SlideShare una empresa de Scribd logo
1 de 10
SEGURIDAD INFORMATICA Nombre: Cristian Camilo atehortua gallo Grado: 9c Profesora: Alba Inés Giraldo Materia: computadores Ins.Edu.Tecnica Industrial Simona Duque.
PRINCIPALES  ANTIVIRUS McAfee Symantec (Norton)Kaspersky NOD-32AVG anti-virusBitDefenderAvast! Zone Alarm Antivirus AntivirSophosPER Antivirus
DEFINICION La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.
El concepto de seguridad de la información debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes medios o formas.
TIPOS DE ANTIVIRUS Virus residentes La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados, Algunos ejemplos de este tipo de virus son: Randex, CMJ, Mueve, MrKlunky. Virus de acción directa Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos. Virus de sobre escritura Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.
Virus de boot o de arranque Los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco (tanto un disquete como un disco duro respectivamente). En ella se guarda la información esencial sobre las características del disco y se encuentra un programa que permite arrancar el ordenador. Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el sector de arranque de los disquetes. Cuando un ordenador se pone en marcha con un disquete infectado, el virus de boot infectará a su vez el disco duro. El objetivo de estos virus es la infección de los ficheros creados usando determinadas aplicaciones que contengan macros: documentos de Word (ficheros con extensión DOC), hojas de cálculo de Excel (ficheros con extensión XLS), bases de datos de Access (ficheros con extensión MDB), presentaciones de PowerPoint (ficheros con extensión PPS), ficheros de Corel Draw, etc. Las macros son micro-programas asociados a un fichero, que sirven para automatizar complejos conjuntos de operaciones. Al ser programas, las macros pueden ser infectadas.
Virus de enlace o directorio Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos. [] Virus cifrados Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a sí mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar. [Virus polimórficos Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar.
Virus multipartites Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc. Virus de Fichero Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos. Virus de FAT La Tabla de Asignación de Ficheros o FAT es la sección de un disco utilizada para enlazar la información contenida en éste. Se trata de un elemento fundamental en el sistema. Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para el normal funcionamiento del ordenador.
conclusión En el caso de los virus de computadoras la propagación es principalmente a través del envió de archivos adjuntos vía emails. Sin embargo existen otras formas de propagación no tradicional que se verán a continuación.Antes de ejecutar un archivo, hay que tener cuidado con la "extensión" del mismo. La extensión de un archivo son las últimas letras luego del punto. Por ejemplo el archivo "análisis.doc" tiene ".doc." como extensión
bibliografia http://www.wikipedia.com http://www.google.com http://www.sitiargentino.com

Más contenido relacionado

La actualidad más candente (13)

Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Taller4; katherine gualotuña
Taller4; katherine gualotuñaTaller4; katherine gualotuña
Taller4; katherine gualotuña
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Trabajo práctio nº 3 seguridad informática
Trabajo práctio nº 3 seguridad informática Trabajo práctio nº 3 seguridad informática
Trabajo práctio nº 3 seguridad informática
 
Virus informaticossandraykarina
Virus informaticossandraykarinaVirus informaticossandraykarina
Virus informaticossandraykarina
 
Tipos de virus Michelle
Tipos de virus MichelleTipos de virus Michelle
Tipos de virus Michelle
 
Presentaciónd de virus
Presentaciónd de virusPresentaciónd de virus
Presentaciónd de virus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica 01
Seguridad informatica 01Seguridad informatica 01
Seguridad informatica 01
 
Compu Gabo
Compu GaboCompu Gabo
Compu Gabo
 
Seguridad inform tica_1
Seguridad inform tica_1Seguridad inform tica_1
Seguridad inform tica_1
 
Antivirus
AntivirusAntivirus
Antivirus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Destacado

Guia informaticabasica
Guia informaticabasicaGuia informaticabasica
Guia informaticabasica
linda31
 
Manual de cadena de custodia
Manual de cadena de custodiaManual de cadena de custodia
Manual de cadena de custodia
Mona Beautifull
 
Informatica respaldo
Informatica respaldoInformatica respaldo
Informatica respaldo
Rul Castro
 
Measures of association 2013
Measures of association 2013Measures of association 2013
Measures of association 2013
dinahoefer11
 
Formacinprofesionalintegralfpi 130321104837-phpapp02
Formacinprofesionalintegralfpi 130321104837-phpapp02Formacinprofesionalintegralfpi 130321104837-phpapp02
Formacinprofesionalintegralfpi 130321104837-phpapp02
Edwnmarin
 

Destacado (20)

cristian
cristiancristian
cristian
 
Form refactoring
Form refactoringForm refactoring
Form refactoring
 
Guia 3 matlab
Guia 3 matlabGuia 3 matlab
Guia 3 matlab
 
Análisis Financiero
Análisis FinancieroAnálisis Financiero
Análisis Financiero
 
Managing Human Resources for Health - 2010
Managing Human Resources for Health - 2010Managing Human Resources for Health - 2010
Managing Human Resources for Health - 2010
 
Monografía de Análisis de Estados Financieros.
Monografía de Análisis de Estados Financieros.Monografía de Análisis de Estados Financieros.
Monografía de Análisis de Estados Financieros.
 
20100116 01 Word Pressテンプレートのカスタマイズ&Xml出力
20100116 01 Word Pressテンプレートのカスタマイズ&Xml出力20100116 01 Word Pressテンプレートのカスタマイズ&Xml出力
20100116 01 Word Pressテンプレートのカスタマイズ&Xml出力
 
Guia informaticabasica
Guia informaticabasicaGuia informaticabasica
Guia informaticabasica
 
Manual de cadena de custodia
Manual de cadena de custodiaManual de cadena de custodia
Manual de cadena de custodia
 
Cápsula 1. estudios de mercado
Cápsula 1. estudios de mercadoCápsula 1. estudios de mercado
Cápsula 1. estudios de mercado
 
C:\Fakepath\Christie
C:\Fakepath\ChristieC:\Fakepath\Christie
C:\Fakepath\Christie
 
Estrategias competitivas básicas
Estrategias competitivas básicasEstrategias competitivas básicas
Estrategias competitivas básicas
 
Glosario Internet
Glosario InternetGlosario Internet
Glosario Internet
 
Informatica respaldo
Informatica respaldoInformatica respaldo
Informatica respaldo
 
Virus informatico jonathan gelves arciniegas
Virus informatico jonathan gelves arciniegasVirus informatico jonathan gelves arciniegas
Virus informatico jonathan gelves arciniegas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Measures of association 2013
Measures of association 2013Measures of association 2013
Measures of association 2013
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Trabajoenfasis4juandavidvelez
Trabajoenfasis4juandavidvelezTrabajoenfasis4juandavidvelez
Trabajoenfasis4juandavidvelez
 
Formacinprofesionalintegralfpi 130321104837-phpapp02
Formacinprofesionalintegralfpi 130321104837-phpapp02Formacinprofesionalintegralfpi 130321104837-phpapp02
Formacinprofesionalintegralfpi 130321104837-phpapp02
 

Similar a cristian

Virus,%20 gusanos%20y%20troyanos[1], mary
Virus,%20 gusanos%20y%20troyanos[1], maryVirus,%20 gusanos%20y%20troyanos[1], mary
Virus,%20 gusanos%20y%20troyanos[1], mary
nelly
 
Virus%2c%20 gusanos%20y%20troyanos[2]
Virus%2c%20 gusanos%20y%20troyanos[2]Virus%2c%20 gusanos%20y%20troyanos[2]
Virus%2c%20 gusanos%20y%20troyanos[2]
diana
 
Virus, gusanos y troyanos
Virus, gusanos y troyanosVirus, gusanos y troyanos
Virus, gusanos y troyanos
Gabriela
 
Virus, gusanos y troyanos
Virus, gusanos y troyanosVirus, gusanos y troyanos
Virus, gusanos y troyanos
mat3matik
 
Virus, gusanos y troyanos
Virus, gusanos y troyanosVirus, gusanos y troyanos
Virus, gusanos y troyanos
samantha
 
Virus, gusanos y troyanos15
Virus, gusanos y troyanos15Virus, gusanos y troyanos15
Virus, gusanos y troyanos15
Ramon
 
Virus,%20 gusanos%20y%20troyanos[1]
Virus,%20 gusanos%20y%20troyanos[1]Virus,%20 gusanos%20y%20troyanos[1]
Virus,%20 gusanos%20y%20troyanos[1]
tanztanz
 
Virus, gusanos y troyanos
Virus, gusanos y troyanosVirus, gusanos y troyanos
Virus, gusanos y troyanos
erikapoh
 
Virus, gusanos y troyanos
Virus, gusanos y troyanosVirus, gusanos y troyanos
Virus, gusanos y troyanos
142918
 
Virus, gusanos y troyanos
Virus, gusanos y troyanosVirus, gusanos y troyanos
Virus, gusanos y troyanos
Gabriela
 
Virus%2c gusanos y troyanos
Virus%2c gusanos y troyanosVirus%2c gusanos y troyanos
Virus%2c gusanos y troyanos
Marilupe
 

Similar a cristian (20)

nicolevillacisavila
nicolevillacisavilanicolevillacisavila
nicolevillacisavila
 
seguridad de la informacion virus y antivirus
seguridad de la informacion virus y antivirusseguridad de la informacion virus y antivirus
seguridad de la informacion virus y antivirus
 
cristinabarragan
cristinabarragancristinabarragan
cristinabarragan
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Tipos de Virus
Tipos de VirusTipos de Virus
Tipos de Virus
 
Tipos de virus y como funcionan.
Tipos de virus y como funcionan.Tipos de virus y como funcionan.
Tipos de virus y como funcionan.
 
Informatica
InformaticaInformatica
Informatica
 
VERO Y VERA.ppt
VERO Y VERA.pptVERO Y VERA.ppt
VERO Y VERA.ppt
 
Virus,%20 gusanos%20y%20troyanos[1], mary
Virus,%20 gusanos%20y%20troyanos[1], maryVirus,%20 gusanos%20y%20troyanos[1], mary
Virus,%20 gusanos%20y%20troyanos[1], mary
 
Virus%2c%20 gusanos%20y%20troyanos[2]
Virus%2c%20 gusanos%20y%20troyanos[2]Virus%2c%20 gusanos%20y%20troyanos[2]
Virus%2c%20 gusanos%20y%20troyanos[2]
 
Virus, gusanos y troyanos
Virus, gusanos y troyanosVirus, gusanos y troyanos
Virus, gusanos y troyanos
 
Virus, gusanos y troyanos
Virus, gusanos y troyanosVirus, gusanos y troyanos
Virus, gusanos y troyanos
 
Virus, gusanos y troyanos
Virus, gusanos y troyanosVirus, gusanos y troyanos
Virus, gusanos y troyanos
 
Virus, gusanos y troyanos15
Virus, gusanos y troyanos15Virus, gusanos y troyanos15
Virus, gusanos y troyanos15
 
Virus,%20 gusanos%20y%20troyanos[1]
Virus,%20 gusanos%20y%20troyanos[1]Virus,%20 gusanos%20y%20troyanos[1]
Virus,%20 gusanos%20y%20troyanos[1]
 
Virus, gusanos y troyanos
Virus, gusanos y troyanosVirus, gusanos y troyanos
Virus, gusanos y troyanos
 
Virus, gusanos y troyanos
Virus, gusanos y troyanosVirus, gusanos y troyanos
Virus, gusanos y troyanos
 
Virus, gusanos y troyanos
Virus, gusanos y troyanosVirus, gusanos y troyanos
Virus, gusanos y troyanos
 
Virus%2c gusanos y troyanos
Virus%2c gusanos y troyanosVirus%2c gusanos y troyanos
Virus%2c gusanos y troyanos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Más de lasestructuras (20)

Csfgghrfgjffgokygvuklgyyjk78iy
Csfgghrfgjffgokygvuklgyyjk78iyCsfgghrfgjffgokygvuklgyyjk78iy
Csfgghrfgjffgokygvuklgyyjk78iy
 
cristian
cristiancristian
cristian
 
Doc1
Doc1Doc1
Doc1
 
Proyecto de vida jessica duque
Proyecto de vida  jessica duqueProyecto de vida  jessica duque
Proyecto de vida jessica duque
 
Proyecto de vida !! jb
Proyecto de vida !! jbProyecto de vida !! jb
Proyecto de vida !! jb
 
Paz9e
Paz9ePaz9e
Paz9e
 
Nallive murillo vergara
Nallive   murillo  vergaraNallive   murillo  vergara
Nallive murillo vergara
 
Karen bean cobain
Karen bean cobainKaren bean cobain
Karen bean cobain
 
Las estructuras
Las estructurasLas estructuras
Las estructuras
 
Las estructuras
Las estructurasLas estructuras
Las estructuras
 
Consecuencias de la drogadicción
Consecuencias de la drogadicciónConsecuencias de la drogadicción
Consecuencias de la drogadicción
 
Leidy a
Leidy  aLeidy  a
Leidy a
 
Marco metodologico
Marco metodologicoMarco metodologico
Marco metodologico
 
Leidy
LeidyLeidy
Leidy
 
Taller 1 creatibidad
Taller 1 creatibidad Taller 1 creatibidad
Taller 1 creatibidad
 
Daniel 9 C
Daniel 9 CDaniel 9 C
Daniel 9 C
 
Explicacion del mapa conceptual
Explicacion del mapa conceptualExplicacion del mapa conceptual
Explicacion del mapa conceptual
 
Explicacion del mapa conceptual
Explicacion del mapa conceptualExplicacion del mapa conceptual
Explicacion del mapa conceptual
 
Taller 1 creatividad
Taller 1 creatividadTaller 1 creatividad
Taller 1 creatividad
 
La creatividad
La   creatividadLa   creatividad
La creatividad
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (12)

Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 

cristian

  • 1. SEGURIDAD INFORMATICA Nombre: Cristian Camilo atehortua gallo Grado: 9c Profesora: Alba Inés Giraldo Materia: computadores Ins.Edu.Tecnica Industrial Simona Duque.
  • 2. PRINCIPALES ANTIVIRUS McAfee Symantec (Norton)Kaspersky NOD-32AVG anti-virusBitDefenderAvast! Zone Alarm Antivirus AntivirSophosPER Antivirus
  • 3. DEFINICION La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.
  • 4. El concepto de seguridad de la información debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes medios o formas.
  • 5. TIPOS DE ANTIVIRUS Virus residentes La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados, Algunos ejemplos de este tipo de virus son: Randex, CMJ, Mueve, MrKlunky. Virus de acción directa Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos. Virus de sobre escritura Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.
  • 6. Virus de boot o de arranque Los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco (tanto un disquete como un disco duro respectivamente). En ella se guarda la información esencial sobre las características del disco y se encuentra un programa que permite arrancar el ordenador. Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el sector de arranque de los disquetes. Cuando un ordenador se pone en marcha con un disquete infectado, el virus de boot infectará a su vez el disco duro. El objetivo de estos virus es la infección de los ficheros creados usando determinadas aplicaciones que contengan macros: documentos de Word (ficheros con extensión DOC), hojas de cálculo de Excel (ficheros con extensión XLS), bases de datos de Access (ficheros con extensión MDB), presentaciones de PowerPoint (ficheros con extensión PPS), ficheros de Corel Draw, etc. Las macros son micro-programas asociados a un fichero, que sirven para automatizar complejos conjuntos de operaciones. Al ser programas, las macros pueden ser infectadas.
  • 7. Virus de enlace o directorio Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos. [] Virus cifrados Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a sí mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar. [Virus polimórficos Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar.
  • 8. Virus multipartites Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc. Virus de Fichero Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos. Virus de FAT La Tabla de Asignación de Ficheros o FAT es la sección de un disco utilizada para enlazar la información contenida en éste. Se trata de un elemento fundamental en el sistema. Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para el normal funcionamiento del ordenador.
  • 9. conclusión En el caso de los virus de computadoras la propagación es principalmente a través del envió de archivos adjuntos vía emails. Sin embargo existen otras formas de propagación no tradicional que se verán a continuación.Antes de ejecutar un archivo, hay que tener cuidado con la "extensión" del mismo. La extensión de un archivo son las últimas letras luego del punto. Por ejemplo el archivo "análisis.doc" tiene ".doc." como extensión