SlideShare a Scribd company logo
1 of 34
Un virus informático es un
 malware que tiene por
 objeto alterar el normal
  funcionamiento de la
   computadora, sin el
permiso o el conocimiento
       del usuario.
El primer virus atacó a una máquina IBM Serie 360 (y reconocido
como tal). Fue llamado Creeper, creado en 1972. Este programa
emitía periódicamente en la pantalla el mensaje: «I'm a creeper...
catch me if you can!» (¡Soy una enredadera... agárrame si
puedes!). Para eliminar este problema se creó el primer programa
antivirus denominado Reaper (cortadora).
Sin embargo, el término virus no se adoptaría hasta 1984, pero
éstos ya existían desde antes. Sus inicios fueron en los laboratorios
de Bell Computers. Cuatro programadores (H. Douglas Mellory,
Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un
juego llamado Core War, el cual consistía en ocupar toda la
memoria RAM del equipo contrario en el menor tiempo posible.
Después de 1984, los virus han tenido una gran expansión, desde
los que atacan los sectores de arranque de disquetes hasta los que
se adjuntan en un correo electrónico.
 Losvirus, habitualmente, reemplazan
 archivos ejecutables por otros infectados con
 el código de este. Los virus pueden destruir,
 de manera intencionada, los datos
 almacenados en un ordenador, aunque
 también existen otros más inofensivos, que
 solo se caracterizan por ser molestos.
 Losvirus informáticos tienen,
 básicamente, la función de propagarse a
 través de un software, no se replican a sí
 mismos porque no tienen esa facultad
 como el gusano informático, son muy
 nocivos y algunos contienen además una
 carga dañina (payload) con distintos
 objetivos, desde una simple broma hasta
 realizar daños importantes en los sistemas,
 o bloquear las redes informáticas
 generando tráfico inútil.
 Los
    virus informáticos afectan en mayor o
 menor medida a casi todos los sistemas más
 conocidos y usados en la actualidad.

 Cabeaclarar que un virus informático
 mayoritariamente atacará sólo el sistema
 operativo para el que fue desarrollado,
 aunque ha habido algunos casos de virus
 multiplataforma.
Las mayores incidencias se dan en el sistema operativo Windows debido,
                              entre otras causas, a:


   Su gran popularidad, como               Software como Internet
    sistema operativo, entre los             Explorer y Outlook Express,
    ordenadores personales, PC. Se           desarrollados por Microsoft e
    estima que, en 2007, un 90% de           incluidos de forma
    ellos usaba Windows.                     predeterminada en las últimas
                                             versiones de Windows, son
                                             conocidos por ser vulnerables a
   Falta de seguridad en esta               los virus ya que éstos
    plataforma (situación a la que           aprovechan la ventaja de que
    Microsoft está dando en los              dichos programas están
    últimos años mayor prioridad e           fuertemente integrados en el
    importancia que en el pasado). A         sistema operativo.
    partir de la inclusión del Control
    de Cuentas de Usuario en                La escasa formación de un
    Windows Vista o Windows 7, y             número importante de usuarios
    siempre y cuando no se                   de este sistema, lo que provoca
    desactive, se ha solucionado este        que no se tomen medidas
    problema.                                preventivas por parte de estos,
                                             ya que este sistema está
                                             dirigido de manera mayoritaria
                                             a los usuarios no expertos en
                                             informática.
En otros sistemas operativos como las distribuciones GNU/Linux, BSD, OpenSolaris,
Solaris, Mac OS X y otros basados en Unix las incidencias y ataques son prácticamente
inexistentes. Esto se debe principalmente a:
      Tradicionalmente los                    A diferencia de Windows, son
       programadores y usuarios de              usados para tareas más
       sistemas basados en Unix han             complejas como servidores que
       considerado la seguridad como            por lo general están fuertemente
       una prioridad por lo que hay             protegidos, razón que los hace
       mayores medidas frente a virus,          menos atractivos para un
       tales como la necesidad de               desarrollo de virus o software
       autenticación por parte del              malicioso.
       usuario como administrador o            En el caso particular de las
       root para poder instalar                 distribuciones basadas en
       cualquier programa adicional al          GNU/Linux y gracias al modelo
       sistema.                                 colaborativo, las licencias libres
      Los directorios o carpetas que           y debido a que son más
       contienen los archivos vitales del       populares que otros sistemas
       sistema operativo cuentan con            Unix, la comunidad aporta
       permisos especiales de acceso,           constantemente y en un lapso de
       por lo que no cualquier usuario o        tiempo muy corto
       programa puede acceder                   actualizaciones que resuelven
       fácilmente a ellos para                  bugs y/o agujeros de seguridad
       modificarlos o borrarlos. Existe         que pudieran ser aprovechados
       una jerarquía de permisos y              por algún malware.
       accesos para los usuarios.
 Esun programa dañino que se oculta
 en otro programa legítimo, y que
 produce sus efectos perniciosos al
 ejecutarse este ultimo. En este caso,
 no es capaz de infectar otros archivos
 o soportes, y sólo se ejecuta una vez,
 aunque es suficiente, en la mayoría de
 las ocasiones, para causar su efecto
 destructivo.
 Esun programa cuya única finalidad
 es la de ir consumiendo la memoria
 del sistema, se copia así mismo
 sucesivamente, hasta que desborda
 la RAM, siendo ésta su única acción
 maligna.
 Un macro es una secuencia de órdenes
 de teclado y mouse asignadas a una
 sola tecla, símbolo o comando. Son
 muy útiles cuando este grupo de
 instrucciones se necesitan
 repetidamente. Los virus de macros
 afectan a archivos y plantillas que los
 contienen, haciéndose pasar por una
 macro y actuaran hasta que el archivo
 se abra o utilice.
 Sobrescribenen el interior de los
 archivos atacados, haciendo que se
 pierda el contenido de los mismos.
 Comúnmente    infectan archivos con
 extensiones .EXE, .COM, .OVL, .DRV,
 .BIN, .DLL, y .SYS., los dos primeros
 son atacados más frecuentemente
 por que se utilizan mas.
 Loshoax no son virus ni tienen
 capacidad de reproducirse por si solos.
 Son mensajes de contenido falso que
 incitan al usuario a hacer copias y
 enviarla a sus contactos. Suelen apelar
 a los sentimientos morales ("Ayuda a un
 niño enfermo de cáncer") o al espíritu
 de solidaridad ("Aviso de un nuevo virus
 peligrosísimo") y, en cualquier caso,
 tratan de aprovecharse de la falta de
 experiencia de los internautas novatos.
 Al
   igual de los hoax, no son virus,
 pero son molestos, un ejemplo: una
 página pornográfica que se mueve
 de un lado a otro, y si se le llega a
 dar a errar es posible que salga una
 ventana que diga: OMFG!! No se
 puede cerrar!
 la posibilidad que tienen de diseminarse por
  medio de replicas y copias. Las redes en la
  actualidad ayudan a dicha propagación
  cuando éstas no tienen la seguridad
  adecuada.
 Otros daños que los virus producen a los
  sistemas informáticos son la pérdida de
  información, horas de parada productiva,
  tiempo de reinstalación, etc.
 Hay que tener en cuenta que cada virus
  plantea una situación diferente.
 Existen dos grandes clases de contagio. En la
  primera, el usuario, en un momento dado,
  ejecuta o acepta de forma inadvertida la
  instalación del virus. En la segunda, el programa
  malicioso actúa replicándose a través de las
  redes. En este caso se habla de gusanos.
 Dentro de las contaminaciones más frecuentes
  por interacción del usuario están las siguientes:
 Mensajes que ejecutan automáticamente
  programas (como el programa de correo que
  abre directamente un archivo adjunto).
 Ingeniería
           social, mensajes como ejecute
 este programa y gane un premio, o, más
 comúnmente: Haz 2 clics y gana 2 tonos para
 móvil gratis..

 Entradade información en discos de otros
 usuarios infectados.

 Instalación
           de software modificado o de
 dudosa procedencia.
   Antivirus:
    son programas que tratan de descubrir las trazas
    que ha dejado un software malicioso, para
    detectarlo y eliminarlo, y en algunos casos
    contener o parar la contaminación. Tratan de
    tener controlado el sistema mientras funciona
    parando las vías conocidas de infección y
    notificando al usuario de posibles incidencias de
    seguridad. Por ejemplo, al verse que se crea un
    archivo llamado Win32.EXE.vbs en la carpeta
    C:Windows%System32% en segundo plano, ve
    que es comportamiento sospechoso, salta y avisa
    al usuario.
 Filtros de ficheros: consiste en generar filtros
  de ficheros dañinos si el ordenador está
  conectado a una red. Estos filtros pueden
  usarse, por ejemplo, en el sistema de correos
  o usando técnicas de firewall. En general,
  este sistema proporciona una seguridad
  donde no se requiere la intervención del
  usuario, puede ser muy eficaz, y permitir
  emplear únicamente recursos de forma más
  selectiva.
 Evitar introducir a tu equipo medios de
  almacenamiento extraíbles que consideres que
  pudieran estar infectados con algún virus.
 No instalar software "pirata", pues puede tener
  dudosa procedencia.
 No abrir mensajes provenientes de una
  dirección electrónica desconocida.
 No aceptar e-mails de desconocidos.
 Informarse y utilizar sistemas operativos más
  seguros.
 No abrir documentos sin asegurarnos del tipo
  de archivo. Puede ser un ejecutable o
  incorporar macros en su interior.
Algunas de las acciones de algunos virus son:

   Unirse a un programa instalado en el ordenador permitiendo su
    propagación.

   Mostrar en la pantalla mensajes o imágenes humorísticas,
    generalmente molestas.

   Ralentizar o bloquear el ordenador.

   Destruir la información almacenada en el disco, en algunos casos
    vital para el sistema, que impedirá el funcionamiento del equipo.

   Reducir el espacio en el disco.

   Molestar al usuario cerrando ventanas, moviendo el ratón...
 Unantivirus es una aplicación orientada a
 prevenir, detectar, y eliminar programas
 maliciosos denominados virus, los cuales
 actúan dañando un sistema informático con
 diversas técnicas.
 Kaspersky Anti-virus.
 Panda Security.
 Norton antivirus.
 McAfee.
 avast! y avast! Home
 AVG Anti-Virus y AVG Anti-Virus Free.
 BitDefender.
 F-Prot.
 F-Secure.
 NOD32.
 PC-cillin.
 ZoneAlarm AntiVirus.
   Memoria Ram: los circuitos que permiten almacenar y
    recuperar la información. En un sentido más amplio,
    puede referirse también a sistemas externos de
    almacenamiento, como las unidades de disco o de
    cinta. Por lo general se refiere sólo al semiconductor
    rápido de almacenaje (RAM) conectado directamente
    al procesador Microsoft ® Encarta ® 2009. © 1993-
    2008 Microsoft Corporation. Reservados todos los
    derechos.
   Virus: programa de ordenador que se reproduce a sí
    mismo e interfiere con el hardware de una
    computadora o con su sistema operativo (el software
    básico que controla la computadora). Los virus están
    diseñados para reproducirse y evitar su
    detección.Microsoft ® Encarta ® 2009. © 1993-
    2008 Microsoft Corporation. Reservados todos los
    derechos.
   Hardware: equipo utilizado para el funcionamiento
    de una computadora. El hardware se refiere a los
    componentes materiales de un sistema informático.
    La función de estos componentes suele dividirse en
    tres categorías principales: entrada, salida y
    almacenamiento.Microsoft ® Encarta ® 2009. ©
    1993-2008 Microsoft Corporation. Reservados
    todos los derechos.

   Sistema operativo: software básico que controla una
    computadora. El sistema operativo tiene tres grandes
    funciones: coordina y manipula el hardware del
    ordenador o computadora, como la memoria, las
    impresoras, las unidades de disco, el teclado o el
    mouse; organiza los archivos en diversos dispositivos
    de almacenamiento, como discos flexibles, discos
    duros, discos compactos o cintas magnéticas, y
    gestiona los errores de hardware y la pérdida de
    datos.Microsoft ® Encarta ® 2009. © 1993-2008
    Microsoft Corporation. Reservados todos los
    derechos.
Los virus informáticos: definición, tipos y medidas de prevención

More Related Content

What's hot (15)

Hoja de vida y virus informatica
Hoja de vida y virus informaticaHoja de vida y virus informatica
Hoja de vida y virus informatica
 
Hector david suarez suarez
Hector david suarez suarezHector david suarez suarez
Hector david suarez suarez
 
El Virus InformáTico
El Virus InformáTicoEl Virus InformáTico
El Virus InformáTico
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Control De Virus
Control De VirusControl De Virus
Control De Virus
 
Virus
 Virus Virus
Virus
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus%20inform%C3%A1tico%20paola[1]
Virus%20inform%C3%A1tico%20paola[1]Virus%20inform%C3%A1tico%20paola[1]
Virus%20inform%C3%A1tico%20paola[1]
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus grupo
Virus grupoVirus grupo
Virus grupo
 
Virus Informático
Virus  InformáticoVirus  Informático
Virus Informático
 

Similar to Los virus informáticos: definición, tipos y medidas de prevención

Similar to Los virus informáticos: definición, tipos y medidas de prevención (18)

VIRUS INFORMATICOS I
VIRUS INFORMATICOS IVIRUS INFORMATICOS I
VIRUS INFORMATICOS I
 
Presentacion del parcial
Presentacion del parcialPresentacion del parcial
Presentacion del parcial
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
El Virus InformáTico
El Virus InformáTicoEl Virus InformáTico
El Virus InformáTico
 
Historia del virus tineo....... ramos
Historia del virus tineo....... ramosHistoria del virus tineo....... ramos
Historia del virus tineo....... ramos
 
trabajo de computacion
trabajo de computaciontrabajo de computacion
trabajo de computacion
 
Estefany desarrollo
Estefany desarrolloEstefany desarrollo
Estefany desarrollo
 
Metodo de propagacion de virus
Metodo de propagacion de virusMetodo de propagacion de virus
Metodo de propagacion de virus
 
Metodo de propagacion de virus
Metodo de propagacion de virusMetodo de propagacion de virus
Metodo de propagacion de virus
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTico
 
Trabajo de nathaly_escobar_robles
Trabajo de nathaly_escobar_roblesTrabajo de nathaly_escobar_robles
Trabajo de nathaly_escobar_robles
 
Tlalnepantla11
Tlalnepantla11Tlalnepantla11
Tlalnepantla11
 
Virus Informatico Kla
Virus Informatico KlaVirus Informatico Kla
Virus Informatico Kla
 
Milto2h
Milto2hMilto2h
Milto2h
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
 

Los virus informáticos: definición, tipos y medidas de prevención

  • 1.
  • 2.
  • 3. Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
  • 4.
  • 5. El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora). Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible. Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.
  • 6.
  • 7.  Losvirus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 8.
  • 9.  Losvirus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 10.  Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas más conocidos y usados en la actualidad.  Cabeaclarar que un virus informático mayoritariamente atacará sólo el sistema operativo para el que fue desarrollado, aunque ha habido algunos casos de virus multiplataforma.
  • 11. Las mayores incidencias se dan en el sistema operativo Windows debido, entre otras causas, a:  Su gran popularidad, como  Software como Internet sistema operativo, entre los Explorer y Outlook Express, ordenadores personales, PC. Se desarrollados por Microsoft e estima que, en 2007, un 90% de incluidos de forma ellos usaba Windows. predeterminada en las últimas versiones de Windows, son conocidos por ser vulnerables a  Falta de seguridad en esta los virus ya que éstos plataforma (situación a la que aprovechan la ventaja de que Microsoft está dando en los dichos programas están últimos años mayor prioridad e fuertemente integrados en el importancia que en el pasado). A sistema operativo. partir de la inclusión del Control de Cuentas de Usuario en  La escasa formación de un Windows Vista o Windows 7, y número importante de usuarios siempre y cuando no se de este sistema, lo que provoca desactive, se ha solucionado este que no se tomen medidas problema. preventivas por parte de estos, ya que este sistema está dirigido de manera mayoritaria a los usuarios no expertos en informática.
  • 12. En otros sistemas operativos como las distribuciones GNU/Linux, BSD, OpenSolaris, Solaris, Mac OS X y otros basados en Unix las incidencias y ataques son prácticamente inexistentes. Esto se debe principalmente a:  Tradicionalmente los  A diferencia de Windows, son programadores y usuarios de usados para tareas más sistemas basados en Unix han complejas como servidores que considerado la seguridad como por lo general están fuertemente una prioridad por lo que hay protegidos, razón que los hace mayores medidas frente a virus, menos atractivos para un tales como la necesidad de desarrollo de virus o software autenticación por parte del malicioso. usuario como administrador o  En el caso particular de las root para poder instalar distribuciones basadas en cualquier programa adicional al GNU/Linux y gracias al modelo sistema. colaborativo, las licencias libres  Los directorios o carpetas que y debido a que son más contienen los archivos vitales del populares que otros sistemas sistema operativo cuentan con Unix, la comunidad aporta permisos especiales de acceso, constantemente y en un lapso de por lo que no cualquier usuario o tiempo muy corto programa puede acceder actualizaciones que resuelven fácilmente a ellos para bugs y/o agujeros de seguridad modificarlos o borrarlos. Existe que pudieran ser aprovechados una jerarquía de permisos y por algún malware. accesos para los usuarios.
  • 13.  Esun programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
  • 14.  Esun programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
  • 15.  Un macro es una secuencia de órdenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
  • 16.  Sobrescribenen el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
  • 17.  Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.
  • 18.  Loshoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
  • 19.  Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!
  • 20.  la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada.  Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc.  Hay que tener en cuenta que cada virus plantea una situación diferente.
  • 21.  Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.  Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:  Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).
  • 22.  Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis..  Entradade información en discos de otros usuarios infectados.  Instalación de software modificado o de dudosa procedencia.
  • 23.
  • 24. Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta C:Windows%System32% en segundo plano, ve que es comportamiento sospechoso, salta y avisa al usuario.
  • 25.  Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.
  • 26.  Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus.  No instalar software "pirata", pues puede tener dudosa procedencia.  No abrir mensajes provenientes de una dirección electrónica desconocida.  No aceptar e-mails de desconocidos.  Informarse y utilizar sistemas operativos más seguros.  No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.
  • 27.
  • 28. Algunas de las acciones de algunos virus son:  Unirse a un programa instalado en el ordenador permitiendo su propagación.  Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.  Ralentizar o bloquear el ordenador.  Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.  Reducir el espacio en el disco.  Molestar al usuario cerrando ventanas, moviendo el ratón...
  • 29.
  • 30.  Unantivirus es una aplicación orientada a prevenir, detectar, y eliminar programas maliciosos denominados virus, los cuales actúan dañando un sistema informático con diversas técnicas.
  • 31.  Kaspersky Anti-virus.  Panda Security.  Norton antivirus.  McAfee.  avast! y avast! Home  AVG Anti-Virus y AVG Anti-Virus Free.  BitDefender.  F-Prot.  F-Secure.  NOD32.  PC-cillin.  ZoneAlarm AntiVirus.
  • 32. Memoria Ram: los circuitos que permiten almacenar y recuperar la información. En un sentido más amplio, puede referirse también a sistemas externos de almacenamiento, como las unidades de disco o de cinta. Por lo general se refiere sólo al semiconductor rápido de almacenaje (RAM) conectado directamente al procesador Microsoft ® Encarta ® 2009. © 1993- 2008 Microsoft Corporation. Reservados todos los derechos.  Virus: programa de ordenador que se reproduce a sí mismo e interfiere con el hardware de una computadora o con su sistema operativo (el software básico que controla la computadora). Los virus están diseñados para reproducirse y evitar su detección.Microsoft ® Encarta ® 2009. © 1993- 2008 Microsoft Corporation. Reservados todos los derechos.
  • 33. Hardware: equipo utilizado para el funcionamiento de una computadora. El hardware se refiere a los componentes materiales de un sistema informático. La función de estos componentes suele dividirse en tres categorías principales: entrada, salida y almacenamiento.Microsoft ® Encarta ® 2009. © 1993-2008 Microsoft Corporation. Reservados todos los derechos.  Sistema operativo: software básico que controla una computadora. El sistema operativo tiene tres grandes funciones: coordina y manipula el hardware del ordenador o computadora, como la memoria, las impresoras, las unidades de disco, el teclado o el mouse; organiza los archivos en diversos dispositivos de almacenamiento, como discos flexibles, discos duros, discos compactos o cintas magnéticas, y gestiona los errores de hardware y la pérdida de datos.Microsoft ® Encarta ® 2009. © 1993-2008 Microsoft Corporation. Reservados todos los derechos.