SlideShare una empresa de Scribd logo
1 de 5
Descargar para leer sin conexión
• Un virus informático o virus computacional es un malware que
tiene por objetivo alterar el normal funcionamiento del ordenador,
sin el permiso o el conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos ejecutables por otros
infectados con el código de este. Los virus pueden destruir, de
manera intencionada, los datos almacenados en una computadora,
aunque también existen otros más inofensivos, que solo se
caracterizan por ser molestos.
• Worm o gusano informático: es un malware que reside en la memoria de la computadora y se
caracteriza por duplicarse en ella.
Consumen banda ancha o memoria del sistema en gran medida.
• Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la
computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros
sitios, como por ejemplo contraseñas.
• Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de
ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.
• Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes
cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo
de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes.
• De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por
aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados.
• De sobre escritura: este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto
lo logra sobrescribiendo su interior.
• En informática los antivirus son programas cuyo objetivo es detectar o
eliminar virus informáticos. Nacieron durante la década de 1980. Con el
transcurso del tiempo, la aparición de sistemas operativos más avanzados
e internet, ha hecho que los antivirus hayan evolucionado hacia
programas más avanzados que no sólo buscan detectar virus informáticos,
sino bloquearlos, desinfectar archivos y prevenir una infección de los
mismos. Actualmente son capaces de reconocer otros tipos de malware,
como spyware, gusanos, troyanos, rootkits, etc.
• ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse
a la infección, previniéndola, permanecen en la memoria de la computadora, monitoreando ciertas
acciones y funciones del sistema.
• ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función de identificar determinados
programas infecciosos que afectan al sistema.
• ANTIVIRUS DESCONTAMINADORES El objetivo es retornar dicho sistema al estado en que se encontraba
antes de ser atacado. Es por ello que debe contar con una exactitud en la detección de los programas
malignos.
• CORTAFUEGOS O FIREWALL: estos programas tienen la función de bloquear el acceso a un determinado
sistema, actuando como muro defensivo. Tienen bajo su control el tráfico de entrada y salida de una
computadora, impidiendo la ejecución de toda actividad dudosa.
• ANTIESPÍAS O ANTISPYWARE: esta clase de antivrus tiene el objetivo de descubrir y descartar aquellos
programas espías que se ubican en la computadora de manera oculta.
• ANTIPOP-UPS: tiene como finalidad impedir que se ejecuten las ventanas pop-ups o emergentes, es decir
a aquellas ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras navega por
Internet.

Más contenido relacionado

La actualidad más candente

Virus inormaticos 3a
Virus inormaticos 3aVirus inormaticos 3a
Virus inormaticos 3akarlacb
 
Presentación modificada
Presentación modificadaPresentación modificada
Presentación modificadaMariuxi Fajardo
 
Virus y Antivirus informaticos
Virus y Antivirus informaticosVirus y Antivirus informaticos
Virus y Antivirus informaticossebasrk
 
Virus y anivirus Informaticos
Virus y anivirus InformaticosVirus y anivirus Informaticos
Virus y anivirus InformaticosMiroslabaMartinez
 
Virus informaticos (redes)
Virus informaticos (redes)Virus informaticos (redes)
Virus informaticos (redes)jaime5792
 
Taller4; katherine gualotuña
Taller4; katherine gualotuñaTaller4; katherine gualotuña
Taller4; katherine gualotuñaKathy Gualotuña
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticosmonixsuarez
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información ElectrónicaCarlos Morales
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticaselmer granados
 

La actualidad más candente (14)

Los virus
Los virusLos virus
Los virus
 
actividad 3 virus y antivirus
actividad 3 virus y antivirusactividad 3 virus y antivirus
actividad 3 virus y antivirus
 
Virus inormaticos 3a
Virus inormaticos 3aVirus inormaticos 3a
Virus inormaticos 3a
 
Presentación modificada
Presentación modificadaPresentación modificada
Presentación modificada
 
Virus y Antivirus informaticos
Virus y Antivirus informaticosVirus y Antivirus informaticos
Virus y Antivirus informaticos
 
Taller 4 virus k.gorritti a. diaz
Taller 4 virus k.gorritti a. diazTaller 4 virus k.gorritti a. diaz
Taller 4 virus k.gorritti a. diaz
 
Virus y anivirus Informaticos
Virus y anivirus InformaticosVirus y anivirus Informaticos
Virus y anivirus Informaticos
 
Virus informaticos (redes)
Virus informaticos (redes)Virus informaticos (redes)
Virus informaticos (redes)
 
Taller4; katherine gualotuña
Taller4; katherine gualotuñaTaller4; katherine gualotuña
Taller4; katherine gualotuña
 
Virus y antivirus de computadora
Virus y antivirus de computadoraVirus y antivirus de computadora
Virus y antivirus de computadora
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información Electrónica
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 

Destacado

ΕΓΚΛΙΣΕΙΣ
ΕΓΚΛΙΣΕΙΣΕΓΚΛΙΣΕΙΣ
ΕΓΚΛΙΣΕΙΣgio1a
 
Scientific/Research Collaboration - The Need of the Hour
Scientific/Research Collaboration - The Need of the HourScientific/Research Collaboration - The Need of the Hour
Scientific/Research Collaboration - The Need of the HourAshmita Das
 
Title sequence 2 final
Title sequence 2 finalTitle sequence 2 final
Title sequence 2 finalGeorgeAtkinson
 
DNN & The CloudOS: Windows Azure on your terms
DNN & The CloudOS: Windows Azure on your termsDNN & The CloudOS: Windows Azure on your terms
DNN & The CloudOS: Windows Azure on your termsJess Coburn
 
Presentación1 violencia
Presentación1 violenciaPresentación1 violencia
Presentación1 violenciaanaarevalo3
 
Скидки и акции в магазине Перекресток с 25 ноября по 01 декабря 2015г.
Скидки и акции в магазине Перекресток с 25 ноября по 01 декабря 2015г.Скидки и акции в магазине Перекресток с 25 ноября по 01 декабря 2015г.
Скидки и акции в магазине Перекресток с 25 ноября по 01 декабря 2015г.mbych
 
Expo teatro
Expo teatroExpo teatro
Expo teatroPanchys2
 
SLIDE GEOMETRIA - 7° ANO
SLIDE GEOMETRIA - 7° ANOSLIDE GEOMETRIA - 7° ANO
SLIDE GEOMETRIA - 7° ANOjonihson
 
ι δεσμοί που ένωναν τους έλληνες
ι δεσμοί που ένωναν τους έλληνεςι δεσμοί που ένωναν τους έλληνες
ι δεσμοί που ένωναν τους έλληνεςolgaporpori
 
Antonio bracamonte audi toria
Antonio bracamonte audi toriaAntonio bracamonte audi toria
Antonio bracamonte audi toriaAntonio Gallo
 

Destacado (18)

ΕΓΚΛΙΣΕΙΣ
ΕΓΚΛΙΣΕΙΣΕΓΚΛΙΣΕΙΣ
ΕΓΚΛΙΣΕΙΣ
 
Scientific/Research Collaboration - The Need of the Hour
Scientific/Research Collaboration - The Need of the HourScientific/Research Collaboration - The Need of the Hour
Scientific/Research Collaboration - The Need of the Hour
 
Safety USA 4
Safety USA 4Safety USA 4
Safety USA 4
 
Comprensión c
Comprensión cComprensión c
Comprensión c
 
Title sequence 2 final
Title sequence 2 finalTitle sequence 2 final
Title sequence 2 final
 
t32131est1337asdada312
t32131est1337asdada312t32131est1337asdada312
t32131est1337asdada312
 
DNN & The CloudOS: Windows Azure on your terms
DNN & The CloudOS: Windows Azure on your termsDNN & The CloudOS: Windows Azure on your terms
DNN & The CloudOS: Windows Azure on your terms
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1 violencia
Presentación1 violenciaPresentación1 violencia
Presentación1 violencia
 
Скидки и акции в магазине Перекресток с 25 ноября по 01 декабря 2015г.
Скидки и акции в магазине Перекресток с 25 ноября по 01 декабря 2015г.Скидки и акции в магазине Перекресток с 25 ноября по 01 декабря 2015г.
Скидки и акции в магазине Перекресток с 25 ноября по 01 декабря 2015г.
 
Expo teatro
Expo teatroExpo teatro
Expo teatro
 
Production hul
Production hulProduction hul
Production hul
 
My own business - do I have a chance?
My own business - do I have a chance?My own business - do I have a chance?
My own business - do I have a chance?
 
professional flow
professional flowprofessional flow
professional flow
 
SLIDE GEOMETRIA - 7° ANO
SLIDE GEOMETRIA - 7° ANOSLIDE GEOMETRIA - 7° ANO
SLIDE GEOMETRIA - 7° ANO
 
ι δεσμοί που ένωναν τους έλληνες
ι δεσμοί που ένωναν τους έλληνεςι δεσμοί που ένωναν τους έλληνες
ι δεσμοί που ένωναν τους έλληνες
 
Unidad didáctica entregar
Unidad didáctica entregarUnidad didáctica entregar
Unidad didáctica entregar
 
Antonio bracamonte audi toria
Antonio bracamonte audi toriaAntonio bracamonte audi toria
Antonio bracamonte audi toria
 

Similar a Virus y antivirus

Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaSebastian Pipe
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antiviruscarlitois
 
Virus y antivirus segarra yessenia
Virus y antivirus  segarra yesseniaVirus y antivirus  segarra yessenia
Virus y antivirus segarra yesseniayessenia segarra
 
Presentacion virus y antivirus
Presentacion virus y antivirusPresentacion virus y antivirus
Presentacion virus y antivirus62430177
 
Tipos de virus yeison rojas (2)
Tipos de virus yeison rojas (2)Tipos de virus yeison rojas (2)
Tipos de virus yeison rojas (2)yeisonrojas1999
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y AntivirusXxICCFXDxX
 
Amenazas de seguridad informática e5
Amenazas de seguridad informática e5Amenazas de seguridad informática e5
Amenazas de seguridad informática e5itzikaren
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirusSan Quiqui
 
Virus antivrus y clases
Virus antivrus y clasesVirus antivrus y clases
Virus antivrus y clasestrololo02
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUScharlyeb15
 

Similar a Virus y antivirus (20)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus segarra yessenia
Virus y antivirus  segarra yesseniaVirus y antivirus  segarra yessenia
Virus y antivirus segarra yessenia
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus2
Virus2Virus2
Virus2
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus Informatico Y Sus Tipos
Virus Informatico Y Sus TiposVirus Informatico Y Sus Tipos
Virus Informatico Y Sus Tipos
 
Presentacion virus y antivirus
Presentacion virus y antivirusPresentacion virus y antivirus
Presentacion virus y antivirus
 
Tipos de virus yeison rojas (2)
Tipos de virus yeison rojas (2)Tipos de virus yeison rojas (2)
Tipos de virus yeison rojas (2)
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Amenazas de seguridad informática e5
Amenazas de seguridad informática e5Amenazas de seguridad informática e5
Amenazas de seguridad informática e5
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
 
Virus antivrus y clases
Virus antivrus y clasesVirus antivrus y clases
Virus antivrus y clases
 
Trabajo virus y antivirus
Trabajo virus y antivirusTrabajo virus y antivirus
Trabajo virus y antivirus
 
Trabajo virus y antivirus
Trabajo virus y antivirusTrabajo virus y antivirus
Trabajo virus y antivirus
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 

Último (16)

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 

Virus y antivirus

  • 1.
  • 2. • Un virus informático o virus computacional es un malware que tiene por objetivo alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 3. • Worm o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella. Consumen banda ancha o memoria del sistema en gran medida. • Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas. • Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto. • Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. • De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados. • De sobre escritura: este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobrescribiendo su interior.
  • 4. • En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc.
  • 5. • ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola, permanecen en la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema. • ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema. • ANTIVIRUS DESCONTAMINADORES El objetivo es retornar dicho sistema al estado en que se encontraba antes de ser atacado. Es por ello que debe contar con una exactitud en la detección de los programas malignos. • CORTAFUEGOS O FIREWALL: estos programas tienen la función de bloquear el acceso a un determinado sistema, actuando como muro defensivo. Tienen bajo su control el tráfico de entrada y salida de una computadora, impidiendo la ejecución de toda actividad dudosa. • ANTIESPÍAS O ANTISPYWARE: esta clase de antivrus tiene el objetivo de descubrir y descartar aquellos programas espías que se ubican en la computadora de manera oculta. • ANTIPOP-UPS: tiene como finalidad impedir que se ejecuten las ventanas pop-ups o emergentes, es decir a aquellas ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras navega por Internet.