SlideShare una empresa de Scribd logo

V IRUS INFORMATICOS

¿Qué son los virus
informáticos?
Un virus informático es un programa que puede infectar a otros
programas, modificándolos de tal manera que causen daño en el acto
(borrar o dañar archivos) o afectar su rendimiento o seguridad.

¿Qué hacen los virus?
Cuando un virus lleva a cabo la acción para la que había sido creado, se
dice que se ejecuta la carga, pueden ser bastante maliciosos e intentan
producir un daño irreparable al ordenador personal destrozando
archivos, desplazando/sobrescribiendo el sector de arranque principal,
borrando los contenidos del disco duro o incluso escribiendo sobre la
BIOS, dejando inutilizable el equipo.

¿Cómo se transmiten
los virus?
La forma más común en que se transmiten los virus es por
transferencia de archivos, descarga o ejecución de archivos adjuntos
a correos. También usted puede encontrarse con un virus
simplemente visitando ciertos tipos de páginas web que utilizan un
componente llamado ActiveX o Java Applet. Además, usted puede
ser infectado por un virus simplemente leyendo un e-mail dentro de
ciertos tipos de programas de e-mail como Outlook o Outlook
Express

TIPOS DE VIRUS
INFORMÁTICOS
Troyano: Consiste en robar información o alterar el sistema
del hardware o en un caso extremo permite que un usuario externo
pueda controlar el equipo.
Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos
utilizan las partes automáticas de un sistema operativo que
generalmente son invisibles al usuario.
Bombas lógicas o de tiempo: Son programas que se activan al
producirse un acontecimiento determinado. La condición suele ser
una fecha
Hoax: Los hoax no son virus ni tienen capacidad de reproducirse
por sí solos. Son mensajes de contenido falso que incitan al usuario
a hacer copias y enviarla a sus contactos. Suelen apelar a los
sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al
espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo").

TIPOS DE VIRUS
INFORMÁTICOS
Joke: Al igual de los hoax, no son virus, pero son molestos, un
ejemplo: una página pornográfica que se mueve de un lado a otro, y si
se le llega a dar a errar es posible que salga una ventana que
diga: OMFG!! No se puede cerrar!

TIPOS DE VIRUS
INFORMÁTICOS

CÓMO PROTEGERSE
DE LOS VIRUS
INFORMÁTICOS
Instale en su computador un software Antivirus confiable (ver lista de
opciones en la siguiente sección).
Actualice con frecuencia su software Antivirus (mínimo dos veces al
mes).
Analice con un software Antivirus actualizado, cualquier correo
electrónico antes de abrirlo, así conozca usted al remitente.
Analice siempre con un software Antivirus los archivos en disquete o
Cd-Rom antes de abrirlos o copiarlos a su computador.
No descargue, ni mucho menos ejecute, archivos adjuntos (attachement)
a un mensaje de correo electrónico sin antes verificar con la persona que
supuestamente envió el mensaje, si efectivamente lo hizo.

GRACIAS
Atentamente
CARMENZA
RODRIGUEZ

Más contenido relacionado

La actualidad más candente

Virus
VirusVirus
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticoslupitajeova
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
Fersantila
 
Virus y vacunas informaticas
 Virus y vacunas informaticas  Virus y vacunas informaticas
Virus y vacunas informaticas
Yesika Liberato
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
yejugaomateus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
estiven rodriguez
 
Virus informáticos mario alberto camacho lopez 2 01
Virus informáticos mario alberto camacho lopez 2 01Virus informáticos mario alberto camacho lopez 2 01
Virus informáticos mario alberto camacho lopez 2 01mariocamclo
 
5. Presentación en power point de seguridad y medidas de prevención.
5. Presentación en power point de seguridad y medidas de prevención.5. Presentación en power point de seguridad y medidas de prevención.
5. Presentación en power point de seguridad y medidas de prevención.
Jaqueline Sánchez
 
Virus y Antivirus:Funcionamiento basico.
Virus y Antivirus:Funcionamiento basico.Virus y Antivirus:Funcionamiento basico.
Virus y Antivirus:Funcionamiento basico.AnaAlvarez023
 
Riesgos de la información electrónica
Riesgos  de la información electrónicaRiesgos  de la información electrónica
Riesgos de la información electrónica
LauraVanessaFiguered
 
Los Virus
Los VirusLos Virus
Los Virus
Genaro Usca
 
Virusinformatica
VirusinformaticaVirusinformatica
Virusinformaticamfgoca
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
Karla Chavez
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
luisanacastillor
 

La actualidad más candente (19)

Virus
VirusVirus
Virus
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas informaticas
 Virus y vacunas informaticas  Virus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos mario alberto camacho lopez 2 01
Virus informáticos mario alberto camacho lopez 2 01Virus informáticos mario alberto camacho lopez 2 01
Virus informáticos mario alberto camacho lopez 2 01
 
5. Presentación en power point de seguridad y medidas de prevención.
5. Presentación en power point de seguridad y medidas de prevención.5. Presentación en power point de seguridad y medidas de prevención.
5. Presentación en power point de seguridad y medidas de prevención.
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y Antivirus:Funcionamiento basico.
Virus y Antivirus:Funcionamiento basico.Virus y Antivirus:Funcionamiento basico.
Virus y Antivirus:Funcionamiento basico.
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Riesgos de la información electrónica
Riesgos  de la información electrónicaRiesgos  de la información electrónica
Riesgos de la información electrónica
 
Los Virus
Los VirusLos Virus
Los Virus
 
Evidencia 5.2.15
Evidencia 5.2.15Evidencia 5.2.15
Evidencia 5.2.15
 
Virusinformatica
VirusinformaticaVirusinformatica
Virusinformatica
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Destacado

2016 Mercy Home Poker Night
2016 Mercy Home Poker Night2016 Mercy Home Poker Night
2016 Mercy Home Poker Night
Stef Jones
 
BROS Compagnons als adviseur voor het Trendbureau Overijssel
BROS Compagnons als adviseur voor het Trendbureau OverijsselBROS Compagnons als adviseur voor het Trendbureau Overijssel
BROS Compagnons als adviseur voor het Trendbureau OverijsselWil Bohnen
 
Nvr vio stor qvr 5.1
Nvr vio stor qvr 5.1Nvr vio stor qvr 5.1
Nvr vio stor qvr 5.1
David Lira
 
Job Placement Success Stories
Job Placement Success StoriesJob Placement Success Stories
Job Placement Success Stories
Loraine Hobausz, MBA
 
Awesome birthday party suggestions
Awesome birthday party suggestionsAwesome birthday party suggestions
Awesome birthday party suggestions
toppartyspot5
 
ColinResume2016 (1)
ColinResume2016 (1)ColinResume2016 (1)
ColinResume2016 (1)Colin Murray
 
Cevizli Bosch Kombi Servisi - 337
Cevizli Bosch Kombi Servisi - 337Cevizli Bosch Kombi Servisi - 337
Cevizli Bosch Kombi Servisi - 337
kombiservisi63
 
A study of dipole antennas using mat lab
A study of dipole antennas using mat labA study of dipole antennas using mat lab
A study of dipole antennas using mat labLe Professionist
 
Tales & Theatre as Teaching Tools
Tales & Theatre as Teaching ToolsTales & Theatre as Teaching Tools
Tales & Theatre as Teaching Tools
Marcel van der Pol
 
La televisión como medio de comunicacion
La televisión como medio de comunicacion La televisión como medio de comunicacion
La televisión como medio de comunicacion Norma Garcia Valencia
 
Hea 2016 drones, bones and mobile phones
Hea 2016 drones, bones and mobile phonesHea 2016 drones, bones and mobile phones
Hea 2016 drones, bones and mobile phones
Mark Feltham
 
Annique February Beaute 2016 - To order visit www.rooibosstore.co.za
Annique February Beaute 2016  - To order visit www.rooibosstore.co.za Annique February Beaute 2016  - To order visit www.rooibosstore.co.za
Annique February Beaute 2016 - To order visit www.rooibosstore.co.za
RooibosStore
 
Karla Arzu
Karla ArzuKarla Arzu
Karla Arzu
Eliezer Sanchez
 

Destacado (20)

revised CV
revised CVrevised CV
revised CV
 
9
99
9
 
2016 Mercy Home Poker Night
2016 Mercy Home Poker Night2016 Mercy Home Poker Night
2016 Mercy Home Poker Night
 
BROS Compagnons als adviseur voor het Trendbureau Overijssel
BROS Compagnons als adviseur voor het Trendbureau OverijsselBROS Compagnons als adviseur voor het Trendbureau Overijssel
BROS Compagnons als adviseur voor het Trendbureau Overijssel
 
HeroBusAd
HeroBusAdHeroBusAd
HeroBusAd
 
Nvr vio stor qvr 5.1
Nvr vio stor qvr 5.1Nvr vio stor qvr 5.1
Nvr vio stor qvr 5.1
 
Job Placement Success Stories
Job Placement Success StoriesJob Placement Success Stories
Job Placement Success Stories
 
Awesome birthday party suggestions
Awesome birthday party suggestionsAwesome birthday party suggestions
Awesome birthday party suggestions
 
ColinResume2016 (1)
ColinResume2016 (1)ColinResume2016 (1)
ColinResume2016 (1)
 
ALO Poster
ALO PosterALO Poster
ALO Poster
 
Cevizli Bosch Kombi Servisi - 337
Cevizli Bosch Kombi Servisi - 337Cevizli Bosch Kombi Servisi - 337
Cevizli Bosch Kombi Servisi - 337
 
A study of dipole antennas using mat lab
A study of dipole antennas using mat labA study of dipole antennas using mat lab
A study of dipole antennas using mat lab
 
Tales & Theatre as Teaching Tools
Tales & Theatre as Teaching ToolsTales & Theatre as Teaching Tools
Tales & Theatre as Teaching Tools
 
La televisión como medio de comunicacion
La televisión como medio de comunicacion La televisión como medio de comunicacion
La televisión como medio de comunicacion
 
GD1Brochure
GD1BrochureGD1Brochure
GD1Brochure
 
Hea 2016 drones, bones and mobile phones
Hea 2016 drones, bones and mobile phonesHea 2016 drones, bones and mobile phones
Hea 2016 drones, bones and mobile phones
 
Feliz dia mama
Feliz dia mamaFeliz dia mama
Feliz dia mama
 
Annique February Beaute 2016 - To order visit www.rooibosstore.co.za
Annique February Beaute 2016  - To order visit www.rooibosstore.co.za Annique February Beaute 2016  - To order visit www.rooibosstore.co.za
Annique February Beaute 2016 - To order visit www.rooibosstore.co.za
 
Adesivo pirulito
Adesivo pirulitoAdesivo pirulito
Adesivo pirulito
 
Karla Arzu
Karla ArzuKarla Arzu
Karla Arzu
 

Similar a VIRUS INFORMATICOS

Los virus 10 b
Los virus 10 bLos virus 10 b
Los virus 10 b
estefan25
 
Curso informatica forense
Curso informatica forenseCurso informatica forense
Curso informatica forenseDiana Plata
 
Virus
Virus Virus
Virus
Jpinela70
 
Virus informático
Virus informático Virus informático
Virus
VirusVirus
Virus
jhonmero11
 
Qué son los virus informáticos
Qué son los virus informáticosQué son los virus informáticos
Qué son los virus informáticosEdgar Wilson
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
Diego Romero
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computadorDiego Romero
 
el virus.pptx
el virus.pptxel virus.pptx
el virus.pptx
JuanluizAchamizo
 
Exposición en grupo
Exposición en grupoExposición en grupo
Exposición en grupoatarys26
 
Qué son los virus informáticos
Qué son los virus informáticosQué son los virus informáticos
Qué son los virus informáticosRichard-Mendoza
 
Qué son los virus informáticos
Qué son los virus informáticosQué son los virus informáticos
Qué son los virus informáticoscelinapalacio
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
williamandres01
 
Virus informático
Virus informáticoVirus informático
Virus informático
naty2212
 
Presentacion de los virus
Presentacion de los virusPresentacion de los virus
Presentacion de los virus
SaulSAES
 
Trabajo de informática
Trabajo de informáticaTrabajo de informática
Trabajo de informática
Kriss Kmacho
 
Virus informático
Virus informáticoVirus informático
Virus informático
naty2212
 
Virus informático
Virus informáticoVirus informático
Virus informático
naty2212
 

Similar a VIRUS INFORMATICOS (20)

Los virus 10 b
Los virus 10 bLos virus 10 b
Los virus 10 b
 
Curso informatica forense
Curso informatica forenseCurso informatica forense
Curso informatica forense
 
Virus
Virus Virus
Virus
 
Virus informático
Virus informático Virus informático
Virus informático
 
Virus
VirusVirus
Virus
 
Qué son los virus informáticos
Qué son los virus informáticosQué son los virus informáticos
Qué son los virus informáticos
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Tatiana
TatianaTatiana
Tatiana
 
el virus.pptx
el virus.pptxel virus.pptx
el virus.pptx
 
Exposición en grupo
Exposición en grupoExposición en grupo
Exposición en grupo
 
Qué son los virus informáticos
Qué son los virus informáticosQué son los virus informáticos
Qué son los virus informáticos
 
Qué son los virus informáticos
Qué son los virus informáticosQué son los virus informáticos
Qué son los virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Presentacion de los virus
Presentacion de los virusPresentacion de los virus
Presentacion de los virus
 
Trabajo de informática
Trabajo de informáticaTrabajo de informática
Trabajo de informática
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 

Último

blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
JosvilAngel
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
Javier Lasa
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
bgonzalezm20
 
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
XxsmalXxYT
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
edepjuanorozco
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
Fernando Tellado
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
jesusmedina766305
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
AlexanderCR12
 
Biografía Eugenio Díaz Castro su vida y su libros
Biografía Eugenio  Díaz Castro su vida y su librosBiografía Eugenio  Díaz Castro su vida y su libros
Biografía Eugenio Díaz Castro su vida y su libros
jhannimejia
 
caso clinico de trastorno de personalidad obsesivo- compulsivo.pdf
caso clinico de trastorno de personalidad obsesivo- compulsivo.pdfcaso clinico de trastorno de personalidad obsesivo- compulsivo.pdf
caso clinico de trastorno de personalidad obsesivo- compulsivo.pdf
RoxanaJuarezTello
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
erick502105
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
mcavero2019
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
vicenteariana54
 

Último (14)

blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
 
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
 
Biografía Eugenio Díaz Castro su vida y su libros
Biografía Eugenio  Díaz Castro su vida y su librosBiografía Eugenio  Díaz Castro su vida y su libros
Biografía Eugenio Díaz Castro su vida y su libros
 
caso clinico de trastorno de personalidad obsesivo- compulsivo.pdf
caso clinico de trastorno de personalidad obsesivo- compulsivo.pdfcaso clinico de trastorno de personalidad obsesivo- compulsivo.pdf
caso clinico de trastorno de personalidad obsesivo- compulsivo.pdf
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
 

VIRUS INFORMATICOS

  • 2.  ¿Qué son los virus informáticos? Un virus informático es un programa que puede infectar a otros programas, modificándolos de tal manera que causen daño en el acto (borrar o dañar archivos) o afectar su rendimiento o seguridad.
  • 3.  ¿Qué hacen los virus? Cuando un virus lleva a cabo la acción para la que había sido creado, se dice que se ejecuta la carga, pueden ser bastante maliciosos e intentan producir un daño irreparable al ordenador personal destrozando archivos, desplazando/sobrescribiendo el sector de arranque principal, borrando los contenidos del disco duro o incluso escribiendo sobre la BIOS, dejando inutilizable el equipo.
  • 4.  ¿Cómo se transmiten los virus? La forma más común en que se transmiten los virus es por transferencia de archivos, descarga o ejecución de archivos adjuntos a correos. También usted puede encontrarse con un virus simplemente visitando ciertos tipos de páginas web que utilizan un componente llamado ActiveX o Java Applet. Además, usted puede ser infectado por un virus simplemente leyendo un e-mail dentro de ciertos tipos de programas de e-mail como Outlook o Outlook Express
  • 5.  TIPOS DE VIRUS INFORMÁTICOS Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por sí solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo").
  • 6.  TIPOS DE VIRUS INFORMÁTICOS Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!
  • 8.  CÓMO PROTEGERSE DE LOS VIRUS INFORMÁTICOS Instale en su computador un software Antivirus confiable (ver lista de opciones en la siguiente sección). Actualice con frecuencia su software Antivirus (mínimo dos veces al mes). Analice con un software Antivirus actualizado, cualquier correo electrónico antes de abrirlo, así conozca usted al remitente. Analice siempre con un software Antivirus los archivos en disquete o Cd-Rom antes de abrirlos o copiarlos a su computador. No descargue, ni mucho menos ejecute, archivos adjuntos (attachement) a un mensaje de correo electrónico sin antes verificar con la persona que supuestamente envió el mensaje, si efectivamente lo hizo.