LIBRE DEL DISCO DURO. HARDWARE DAÑO DEL DISCO DURO. BORRADO O DAÑO TOTAL DEL BIOS (DEJA CASI INSERVIBLE LA PLACA). QUEMADO DEL MICROPROCESADOR. ENTRE OTROS.
  • 7. Es recomendable tener: 1 antivirus, 1 antispyware (algunos antivirus vienen con antispyware), 1 cortafuegos (opcional) y tener actualizado el sistema operativo con los parches de Microsoft El antivirus eliminará los virus, el antispyware los spyware, el cortafuegos evitara el ingreso de aplicaciones malintencionadas y la salida de información personal, los parches de Microsoft reparará los errores de Windows.
  • 8. Los antivirus informáticos son programas cuya finalidad consiste en la detectación, bloqueo y/o eliminación de un virus de las mismas características.  ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola. De esta manera, permanecen en la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema.  ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema. Los virus identificadores también rastrean secuencias de bytes de códigos específicos vinculados con dichos virus.  ANTIVIRUS DESCONTAMINADORES: comparte una serie de características con los identificadores. Sin embargo, su principal diferencia radica en el hecho de que el propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo es retornar dicho sistema al estado en que se encontraba antes de ser atacado. Es por ello que debe contar con una exactitud en la detección de los programas malignos.
  • 9.  CORTAFUEGOS O FIREWALL: estos programas tienen la función de bloquear el acceso a un determinado sistema, actuando como muro defensivo. Tienen bajo su control el tráfico de entrada y salida de una computadora, impidiendo la ejecución de toda actividad dudosa.  ANTIESPÍAS O ANTISPYWARE: esta clase de antivirus tiene el objetivo de descubrir y descartar aquellos programas espías que se ubican en la computadora de manera oculta.  ANTIPOP-UPS: tiene como finalidad impedir que se ejecuten las ventanas pop- ups o emergentes, es decir a aquellas ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras navega por Internet.  ANTISPAM: se denomina spam a los mensajes basura, no deseados o que son enviados desde una dirección desconocida por el usuario. Los anti spam tienen el objetivo de detectar esta clase de mensajes y eliminarlos de forma automática.