3. Pueden destruir de manera
intencionada, los datos
almacenados en un ordenador
Es un malware re que tiene por
objetivo alterar el normal
funcionamiento de la
computadora sin el permiso o
conocimiento del usuario
VIRUS También existen otros mas
inofensivos que solo se
caracterizan por ser molestos
Habitualmente remplazan
archivos ejecutables por otros
infectados con el código de este
5. Es un procesador de textos
Ocupa una cantidad mínima de
espacio en disco
Se ejecuta sin conocimiento del
usuario
Se dedica a auto replicarse
Infecta archivos
6. METODOS DE
PROPAGACION
EXISTEN DOS CLASES
El usuario en un momento
El programa malicioso
dado, ejecuta o acepta de
actúa replicándose a
forma inadvertida la
través de las redes.
instalación del virus
7. TROYANO
Consiste en robar información
o alertar el sistema de
hardware o en un caso
extremo permite que un
usuario externo pueda
controlar el equipo
GUSANO
JOKE Tiene la propiedad de duplicarse
No son virus peros son a si mismo.
molestos, ejemplo: Los gusanos utilizan las partes
paginas pornográficas automáticas de un sistema
que se mueven de un operativo que generalmente son
lado a otro de manera invisibles a la usuario
difícil de cerrar
HOAX
No son virus ni tienen
capacidad de BOMBAS LOGICAS
reproducirse por si Son programas que se
solos son mensajes de activan al producirse un
contenidos falsos que acontecimiento
incitan al usuario hacer determinado
copias y enviadas a sus
contactos
8.
9. FUNCIONES DEL
ANTIVIRUS
Programa que
reside en la
VACUNA
memoria y actúa
como filtro
Programa que examina todos
los archivos existentes en el
disco . Tienen de control y
DETECTOR reconocimiento de los códigos
virales que permiten capturar
los virus registrados