SlideShare una empresa de Scribd logo
1 de 10
Un virus informático es un malware que
tiene como objetivo alterar el normal
funcionamiento de la computadora, sin el
permiso o conocimiento del usuario.
s
HISTORIA DE LOS VIRUS
INFORMÁTICOS
En 1985 aparecieron los primeros caballos de Troya
disfrazados como un programa de mejora de gráficos
llamado EGABTR que es un juego .
Entre los años 1986 y 1987 apareció el virus Brain que se
extendió por todo el mundo.
En 1988 apareció el virus Stone y el gusano de internet que
se extendió en estados unidos a través de una red
informática.
En 1989 apareció el virus Dark Avenger el primer infector
mas rápido seguido por el virus polimórfico en 1990.
En 1995 se creo el primer virus de lenguaje de macros,
WinWord Concept.
SINTOMAS QUE INDICAN LA PRESENCIA DE
VIRUS
Cambio de longitud de los programas
Cambio de la feche y hora de archivos
Retardos al cargar un programa
Operación mas lenta del sistema
Mensajes de error inusuales
Actividad extraña en la pantalla
Fallas al bootear el equipo
Reducción de la capacidad de memoria.
CÓMO SE TRANSMITEN LOS VIRUS
Disquetes u otros medios de almacenamiento
removibles.
Redes informáticas.
Mensajes de correo electrónico (con archivos
anexados).
Software descargado de internet.
Visitando ciertas paginas web (xxx,juegos en
línea, etc.).
CÓMO PREVENIR LOS VIRUS INFORMÁTICOS
1. Se pueden evitar con los siguientes métodos
 Antivirus : eliminan los virus.
 Antiespias : eliminan los espías.
 Parches de Microsoft: importante ya que sin el
parche se puede correr el riesgo de que el sistema
operativo se infecte.
 Corta fuegos : evita la salida o el ingreso de
cualquier aplicación o archivo malicioso.
TIPOS DE VIRUS INFORMATICOS
 Caballo de Troya: programa dañino, se ejecuta una ves.
 Gusano o worn: su finalidad es consumir la memoria del sistema.
 Virus de macros: afectan a archivos y pantallas que los contienen
haciéndose pasar por una macro y actúan hasta que el archivo se
utiliza.
 Virus de sobre escritura: sobrescriben en el interior de los archivos
atacados haciendo que se pierda el contenido de los mismos.
 Virus de programa: comúnmente infectan a archivos con extensiones
como exe, com, ovl, drv entre otros y los mas afectados son exe y com.
 Virus falsos o hoax : son masajes de correo electrónico y redes que
normalmente informan acerca de peligro de infección de virus cuyo
objetivo es sobrecargar el flujo de información de redes.
 Virus recientes : se localizan memoria de la computadora y desde ella
esperan la ejecución de algún programa o archivo.
 Virus de enlace o directorio: modifican las direcciones que permiten, a
nivel interno, acceder a cada archivo.
 Virus mutantes o polimórficos : son virus que hacen uso de la misma
tecnología dificultando la detección y eliminación de virus
L
DAÑOS CAUSADOS POR LOS
VIRUS
Modificación, eliminación de programas y
archivos.
Hacer que el sistema funcione mas
lentamente.
Robo de información confidencial.
Saturación de una red.
Acabar con el espacio libre del disco duro.
ANTIVIRUS
Es un programa de computadora cuyo
propósito es combatir y erradicar los virus
informáticos . Para que un antivirus sea
productivo y efectivo hay que configurarlo
de tal forma que aprovechemos todas las
cualidades que ellos poseen.
Los antivirus son una herramienta
simple cuyo objetivo es detectar y
eliminar virus informáticos. Nacieron
durante la década de 1980.
VACUNAS
Las vacunas son productos bastante
más sencillos que los programas
antivirus. Estos últimos, que con su
configuración actual se han convertido
en grandes programas, además de
prevenir y eliminar los virus conocidos,
presentan funciones de cortafuegos y
contra los programas espía, el phishing,
los troyanos o los rootkits. La vacuna
simplemente trata de eliminar los
virus.
TIPOS DE VACUNASCA: Detección y desinfección : Son vacunas que
detectan archivos infectados y que pueden
desinfectarlos.
CB: Comparación por firmas : Son vacunas que
comparan las firmas de archivos sospechosos para
saber si están infectados.
CB: Por métodos heurísticos : son vacunas que usan
métodos heuríticos para comparar archivos.
CC : Invocado por el usuario: son vacunas que se
activan instantáneamente con el usuario.
CC : Invocado por la actividad del sistema: son vacunas
que se activan instantáneamente por la actividad del
sistema Windows xp/ vista.
CC : Detección y aborto de la acción : son vacunas que
detectan archivos infectados y detienen las acciones que
causan los virus.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Virus informatico 1
Virus informatico 1Virus informatico 1
Virus informatico 1
 
gusano informático.
gusano informático.gusano informático.
gusano informático.
 
gusanos informaticos
gusanos informaticosgusanos informaticos
gusanos informaticos
 
Trabajo tecnologia virus
Trabajo tecnologia virusTrabajo tecnologia virus
Trabajo tecnologia virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
virus y antivirus informatico
virus y antivirus informaticovirus y antivirus informatico
virus y antivirus informatico
 
Gusano Informatico
Gusano InformaticoGusano Informatico
Gusano Informatico
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
virus informatico
virus informaticovirus informatico
virus informatico
 
WORM O GUSANO INFORMÁTICO
WORM O GUSANO INFORMÁTICOWORM O GUSANO INFORMÁTICO
WORM O GUSANO INFORMÁTICO
 
Virus y vacunas informática
Virus y vacunas informáticaVirus y vacunas informática
Virus y vacunas informática
 
Diapositivas informatica julian camargo
Diapositivas informatica julian camargoDiapositivas informatica julian camargo
Diapositivas informatica julian camargo
 
tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticos
 
Investigacion Gusanos Informaticos
Investigacion Gusanos InformaticosInvestigacion Gusanos Informaticos
Investigacion Gusanos Informaticos
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 

Destacado

Portfolio Innovadis
Portfolio InnovadisPortfolio Innovadis
Portfolio InnovadisInnovadis BV
 
QUESTIONARIO COMPORTAMENTI A RISCHIO
QUESTIONARIO COMPORTAMENTI A RISCHIOQUESTIONARIO COMPORTAMENTI A RISCHIO
QUESTIONARIO COMPORTAMENTI A RISCHIOEUtimuovi
 
Impress gere, marta i sergi
Impress gere, marta i sergiImpress gere, marta i sergi
Impress gere, marta i sergisegermar
 
Com podeu emprar_slideshare
Com podeu emprar_slideshareCom podeu emprar_slideshare
Com podeu emprar_slidesharehelganiorte
 
Estructura del ser humano
Estructura del ser humanoEstructura del ser humano
Estructura del ser humanobelenpazminor
 
Morin, edgar antropologIa de la libertad
Morin, edgar   antropologIa de la libertadMorin, edgar   antropologIa de la libertad
Morin, edgar antropologIa de la libertadLILI
 
Una gran experiencia
Una gran experienciaUna gran experiencia
Una gran experienciaJudithSerra
 
Beneficios del coprocesamiento de afr
Beneficios del coprocesamiento de afrBeneficios del coprocesamiento de afr
Beneficios del coprocesamiento de afrxioale
 
Medica news dec 2010
Medica news dec 2010Medica news dec 2010
Medica news dec 2010claywell123
 
Liderazgo de impacto m.urigüen
Liderazgo de impacto m.urigüenLiderazgo de impacto m.urigüen
Liderazgo de impacto m.urigüenMónica Urigüen
 
Aparato respiratorio
Aparato respiratorioAparato respiratorio
Aparato respiratoriogramansilla
 
Suport audiovisual
Suport audiovisualSuport audiovisual
Suport audiovisualneusrm1
 
hayde pp4 mc
hayde pp4 mchayde pp4 mc
hayde pp4 mcSOFIALT
 

Destacado (20)

Acsat roll out plan 2010
Acsat roll out plan 2010Acsat roll out plan 2010
Acsat roll out plan 2010
 
Portfolio Innovadis
Portfolio InnovadisPortfolio Innovadis
Portfolio Innovadis
 
QUESTIONARIO COMPORTAMENTI A RISCHIO
QUESTIONARIO COMPORTAMENTI A RISCHIOQUESTIONARIO COMPORTAMENTI A RISCHIO
QUESTIONARIO COMPORTAMENTI A RISCHIO
 
Impress gere, marta i sergi
Impress gere, marta i sergiImpress gere, marta i sergi
Impress gere, marta i sergi
 
Hochkoenig nachrichten 2010 11
Hochkoenig nachrichten 2010 11Hochkoenig nachrichten 2010 11
Hochkoenig nachrichten 2010 11
 
Com podeu emprar_slideshare
Com podeu emprar_slideshareCom podeu emprar_slideshare
Com podeu emprar_slideshare
 
Estructura del ser humano
Estructura del ser humanoEstructura del ser humano
Estructura del ser humano
 
Morin, edgar antropologIa de la libertad
Morin, edgar   antropologIa de la libertadMorin, edgar   antropologIa de la libertad
Morin, edgar antropologIa de la libertad
 
Una gran experiencia
Una gran experienciaUna gran experiencia
Una gran experiencia
 
Beneficios del coprocesamiento de afr
Beneficios del coprocesamiento de afrBeneficios del coprocesamiento de afr
Beneficios del coprocesamiento de afr
 
Imagens
ImagensImagens
Imagens
 
Medica news dec 2010
Medica news dec 2010Medica news dec 2010
Medica news dec 2010
 
David
DavidDavid
David
 
o_2011 muv261_pr15
o_2011 muv261_pr15o_2011 muv261_pr15
o_2011 muv261_pr15
 
Acontece370
Acontece370 Acontece370
Acontece370
 
Liderazgo de impacto m.urigüen
Liderazgo de impacto m.urigüenLiderazgo de impacto m.urigüen
Liderazgo de impacto m.urigüen
 
Aparato respiratorio
Aparato respiratorioAparato respiratorio
Aparato respiratorio
 
Suport audiovisual
Suport audiovisualSuport audiovisual
Suport audiovisual
 
hayde pp4 mc
hayde pp4 mchayde pp4 mc
hayde pp4 mc
 
Perder peso
Perder pesoPerder peso
Perder peso
 

Similar a Vaca emilce m (20)

Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Presentación1
Presentación1Presentación1
Presentación1
 
virus y vacunas informaticas 1
virus y vacunas informaticas 1virus y vacunas informaticas 1
virus y vacunas informaticas 1
 
Informatica zol virus informatico
Informatica zol virus informaticoInformatica zol virus informatico
Informatica zol virus informatico
 
Yo virus y vacunas inform+íticas henry 2
Yo virus y vacunas inform+íticas henry 2Yo virus y vacunas inform+íticas henry 2
Yo virus y vacunas inform+íticas henry 2
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaficas
Virus y vacunas informaficasVirus y vacunas informaficas
Virus y vacunas informaficas
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus(1)
Virus(1)Virus(1)
Virus(1)
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus
VirusVirus
Virus
 

Último

ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 

Último (20)

ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 

Vaca emilce m

  • 1. Un virus informático es un malware que tiene como objetivo alterar el normal funcionamiento de la computadora, sin el permiso o conocimiento del usuario. s
  • 2. HISTORIA DE LOS VIRUS INFORMÁTICOS En 1985 aparecieron los primeros caballos de Troya disfrazados como un programa de mejora de gráficos llamado EGABTR que es un juego . Entre los años 1986 y 1987 apareció el virus Brain que se extendió por todo el mundo. En 1988 apareció el virus Stone y el gusano de internet que se extendió en estados unidos a través de una red informática. En 1989 apareció el virus Dark Avenger el primer infector mas rápido seguido por el virus polimórfico en 1990. En 1995 se creo el primer virus de lenguaje de macros, WinWord Concept.
  • 3. SINTOMAS QUE INDICAN LA PRESENCIA DE VIRUS Cambio de longitud de los programas Cambio de la feche y hora de archivos Retardos al cargar un programa Operación mas lenta del sistema Mensajes de error inusuales Actividad extraña en la pantalla Fallas al bootear el equipo Reducción de la capacidad de memoria.
  • 4. CÓMO SE TRANSMITEN LOS VIRUS Disquetes u otros medios de almacenamiento removibles. Redes informáticas. Mensajes de correo electrónico (con archivos anexados). Software descargado de internet. Visitando ciertas paginas web (xxx,juegos en línea, etc.).
  • 5. CÓMO PREVENIR LOS VIRUS INFORMÁTICOS 1. Se pueden evitar con los siguientes métodos  Antivirus : eliminan los virus.  Antiespias : eliminan los espías.  Parches de Microsoft: importante ya que sin el parche se puede correr el riesgo de que el sistema operativo se infecte.  Corta fuegos : evita la salida o el ingreso de cualquier aplicación o archivo malicioso.
  • 6. TIPOS DE VIRUS INFORMATICOS  Caballo de Troya: programa dañino, se ejecuta una ves.  Gusano o worn: su finalidad es consumir la memoria del sistema.  Virus de macros: afectan a archivos y pantallas que los contienen haciéndose pasar por una macro y actúan hasta que el archivo se utiliza.  Virus de sobre escritura: sobrescriben en el interior de los archivos atacados haciendo que se pierda el contenido de los mismos.  Virus de programa: comúnmente infectan a archivos con extensiones como exe, com, ovl, drv entre otros y los mas afectados son exe y com.  Virus falsos o hoax : son masajes de correo electrónico y redes que normalmente informan acerca de peligro de infección de virus cuyo objetivo es sobrecargar el flujo de información de redes.  Virus recientes : se localizan memoria de la computadora y desde ella esperan la ejecución de algún programa o archivo.  Virus de enlace o directorio: modifican las direcciones que permiten, a nivel interno, acceder a cada archivo.  Virus mutantes o polimórficos : son virus que hacen uso de la misma tecnología dificultando la detección y eliminación de virus L
  • 7. DAÑOS CAUSADOS POR LOS VIRUS Modificación, eliminación de programas y archivos. Hacer que el sistema funcione mas lentamente. Robo de información confidencial. Saturación de una red. Acabar con el espacio libre del disco duro.
  • 8. ANTIVIRUS Es un programa de computadora cuyo propósito es combatir y erradicar los virus informáticos . Para que un antivirus sea productivo y efectivo hay que configurarlo de tal forma que aprovechemos todas las cualidades que ellos poseen. Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar virus informáticos. Nacieron durante la década de 1980.
  • 9. VACUNAS Las vacunas son productos bastante más sencillos que los programas antivirus. Estos últimos, que con su configuración actual se han convertido en grandes programas, además de prevenir y eliminar los virus conocidos, presentan funciones de cortafuegos y contra los programas espía, el phishing, los troyanos o los rootkits. La vacuna simplemente trata de eliminar los virus.
  • 10. TIPOS DE VACUNASCA: Detección y desinfección : Son vacunas que detectan archivos infectados y que pueden desinfectarlos. CB: Comparación por firmas : Son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. CB: Por métodos heurísticos : son vacunas que usan métodos heuríticos para comparar archivos. CC : Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. CC : Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema Windows xp/ vista. CC : Detección y aborto de la acción : son vacunas que detectan archivos infectados y detienen las acciones que causan los virus.