SlideShare una empresa de Scribd logo
1 de 15
Virus y Antivirus
•
•
•
•
•
•
•

¿Qué son los virus?
¿Como se trasmiten?
¿Cómo se si mi ordenador tiene virus?
¿Qué daños puede causar?
Tipos de virus
¿Qué son los antivirus?
Tipos de antivirus
Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el
permiso o el conocimiento del usuario. Los virus habitual mente reemplazan archivos ejecutables por
otros infectados con el código de este. Pueden destruir, de manera
intencionada, los datos almacenados en una computadora, aunque también existen otros más
inofensivos, que solo se caracterizan por ser molestos.
•

Medios de almacenamiento removibles (diquettes, usb, etc).

•
•
•
•
•

Red (ordenadores en una red Lan, Wan, etc).
Programas P2P (Kazaa, Ares, etc).
Correo electrónico (archivos anexados).
Software descargado de Internet (modificados o con cracks).
Visitando ciertas Webs (xxx, hackers, etc.).

Cabe mencionar que, para los creadores de virus, las redes sociales se han vuelto
un medio favorito de propagación para infectar a grandes cantidades de usuarios.
Muchos virus se anuncian con ciertos sonidos, mensajes, etc, otros se ocultan del usuario para facilitar
su reproducción e infección en la red. Entre los principales síntomas tenemos:
•
•
•
•
•
•
•

Retardos (mas de lo común) al cargar un programa.
Operaciones más lentas del sistema operativo en general.
Sectores defectuosos en discos duros y/o removibles.
Mensajes de error inusuales.
Actividad extraña en la pantalla.
Sonidos extraños.
Cambios en las características de los programas o archivos.

Cabe mencionar que algunos software no maliciosos pueden ocasionar involuntariamente algunas de
estas características a causa de estar mal programadas.
 Modificación, eliminación de






programas y archivos.
Hacer que el sistema funcione mas
lentamente.
Robo de información confidencial
(passwords, tarjetas, etc).
Saturación de la red.
Acabar con el espacio libre del
disco duro.

 Daño del disco duro.
 Borrado o daño total del BIOS

(deja casi inservible la placa).
 Quemado del microprocesador.
 Entre otros.
Engañan al usuario para ser ejecutados
Se duplica así mismo, utilizan las partes del S.O su función es saturar el ordenador
y redes informáticas
roban información y entran mediante deficiencias del sistema operativo
Core war no fue un virus informático, sino más bien un juego mediante el cual se propagó uno de los
primeros software con características maliciosas que afectaba la memoria de las computadoras y
podía auto replicarse.
A pesar de que core war seguramente marcó el comienzo de la era de los virus informáticos, lo cierto es que el
famoso creeper fue el primer virus que incluía las características típicas de un verdadero malware.
creeper fue creado por Bob Thomas en el año 1971, y fue especialmente escrito para atacar al sistema
operativo tenex.
En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus
informáticos. Nacieron durante la década de 1980.
Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e
Internet, ha hecho que los antivirus hayan evolucionado hacia programas más
avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar
archivos y prevenir una infección de los mismos, y actualmente ya son capaces de
reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc.
https://docs.google.com/forms/d/1TqYVGv0_k4s6HsMD-kR8AunpVVmzJI2GDKJ6lyj4Lg/viewform

Más contenido relacionado

La actualidad más candente

Técnicas y comportamiento de código malicioso
Técnicas y comportamiento de código maliciosoTécnicas y comportamiento de código malicioso
Técnicas y comportamiento de código maliciosokyaalena
 
virus informatica
virus informaticavirus informatica
virus informaticaMario Lerma
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticoteamkmcj
 
Virus informáticos matias rogelio gastelum cota 2'01
Virus informáticos matias rogelio gastelum cota 2'01Virus informáticos matias rogelio gastelum cota 2'01
Virus informáticos matias rogelio gastelum cota 2'01Matias Gastelum
 
Virus informatico leidy
Virus informatico leidyVirus informatico leidy
Virus informatico leidyleidyjuptc
 
Virus y vacunas informatica
Virus y vacunas informaticaVirus y vacunas informatica
Virus y vacunas informaticaingridgalvis
 
Virus y vacunas informatica 1
Virus y vacunas informatica 1Virus y vacunas informatica 1
Virus y vacunas informatica 1ingridgalvis
 
Virus informáticos..kadii
Virus  informáticos..kadiiVirus  informáticos..kadii
Virus informáticos..kadiikarlafecebook
 
Conclusiones
ConclusionesConclusiones
Conclusioneskary498
 
Trabajo de tecnologia
Trabajo de tecnologiaTrabajo de tecnologia
Trabajo de tecnologializcaballero
 
Virus informaticos (1)
Virus informaticos (1)Virus informaticos (1)
Virus informaticos (1)Michell_Lopez
 
Trabajo de computo5
Trabajo de computo5Trabajo de computo5
Trabajo de computo5Angel M G
 

La actualidad más candente (19)

Técnicas y comportamiento de código malicioso
Técnicas y comportamiento de código maliciosoTécnicas y comportamiento de código malicioso
Técnicas y comportamiento de código malicioso
 
virus informatica
virus informaticavirus informatica
virus informatica
 
Virus
VirusVirus
Virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informáticos matias rogelio gastelum cota 2'01
Virus informáticos matias rogelio gastelum cota 2'01Virus informáticos matias rogelio gastelum cota 2'01
Virus informáticos matias rogelio gastelum cota 2'01
 
Virus informatico leidy
Virus informatico leidyVirus informatico leidy
Virus informatico leidy
 
Virus y vacunas informatica
Virus y vacunas informaticaVirus y vacunas informatica
Virus y vacunas informatica
 
Virus y vacunas informatica 1
Virus y vacunas informatica 1Virus y vacunas informatica 1
Virus y vacunas informatica 1
 
Virus informáticos..kadii
Virus  informáticos..kadiiVirus  informáticos..kadii
Virus informáticos..kadii
 
Conclusiones
ConclusionesConclusiones
Conclusiones
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Trabajo de tecnologia
Trabajo de tecnologiaTrabajo de tecnologia
Trabajo de tecnologia
 
Virus informaticos (1)
Virus informaticos (1)Virus informaticos (1)
Virus informaticos (1)
 
Virus
VirusVirus
Virus
 
Viru
ViruViru
Viru
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Trabajo de computo5
Trabajo de computo5Trabajo de computo5
Trabajo de computo5
 

Destacado (7)

Slides for November 18, 2012
Slides for November 18, 2012Slides for November 18, 2012
Slides for November 18, 2012
 
New Tools for your Marketing Technology Arsenal
New Tools for your Marketing Technology ArsenalNew Tools for your Marketing Technology Arsenal
New Tools for your Marketing Technology Arsenal
 
Slides for 7 November, 2010
Slides for 7 November, 2010Slides for 7 November, 2010
Slides for 7 November, 2010
 
Slides for May 27, 2012
Slides for May 27, 2012Slides for May 27, 2012
Slides for May 27, 2012
 
Slides for November 10, 2013
Slides for November 10, 2013Slides for November 10, 2013
Slides for November 10, 2013
 
Presentación mi ple
Presentación mi plePresentación mi ple
Presentación mi ple
 
Rally--OpenStack Benchmarking at Scale
Rally--OpenStack Benchmarking at ScaleRally--OpenStack Benchmarking at Scale
Rally--OpenStack Benchmarking at Scale
 

Similar a Virus y Antivirus: Guía Completa

Virus y antivirus neyder daza
Virus y antivirus  neyder dazaVirus y antivirus  neyder daza
Virus y antivirus neyder daza1234567891122
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasnatasua09
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasnatasua09
 
Virus informáticos y software maliciosos
Virus informáticos y software maliciososVirus informáticos y software maliciosos
Virus informáticos y software maliciososSeba Vasquez Chicao
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosCharly MA
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosIsra Ikal
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos onluytrhss
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaCristiti_
 
Presentacio nvirus informatico
Presentacio nvirus informaticoPresentacio nvirus informatico
Presentacio nvirus informaticoMelisita Gonitha
 
Presentacion virus informatico
Presentacion virus informaticoPresentacion virus informatico
Presentacion virus informaticoMelisita Gonitha
 
Revista el informativo de marco
Revista el informativo de marcoRevista el informativo de marco
Revista el informativo de marco23384125
 
Qué es el virus informatico
Qué es el virus informaticoQué es el virus informatico
Qué es el virus informaticojohn197225000
 

Similar a Virus y Antivirus: Guía Completa (20)

Virus y antivirus neyder daza
Virus y antivirus  neyder dazaVirus y antivirus  neyder daza
Virus y antivirus neyder daza
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticas
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticas
 
Virus informáticos mas comunes
Virus informáticos mas comunesVirus informáticos mas comunes
Virus informáticos mas comunes
 
Virus informatco
Virus informatcoVirus informatco
Virus informatco
 
Virus informáticos y software maliciosos
Virus informáticos y software maliciososVirus informáticos y software maliciosos
Virus informáticos y software maliciosos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Ticopp
TicoppTicopp
Ticopp
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentacio nvirus informatico
Presentacio nvirus informaticoPresentacio nvirus informatico
Presentacio nvirus informatico
 
Presentacion virus informatico
Presentacion virus informaticoPresentacion virus informatico
Presentacion virus informatico
 
Revista el informativo de marco
Revista el informativo de marcoRevista el informativo de marco
Revista el informativo de marco
 
Qué es el virus informatico
Qué es el virus informaticoQué es el virus informatico
Qué es el virus informatico
 
seguridadinformática
seguridadinformáticaseguridadinformática
seguridadinformática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus informatico marcela diapositivas
Virus informatico marcela diapositivasVirus informatico marcela diapositivas
Virus informatico marcela diapositivas
 
Virus informatico marcela diapositivas
Virus informatico marcela diapositivasVirus informatico marcela diapositivas
Virus informatico marcela diapositivas
 
Ticopp
TicoppTicopp
Ticopp
 

Último

CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 

Último (19)

CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 

Virus y Antivirus: Guía Completa

  • 2. • • • • • • • ¿Qué son los virus? ¿Como se trasmiten? ¿Cómo se si mi ordenador tiene virus? ¿Qué daños puede causar? Tipos de virus ¿Qué son los antivirus? Tipos de antivirus
  • 3. Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus habitual mente reemplazan archivos ejecutables por otros infectados con el código de este. Pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 4. • Medios de almacenamiento removibles (diquettes, usb, etc). • • • • • Red (ordenadores en una red Lan, Wan, etc). Programas P2P (Kazaa, Ares, etc). Correo electrónico (archivos anexados). Software descargado de Internet (modificados o con cracks). Visitando ciertas Webs (xxx, hackers, etc.). Cabe mencionar que, para los creadores de virus, las redes sociales se han vuelto un medio favorito de propagación para infectar a grandes cantidades de usuarios.
  • 5. Muchos virus se anuncian con ciertos sonidos, mensajes, etc, otros se ocultan del usuario para facilitar su reproducción e infección en la red. Entre los principales síntomas tenemos: • • • • • • • Retardos (mas de lo común) al cargar un programa. Operaciones más lentas del sistema operativo en general. Sectores defectuosos en discos duros y/o removibles. Mensajes de error inusuales. Actividad extraña en la pantalla. Sonidos extraños. Cambios en las características de los programas o archivos. Cabe mencionar que algunos software no maliciosos pueden ocasionar involuntariamente algunas de estas características a causa de estar mal programadas.
  • 6.  Modificación, eliminación de     programas y archivos. Hacer que el sistema funcione mas lentamente. Robo de información confidencial (passwords, tarjetas, etc). Saturación de la red. Acabar con el espacio libre del disco duro.  Daño del disco duro.  Borrado o daño total del BIOS (deja casi inservible la placa).  Quemado del microprocesador.  Entre otros.
  • 7. Engañan al usuario para ser ejecutados
  • 8. Se duplica así mismo, utilizan las partes del S.O su función es saturar el ordenador y redes informáticas
  • 9. roban información y entran mediante deficiencias del sistema operativo
  • 10. Core war no fue un virus informático, sino más bien un juego mediante el cual se propagó uno de los primeros software con características maliciosas que afectaba la memoria de las computadoras y podía auto replicarse.
  • 11. A pesar de que core war seguramente marcó el comienzo de la era de los virus informáticos, lo cierto es que el famoso creeper fue el primer virus que incluía las características típicas de un verdadero malware. creeper fue creado por Bob Thomas en el año 1971, y fue especialmente escrito para atacar al sistema operativo tenex.
  • 12. En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc.
  • 13.
  • 14.