domingo, 25 de marzo de 2012

ENSAYO ...


Alumno:   RODRIGUEZ VEGA MIRNA JANETH

Materia: INFORMATICA PARA LA ADMINISTRACION
Grupo: H
Semestre: 2
Carrera: CONTADOR PÚBLICO
Nom. Del Maestro: JOAQUIN TORRES MATA
Trabajo: ENSAYO  (VIRUS)

                                         21/03/2012 


INTRODUCCION 
Virus Informático
En este ensayo les hablare de los virus informáticos en el cual veremos todo sobre ellos y sus orígenes. Los virus informáticos es un programa de computadora, tal y como podría ser un procesador de textos, una hoja de cálculo o un juego; siendo todos estos típicos programas que casi todo el mundo tiene instalados en sus computadoras.
El virus informático ocupa poco espacio en el disco de la computadora; tengamos presente que su tamaño es vital para poder pasar desapercibido y no ser detectado sino hasta después que todo este infectado, lo que pudiera general el borrado general del disco duro, de archivos, sin olvidar todo el daño que ha estado causando durante su estadía en nuestro computador; porque tiene por característica auto replicarse y ejecutarse sin conocimiento del usuario, lo que quiere decir que infecta a los archivos haciendo copias de sí mismo. Se podría decir que los virus informáticos son una especie de burla tecnológica.
DESARROLLO :
Orígenes de los virus informáticos.
En el año 1955, el matemático húngaro von Neumann escribió el libro The Computer and the Brain, una de sus más brillantes aportaciones a la teoría de los ordenadores. En esta obra contempla la posibilidad de crear un autómata capaz de auto reproducirse.
Posteriormente, Douglas Mcllroy desarrollo un programa llamado Darwin, en el cuál, cada jugador presenta cierto número de programas en lenguaje ensamblador conocidos como organismos, que conviven en la memoria del ordenador con los organismos de los demás participantes. Los programas de cada jugador tratan de aniquilar a los organismos oponentes, ganando el juego el participante que conserve más organismos al acabar el tiempo de combate. El programa llamado Word tiene la  intención de obtener el máximo potencial de una red de miniordenadores. Para los expertos existen dos formas de no ser atacado por un
Virus:
1. No compre un
computador.
2. En el caso de tenerlo, no lo encienda.
Uno de los nuevos enemigos, con los que
el Estado tendrá que combatir en el futuro es él en una página web encontré esta información útil para nosotros este es un dato muy importante limitan solamente a replicarse, mientras que otros pueden producir serios daños que pueden afectar a los sistemas. Se ha llegado a un punto tal, que un nuevo virus llamado W95/CIH-10xx. O también como CIH.Spacefiller (puede aparecer el 26 de cada mes, especialmente 26 de Junio y 26 de Abril) ataca al BIOS de la PC huésped y cambiar su configuración de tal forma que se requiere cambiarlo. Nunca se puede asumir que un virus es inofensivo y dejarlo "flotando" en el sistema. Tienen diferentes finalidades:

Algunos sólo 'infectan', otros alteran datos, otros los eliminan, algunos sólo muestran mensajes. Pero el fin último de todos ellos es el mismo: propagarse.
Es importante destacar que el potencial de daño de un virus informático no depende de su complejidad sino del entorno donde actúa. Unos de los tantos virus peligrosos que afectan a tu computador pueden ser algunos de estos
Un virus informático puede eliminar archivos de tu ordenador, sobrescribirlos, deshabilitar procesos (antivirus, y demás programas de limpieza) y dependiendo de qué tarea realicen se clasifican en los siguientes tipos de virus informáticos:

Hijackers
Zombie
Virus de macro
Virus de boot
No todos los tipos de virus informáticos mencionados antes tienen intenciones maliciosas o perjudiciales, algunos son simplemente bromas o molestos, existen muchas otras derivaciones de tipos de virus, creare un post más adelante explicando cada uno.
CONCLUSION:

Como conclusión de esta investigación obtuvimos que los Virus Informáticos,
son un problema actual de suma importancia  a nivel mundial. Porque son
creados con varios propósitos de entre los más importantes están el de
interferir en las comunicaciones mundialmente ya que son mandados por la
Internet; y el de poner en caos a los gobiernos y compañías más importantes
del mundo ya que pierden la mayoría de su información muchas veces
confidencial.
Nuestra generación está comprometida a conocer sobre este fenómeno de los
Virus y así evitar su propagación o creación de los mismos, ya que la
mayoría somos usuarios de una computadora (ordenador) y estamos en contacto
con la Red. Y si no sabemos lo básico acerca de este tema, es decir:  ¿qué
es un virus?, ¿Cómo actúa este  y se propaga en nuestra computadora?, las
medidas de prevención,etc. Corremos un mayor riesgo de que nuestra
computadora sea infectada del que podríamos correr si supiéramos lo que es
un Virus  y  un Anti- Virus.
Con esta investigación nosotros tuvimos la oportunidad de ampliar nuestro
conocimiento del tema y resolvimos algunas dudas que teníamos sobre este.






BIBLIOGRAFIA:













TABLAS EN EXCEL ...

* TABLAS EN EXCEL 


Una tabla en Excel es un conjunto de datos organizados en filas o registros, en la que la primera fila contiene las cabeceras de las columnas (los nombres de los campos), y las demás filas contienen los datos almacenados. Es como una tabla de base de datos, de hecho también se denominan listas de base de datos. Cada fila es un registro de entrada, por tanto podremos componer como máximo una lista con 255 campos y 65535 registros.
Las tablas son muy útiles porque además de almacenar información, incluyen una serie de operaciones que permiten analizar y administrar esos datos de forma muy cómoda.
Entre las operaciones más interesantes que podemos realizar con las listas tenemos:
- Ordenar la los registros.
- Filtrar el contenido de la tabla por algún criterio.
- Utilizar fórmulas para la lista añadiendo algún tipo de filtrado.
- Crear un resumen de los datos.
- Aplicar formatos a todos los datos.
En versiones más antiguas de Excel, las tablas se denominaban Listas de datos. Incluso es posible que en algunos cuadros de diálogo, se refira a las tablas como listas.
En este tema profundizaremos sobre este tipo de tablas.

* TABLAD DINÁMICAS
Una tabla dinámica consiste en el resumen de un conjunto de datos, atendiendo a varios criterios de agrupación, representado como una tabla de doble entrada que nos facilita la interpretación de dichos datos. Es dinámica porque nos permite ir obteniendo diferentes totales, filtrando datos, cambiando la presentación de los datos, visualizando o no los datos origen, etc.
Para aquellos que tengais conocimientos de Access es lo más parecido a una consulta de referencias cruzadas, pero con más interactividad.
Veamos cómo podemos crear una tabla dinámica a partir de unos datos que ya tenemos.
Para crear una tabla dinámica, Excel nos proporciona las tablas y gráficos dinámicos.
ejemplo tabla
Supongamos que tenemos una colección de datos de los artículos del almacen con el número de referencia y el mes de compra, además sabemos la cantidad comprada y el importe del mismo.
Menú de Tabla dinámicaVamos a crear una tabla dinámica a partir de estos datos para poder examinar mejor las ventas de cada artículo en cada mes.
Para ello vamos a la pestaña Insertar y hacemos clic en Tabla dinámica (también podemos desplegar el menú haciendo clic en la flecha al pie del botón para crear un gráfico dinámico).

 DIFERENCIA ENTRE UNA TABLA DE EXCEL Y UNA DINÁMICA 


- Las tablas se crean para administrar y analizar datos relacionados. - Las tablas dinámicas se crean para resumir los datos.
- Las tablas permiten ordenar, filtrar y dar formato a los datos de una hoja mas fácilmente.
- Las tablas dinámicas facilitan la organización y el resumen de datos complicados y la obtención de detalles.

En conclusión una tabla dinámica se utiliza para resumir la información contenida en una tabla de Excel ya existente, de manera que está presente los datos que se quieren observar o hacer resaltar




fuente:









domingo, 18 de marzo de 2012

14 COMO INSERTAR UN COMENTARIO EN WORD


Insertar un comentario

Se puede escribir comentarios. En los equipos de tipo Tablet PC, se puede insertar comentarios de voz o comentarios manuscritos.

ESCRIBIR UN COMENTARIO

  1. Seleccione el texto o el elemento sobre el que desee hacer un comentario o haga clic al final del texto.
  2. En el grupo Comentarios de la ficha Revisar, haga clic en Nuevo comentario.
Imagen de la cinta de opciones de Word
  1. Escriba el texto del comentario en el globo de comentarios o en el Panel de revisiones.
 NOTA   Para responder a un comentario, haga clic en su globo y, a continuación, haga clic en el comando Nuevo comentario, en el grupo Comentarios. Escriba la respuesta en el nuevo globo de comentarios.

  1. Seleccione el texto o el elemento sobre el que desee hacer un comentario o haga clic al final del texto.
  2. En el menú Insertar, haga clic en Comentario.
  3. Escriba el texto del comentario en el globo.
Notas
  • Si los globos de comentarios están ocultos, puede escribir el comentario en el Panel de revisión.
  • Puede colocar el punto de inserción encima del globo para ver el nombre del revisor.
  • Para responder a un comentario, haga clic en el comentario correspondiente y, a continuación, haga clic en Comentario en el menúInsertar. Escriba su respuesta en el nuevo globo de comentario.













13 COMBINARA CORRESPONDENCIA

COMBINAR CORRESPONDENCIA


Puede usar la combinación de correspondencia para crear un conjunto de documentos que sean prácticamente iguales pero contengan elementos exclusivos. Por ejemplo, en el caso de una carta que anuncie un nuevo producto, el logotipo de la organización y el texto sobre el producto aparecerán en todas las cartas, pero la dirección y la línea de saludo serán distintas en cada una de ellas.
Sobres con direcciones creados mediante una combinación de correspondencia
Puede usar la combinación de correspondencia para crear los siguientes elementos:
  • Un conjunto de etiquetas o sobres     El remite será el mismo en todas las etiquetas o sobres, pero la dirección de destino es única en cada uno de ellos.
  • Un conjunto de cartas de formulario, mensajes de correo electrónico o faxes.     El contenido básico es el mismo en todas las cartas, mensajes o faxes, pero cada uno de ellos contiene información específica de cada destinatario, como el nombre, la dirección o cualquier otro datos personal.
  • Un conjunto de cupones numerados     Los cupones son idénticos en todo excepto en que cada uno de ellos contiene un número exclusivo.
Podría tardar horas en crear por separado cada carta, mensaje, etiqueta, sobre o cupón. Ahí es donde entra en juego la combinación de correspondencia. Con la característica de combinación de correspondencia, lo único que debe hacer es crear un documento que contenga la información que es igual en todas las versiones y agregar marcadores de posición para la información que es exclusiva de cada versión. Word se encarga del resto.



fuente:



12 REQUISITOS PARA GENERAL LA FACTURA ELECTRNICA

REQUISITOS PARA GENERAL LA FACTURA ELECTRÓNICA 


Leyendo un poco de éste tema he encontrado los requisitos que el SAT esta pidiendo para que si tenemos nuestro sistema de facturación electrónica  podamos proporcionar el servicio como impresiores autorizados por el SAT. 


Presentar escrito de solicitud  de autorización ante la Administración Local de Servicios al Contribuyente que corresponda a su domicilio fiscal, el cual debe reunir los requisitos señalados en el artículo 18 del Código Fiscal de la Federación:
  1. Nombre, denominación o razón social, Registro Federal de Contribuyentes (RFC) y domicilio fiscal de quien solicita la autorización.
  2. El escrito debe dirigirse a la Administración Local Jurídica, indicando que se solicita autorización para ser impresor autorizado de comprobantes fiscales.
  3. En su caso, el domicilio para recibir notificaciones y el nombre de la persona autorizada para recibirlas.
  4. Firma del interesado o de su representante legal.
  5. Informar si se encuentra sujeto al ejercicio de facultades de comprobación por parte de la SHCP o por las entidades federativas; señalando periodos y contribuciones omitidas.
  6. Indicar si los hechos o circunstancias han sido planteados ante autoridad fiscal distinta a la que recibió la promoción y en su caso el sentido de la resolución.
  7. Declarar en el mismo escrito que:I. Es un contribuyente que tributa según la Ley del ISR en los siguientes Títulos:- Título II para Personas Morales
    - Título IV, Capítulo II, Sección I para Personas Físicas con Actividades Empresariales y Profesionales
    Excepciones:Consultar las fracciones II y III de la regla II.2.7.1. de la 2a. Resolución de Modificaciones a la Resolución Miscelánea Fiscal para 2009.II. Su actividad preponderante sea la de impresión de documentos.
    III. Que cuenta con Firma Electrónica Avanzada. (anexar copia del comprobante de generación del certificado)
    IV. Bajo protesta de decir verdad que:
    - Cuenta con acceso a Internet y
    - Tiene maquinaria y equipo ubicado en el domicilio donde realizará la impresión de los documentos fiscales.





    fuentes:




11 FACTURA ELECTRONICA

            FACTURA ELECTRÓNICA



Una factura electrónica, también llamada comprobante fiscal digital, e-factura o efactura, es un documento electrónico que cumple con los requisitos legal y reglamentariamente exigibles a lasfacturas tradicionales garantizando, entre otras cosas, la autenticidad de su origen y la integridad de su contenido.
La factura electrónica es, por tanto, la versión electrónica de las facturas tradicionales en soporte papel y debe ser funcional y legalmente equivalente a estas últimas. Por su propia naturaleza, las facturas electrónicas pueden almacenarse, gestionarse e intercambiarse por medios electrónicos o digitales.





FIRMA ELECTRÓNICA 


La firma electrónica es una firma digital que se ha almacenado en un soporte hardware; mientras que la firma digital se puede almacenar tanto en soportes hardware como software. La firma electrónica reconocida tiene el mismo valor legal que la firma manuscrita. A pesar del uso indistinto que se suele hacer de los términos firma electrónica y firma digital, entre los profesionales del tema se hace una clara diferenciación entre estos. 





  CLAVE  PUBLICA
En el sistema de firma electrónica, cada persona dispone de un par de claves: La clave pública ilustración de una llave que representa a la clave pública que es conocida por las demás personas.La clave pública, por su parte, es la que le posibilita al destinatario verificar quién es el autor del mensaje y la integridad de los datos enviados.

Estas claves actúan de forma complementaria: lo que cifra una, sólo puede ser descifrado por la otra.
Ilustración que representa que lo que se cifra con la clave privada sólo puede descifrarse con la clave pública.




















CLAVE PRIVADA


La clave privada ilustración de una llave que representa a la clave privada que únicamente él conoce. La clave privada debe permanecer bajo el exclusivo control de su propietario. Esta característica permite que una firma digital identifique en forma unívoca al firmante.Por lo tanto, podemos tener plena seguridad de que el mensaje descifrado con esa clave pública solamente pudo cifrarse utilizando la privada, es decir, proviene de la persona a quien está asociada esa clave, o lo que es lo mismo, podemos saber sin lugar a dudas quién es el emisor de ese mensaje.





CERTIFICADO ELECTRÓNICO

Un certificado es un documento emitido y firmado por una Autoridad Certificadora que identifica una clave pública con su propietario. Cada certificado está identificado de manera unívoca y tiene un período de validez consignado en el propio certificado.
Un certificado permite validar la identidad del otro extremo de una comunicación ya sea una persona o un dispositivo. 






fuentes: 
http://es.wikipedia.org/wiki/Factura_electr%C3%B3nica 



http://es.wikipedia.org/wiki/Firma_electr%C3%B3nica 
http://www.kzgunea.net/docs/cursos/Izenpe/castellano/capitulo2-2.htm 
http://portal.uned.es/portal/page?_pageid=93,558666,93_20499906&_dad=portal&_schema=PORTAL 

domingo, 26 de febrero de 2012

10 ENEMIGOS DE LOS FOROS



ENEMIGOS DE LOS FOROS:

1-spam: la publicación de mensajes no solicitados, generalmente publicitarios, de forma caótica o en contra de las reglas del foro
2 – troles: usuarios cuyo único interés es molestar a otros usuarios e interrumpir el correcto desempeño del foro, ya sea por no estar de acuerdo con su temática o simplemente por divertirse de ese modo
3 – leechers: usuarios que solo desean aprovecharse.
4 – arqueólogos: usuarios que se dedican a revivir post antiguos.


5 – chaters: usuarios que en foros, chats, y otros medios, escriben en un lenguaje corto, simplificando palabras al igual que en el SMS, o que intencionalmente no respetan la ortografía, presentando una escritura poco comprensible por otros miembros del foro.




fuente:  http://www.webcampista.com/foro/programa-de-foros/19044-%BFque-diferencia-hay-entre-un-foro-y-un-blog.html

9.QUE ES UN FORO ..

                           ¿ QUE ES UN FORO ? 


Foro en Internet es una aplicación web que da soporte a discusiones u opiniones en línea, permitiendo al usuario poder expresar su idea o comentario respecto al tema tratado.





DIFERENCIA ENTRE UN FORO Y UN BLOG





 Cuando alguien participa en un foro casi siempre espera una respuesta, para comenzar una conversación, o esperar la respuesta a un problema. Mientras que los artículos de un blog, se escribe lo que se desea, mediante elección personal, pero aunque los lectores pueden escribir sus comentarios y el autor darles respuesta, de forma que es posible establecer un diálogo, es necesario precisar que ésta es una opción que depende de la decisión que tome al respecto el autor del blog, pues las herramientas permiten diseñar blogs en los cuales no todos los internautas -o incluso ninguno- puedan participar.

Otra diferencia entre el foro y el blog es el tiempo que esperamos para recibir una respuesta, si ponemos una pregunta en el blog tenemos que esperar mas tiempo la respuesta ya que recibe menos visitas, en cambio en un foro podemos recibir la respuesta en el mismo dia que hagamos la pregunta.






¿QUÉ ES UN FORO ESPECIALIZADO?



Es una aplicación web que da soporte a discusiones u opiniones en línea, sobre un tema en específico y todo es en relación a ese tema.





TIPOS DE FOROS


Hay tres tipos de foros: públicos, protegidos, y privados:

* Foro Público: El foro público es aquél donde todos pueden participar si tener que registrase. Todos pueden leer y enviar mensajes.


* Foro Protegido: El foro protegido es inalterable para usuarios no registrados. Es decir, si usted quiere enviar mensajes, primero debe registrase.
* Foro Privado: El foro privado es solo accesible para usuarios registrados en uno de los siguientes grupos: administrador, moderador, y miembro. Para tener acceso a este tipo de foro, no obstante, el administrador debe aún permitirle la entrada.




 





martes, 31 de enero de 2012

8. ANTIVIRUS & VIRUS

                                                                
¿QUÉ ES UN ANTIVIRUS?





En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980.
Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spywarerootkits, etc.

FUNCIONAMIENTO DEL ANTIVIRUS

El Software antivirus usa dos métodos para proteger su sistema: (i) analizar los archivos comparándolos con la base de datos de software maligno, y (ii) la monitorización contante del comportamiento de archivos informáticos que pueden estar infectados.

1. ANALISIS DE ARCHIVOS

El primer enfoque se puede entender por la analogía de la aplicación con una rueda de reconocimiento policial o cuando se intenta identificar a un delincuente con una foto: El antivirus compara cada archivo del disco duro con un “diccionario” de virus conocidos . Si cualquier pieza de código en un archivo del disco duro coincide con el virus conocido en el diccionario, el software antivirus entra en acción, llevando a cabo una de las siguientes acciones posibles:

Reparar el archivo: El software antivirus se trate de reparar el archivo infectado al eliminar el virus, o

Poner en cuarentena: El software antivirus intentará proporcionar protección contra virus, haciendo inaccesibles los programas de archivo impidiendo su propagación y ejecución.

Elimine el archivo: El software antivirus se elimina el archivo, que es posiblemente la forma más drástica de la protección antivirus.


TIPOS  DE ANTIVIRUS

Aplicación o aplicaciones que previenen, detectan, buscan, y eliminan virus, utilizando bases de datos de nombres, y diversas técnicas heurísticas de detección.
La base fundamental de un programa antivirus es su capacidad de actualización de la base de datos. A mayor frecuencia de actualización, mejor protección contra nuevas amenazas.
Dentro de los antivirus encontramos diversas subcategorías: antivirus activo, antivirus pasivo, antivirus online, antivirus offline y antivirus gratuito.
Antivirus populares


  • Kaspersky Anti-virus.
  • Panda Security.
  • Norton antivirus.
  • McAfee.
  • avast! y avast! Home
  • AVG Anti-Virus y AVG Anti-Virus Free.
  • BitDefender.
  • F-Prot.
  • F-Secure.
  • NOD32.
  • PC-cillin.
  • ZoneAlarm AntiVirus.



Antiespías (Antispyware)

Aplicación que busca, detecta y elimina programas espías (spyware) que se instalan ocultamente en el ordenador.

Los antiespías pueden instalarse de manera separada o integrado con paquete de seguridad (que incluye antivirus, cortafuegos, etc).

Antipop-ups

Utilidad que se encarga de detectar y evitar que se ejecuten las ventanas pop-ups cuando navegas por la web. Muchas veces los pop-ups apuntan a contenidos pornográficos o páginas infectadas.

Algunos navegadores web como Mozilla Firefox o Internet Explorer 7 cuentan con un sistema antipop-up integrado.

Antispam

Aplicación o herramienta que detecta y elimina el spam y los correos no deseados que circulan vía email.

Funcionan mediante filtros de correo que permiten detectar los emails no deseados. Estos filtros son totalmente personalizables.

                                       ¿Qué es un virus?


Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con elcódigo de este. Los virus pueden destruir, de manera intencionada, los datosalmacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

Los virus informáticos tienen, básicamente, la función de propagarse a través de un
software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la 
memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.




                       
* Tipos de Virus Informáticos*




Todos los virus tienen en común una característica, y es que crean efectos perniciosos. A continuación te presentamos la clasificación de los virus informáticos, basada en el daño que causan y efectos que provocan.



Gusano o Worm:


Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.


Caballo de Troya:


Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.





Virus de sobre escritura:


Sobre escriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.



Virus de macros:


Un macro es una secuencia de órdenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice.



Virus de enlace o directorio:


Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.

Virus mutantes o polimórficos:


Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.

Virus falso o Hoax:


Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.

Virus Múltiples:


Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.




FUENTES:


http://www.cafeonline.com.mx/virus/tipos-virus.html


http://www.escudoantivirus.com/como-funciona-un-antivirus/