SlideShare una empresa de Scribd logo
CENTRO DE EDUCACION MEDIA BACHUAA ORIENTE T.V.
GRUPO: “L”
GRADO: 1
Recurso tecnológico (virus y antivirus)
PROFESORA: Dora Esther Alcántara Muro
MATERIA: Tecnologías de la Información y la Comunicación
NOMBRE: Álvarez Medrano Eliud Alejandro
ID: 210631
CORREO: Al210631@edu.uaa.mx
FECHA:25/11/15
• Son aquellos programas que son
creados con el fin de dañar
computadoras, se les conoce
bajo el nombre de virus. Estos
pequeños programas actúan sin
el consentimiento ni
conocimiento de los usuarios y lo
que hacen es modificar el
funcionamiento de las maquinas,
borrar información o arruinarla,
consumir memoria, entre otras
acciones.
• Worm o gusano informático: Es un malware que reside en la
memoria de la computadora y se caracteriza por duplicarse en ella,
sin la asistencia de un usuario. Este tipo de virus consumen banda
ancha o memoria del sistema en gran medida.
• Caballo de troya: Este virus se esconde en un programa legitimo
que, al ejecutarlo, comienza a dañar la computadora. Este tipo de
virus afecta a la seguridad del PC, dejándola indefensa y también
capta datos que envía a otros sitios, como por ejemplo contraseñas.
• Bombas lógicas o de tiempo: Se activan tras un hecho puntual,
como por ejemplo con la combinación de ciertas teclas o bien en
una fecha especifica. Si este hecho no se da, el virus permanecerá
oculto.
• Hoax: Carecen de la posibilidad de reproducirse por si mismos y no
son verdaderos virus. Son mensajes cuyo contenido no es cierto y
que incentivan a los usuarios a que los reenvíen a sus contactos. El
objetivo de estos falsos virus es que se sobre cargue el flujo de
información mediante el e-mail y las redes. Aquellos e-mails que
hablan sobre la existencia de nuevos virus o la desaparición de
alguna persona suelen pertenecer a este tipo de mensajes.
•
• De enlace: Estos virus cambian las direcciones con las que se
accede a los archivos de las computadora por aquella en la que
residen. Lo que ocasionan es la imposibilidad de ubicar los archivos
almacenados.
•
• De sobre escritura: Este tipo de virus genera la perdida del
contenido de los archivos a los que ataca. Esto lo logra
sobrescribiendo en su interior.
• Residente: Este virus permanece en la memoria y desde ahí esperan a que el
usuario ejecute algún archivo o programa para poder infectarlo.
• Boot: Infectan generalmente el "inicio" y están ocultos, en disquetes, o vienen
ligados a artículos de descarga por internet, que al abrirlo, el virus entra en el disco
duro generalmente, y se queda ahí infectándolo y provocándole fallos. Infectan el
ordenador desde que lo encendemos.
• Poliformicos: Son un tipo de virus que cada vez que actúan lo hacen de una forma
distinta. Generan una gran cantidad de si mismo por lo que son muy difíciles de
detectar. Son muy difíciles de detectar por los antivirus. Algunos de los virus
poliformicos mas comunes son por ejemplo: El marburg, el satan bug y el tuareg.
• Encriptados: Este tipo de virus utilizan una técnica que consiste en esconderse
cuando no actúan para que no los detecte el antivirus. Solo pueden ser
descubiertos cuando se ejecutan. Pueden pertenecer a otro tipo de virus como por
ejemplo a los poliformicos, con lo que será mas difícil detectar su presencia Elvira y
Trile son algunos de estos virus.
• Es una aplicación orientada a prevenir,
detectar y eliminar programas maliciosos
denominados virus, los cuales actúan
dañando un sistema informático con
diversas técnicas.
• CORTAFUEGOS(FIREWALL)
• ANTIESPIAS(ANTISPYWARE)
• ANTIPOP-UPS
• ANTISPAM
• PREVENTORES: Los programas que previenen la infección, quedan residentes en la
memoria de la computadora todo el tiempo y monitorean algunas funciones del
sistema.
• IDENTIFICADORES: Estos antivirus productos antivirus identifican programas
malignos específicos que infectan al sistema. Los mismos trabajan con las
características de unos programas malignos o sus variantes, o exploran el sistema
buscando cadenas (secuencias de bytes) de códigos particulares o patrones
característicos de los mismos para identificarlos.
• DESCONTAMINADORES: Sus características son similares a los productos
identificadores, con la diferencia de su principal función es descontaminar un
sistema que ha sido infectado, eliminando los programas malignos y retomando el
sistema a su estado original por lo que tiene que ser muy preciso en la
identificación de los programas malignos contra los que descontaminan.

Más contenido relacionado

La actualidad más candente

Actividad # 3
Actividad # 3Actividad # 3
Tp n°3 informatica. seguridad informatica
Tp n°3 informatica. seguridad informaticaTp n°3 informatica. seguridad informatica
Tp n°3 informatica. seguridad informatica
Nuria Salome Almonacid Andrijasevich
 
Riesgos De La Información Electrónica
Riesgos De La Información ElectrónicaRiesgos De La Información Electrónica
Riesgos De La Información Electrónica
jeffrey bueno
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosnicris11sept
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
Rosa Isela Rebollo Martinez
 
Virus informático
Virus informáticoVirus informático
Virus informático
Laura
 
Virus y vacunas imformaticas
Virus y vacunas imformaticasVirus y vacunas imformaticas
Virus y vacunas imformaticas
angelapatriciarl
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
ingpaolavillamil15
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información Electrónica
Carlos Morales
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
danielasalazar97
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Fabián Bautista
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
kiritosam
 
Daniel
DanielDaniel
Daniel
daniel cruz
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosVivi Aguilar
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Mariana Araujo
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunaselkin201
 

La actualidad más candente (19)

Actividad # 3
Actividad # 3Actividad # 3
Actividad # 3
 
Tp n°3 informatica. seguridad informatica
Tp n°3 informatica. seguridad informaticaTp n°3 informatica. seguridad informatica
Tp n°3 informatica. seguridad informatica
 
Riesgos De La Información Electrónica
Riesgos De La Información ElectrónicaRiesgos De La Información Electrónica
Riesgos De La Información Electrónica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas imformaticas
Virus y vacunas imformaticasVirus y vacunas imformaticas
Virus y vacunas imformaticas
 
Nuevos virus
Nuevos virusNuevos virus
Nuevos virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información Electrónica
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Daniel
DanielDaniel
Daniel
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Tarea de
Tarea deTarea de
Tarea de
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 

Similar a Virus y antivirus

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Juan Hernandez
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticos
ramirezolivares
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticos
IvanEuan
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
juanherrera2000
 
Virus y vacunas informaticas _sonia
Virus y vacunas informaticas _soniaVirus y vacunas informaticas _sonia
Virus y vacunas informaticas _soniaSoniaEruiz
 
Tipos de-virus-informaticos
Tipos de-virus-informaticosTipos de-virus-informaticos
Tipos de-virus-informaticos
CielPh
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
Sebastian Pipe
 
Virus informatico 306
Virus informatico 306Virus informatico 306
Virus informatico 306
Donovan Cano
 
Virus informatico 306
Virus informatico 306Virus informatico 306
Virus informatico 306
Donovan Cano
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
Gu1ch0
 
Virus y vacunas informaticos edisson porras
Virus y vacunas informaticos edisson porrasVirus y vacunas informaticos edisson porras
Virus y vacunas informaticos edisson porras
Edisson Camilo Porras Rodriguez
 
Tipos de virus yeison rojas (2)
Tipos de virus yeison rojas (2)Tipos de virus yeison rojas (2)
Tipos de virus yeison rojas (2)
yeisonrojas1999
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticassandraparada17
 
Sistemas diapositivas
Sistemas diapositivasSistemas diapositivas
Sistemas diapositivas
vans9409
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
Gu1ch0
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
Gu1ch0
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
diegodagm
 
Virus y Antivirus informaticos
Virus y Antivirus informaticosVirus y Antivirus informaticos
Virus y Antivirus informaticos
sebasrk
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Lucita Navas
 
Parte b virus y vacunas
Parte b virus y vacunasParte b virus y vacunas
Parte b virus y vacunasANDREAUPTC
 

Similar a Virus y antivirus (20)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticos
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas _sonia
Virus y vacunas informaticas _soniaVirus y vacunas informaticas _sonia
Virus y vacunas informaticas _sonia
 
Tipos de-virus-informaticos
Tipos de-virus-informaticosTipos de-virus-informaticos
Tipos de-virus-informaticos
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus informatico 306
Virus informatico 306Virus informatico 306
Virus informatico 306
 
Virus informatico 306
Virus informatico 306Virus informatico 306
Virus informatico 306
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
Virus y vacunas informaticos edisson porras
Virus y vacunas informaticos edisson porrasVirus y vacunas informaticos edisson porras
Virus y vacunas informaticos edisson porras
 
Tipos de virus yeison rojas (2)
Tipos de virus yeison rojas (2)Tipos de virus yeison rojas (2)
Tipos de virus yeison rojas (2)
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Sistemas diapositivas
Sistemas diapositivasSistemas diapositivas
Sistemas diapositivas
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y Antivirus informaticos
Virus y Antivirus informaticosVirus y Antivirus informaticos
Virus y Antivirus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Parte b virus y vacunas
Parte b virus y vacunasParte b virus y vacunas
Parte b virus y vacunas
 

Último

fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
QuerubinOlayamedina
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
LuisEnriqueCarboneDe
 
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
XxsmalXxYT
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
Fernando Tellado
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
juanlemus11122
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
edepjuanorozco
 
Biografía Eugenio Díaz Castro su vida y su libros
Biografía Eugenio  Díaz Castro su vida y su librosBiografía Eugenio  Díaz Castro su vida y su libros
Biografía Eugenio Díaz Castro su vida y su libros
jhannimejia
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
mcavero2019
 
O ración a Pomba Gira María Padilha.docx
O ración a Pomba Gira María Padilha.docxO ración a Pomba Gira María Padilha.docx
O ración a Pomba Gira María Padilha.docx
LuisAlbertoCordovaBa
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
JosvilAngel
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
Elizabeth Mejia
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
Javier Lasa
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
AlexanderCR12
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
DarwinNestorArapaQui
 
México y el Imperialismo U3S2.pdf Rogelio
México y el Imperialismo U3S2.pdf RogelioMéxico y el Imperialismo U3S2.pdf Rogelio
México y el Imperialismo U3S2.pdf Rogelio
anulrcuh
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
bgonzalezm20
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
jesusmedina766305
 

Último (17)

fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
 
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
 
Biografía Eugenio Díaz Castro su vida y su libros
Biografía Eugenio  Díaz Castro su vida y su librosBiografía Eugenio  Díaz Castro su vida y su libros
Biografía Eugenio Díaz Castro su vida y su libros
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
 
O ración a Pomba Gira María Padilha.docx
O ración a Pomba Gira María Padilha.docxO ración a Pomba Gira María Padilha.docx
O ración a Pomba Gira María Padilha.docx
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
 
México y el Imperialismo U3S2.pdf Rogelio
México y el Imperialismo U3S2.pdf RogelioMéxico y el Imperialismo U3S2.pdf Rogelio
México y el Imperialismo U3S2.pdf Rogelio
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
 

Virus y antivirus

  • 1. CENTRO DE EDUCACION MEDIA BACHUAA ORIENTE T.V. GRUPO: “L” GRADO: 1 Recurso tecnológico (virus y antivirus) PROFESORA: Dora Esther Alcántara Muro MATERIA: Tecnologías de la Información y la Comunicación NOMBRE: Álvarez Medrano Eliud Alejandro ID: 210631 CORREO: Al210631@edu.uaa.mx FECHA:25/11/15
  • 2. • Son aquellos programas que son creados con el fin de dañar computadoras, se les conoce bajo el nombre de virus. Estos pequeños programas actúan sin el consentimiento ni conocimiento de los usuarios y lo que hacen es modificar el funcionamiento de las maquinas, borrar información o arruinarla, consumir memoria, entre otras acciones.
  • 3. • Worm o gusano informático: Es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Este tipo de virus consumen banda ancha o memoria del sistema en gran medida. • Caballo de troya: Este virus se esconde en un programa legitimo que, al ejecutarlo, comienza a dañar la computadora. Este tipo de virus afecta a la seguridad del PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas. • Bombas lógicas o de tiempo: Se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha especifica. Si este hecho no se da, el virus permanecerá oculto.
  • 4. • Hoax: Carecen de la posibilidad de reproducirse por si mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobre cargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes. • • De enlace: Estos virus cambian las direcciones con las que se accede a los archivos de las computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados. • • De sobre escritura: Este tipo de virus genera la perdida del contenido de los archivos a los que ataca. Esto lo logra sobrescribiendo en su interior.
  • 5. • Residente: Este virus permanece en la memoria y desde ahí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo. • Boot: Infectan generalmente el "inicio" y están ocultos, en disquetes, o vienen ligados a artículos de descarga por internet, que al abrirlo, el virus entra en el disco duro generalmente, y se queda ahí infectándolo y provocándole fallos. Infectan el ordenador desde que lo encendemos. • Poliformicos: Son un tipo de virus que cada vez que actúan lo hacen de una forma distinta. Generan una gran cantidad de si mismo por lo que son muy difíciles de detectar. Son muy difíciles de detectar por los antivirus. Algunos de los virus poliformicos mas comunes son por ejemplo: El marburg, el satan bug y el tuareg. • Encriptados: Este tipo de virus utilizan una técnica que consiste en esconderse cuando no actúan para que no los detecte el antivirus. Solo pueden ser descubiertos cuando se ejecutan. Pueden pertenecer a otro tipo de virus como por ejemplo a los poliformicos, con lo que será mas difícil detectar su presencia Elvira y Trile son algunos de estos virus.
  • 6. • Es una aplicación orientada a prevenir, detectar y eliminar programas maliciosos denominados virus, los cuales actúan dañando un sistema informático con diversas técnicas.
  • 8. • PREVENTORES: Los programas que previenen la infección, quedan residentes en la memoria de la computadora todo el tiempo y monitorean algunas funciones del sistema. • IDENTIFICADORES: Estos antivirus productos antivirus identifican programas malignos específicos que infectan al sistema. Los mismos trabajan con las características de unos programas malignos o sus variantes, o exploran el sistema buscando cadenas (secuencias de bytes) de códigos particulares o patrones característicos de los mismos para identificarlos. • DESCONTAMINADORES: Sus características son similares a los productos identificadores, con la diferencia de su principal función es descontaminar un sistema que ha sido infectado, eliminando los programas malignos y retomando el sistema a su estado original por lo que tiene que ser muy preciso en la identificación de los programas malignos contra los que descontaminan.