SlideShare una empresa de Scribd logo
1 de 10
VIRUS
INFOEMATICOS
ARSENIO SALAS RUBIO
COD: 201421939 GRUPO 1
INFORMATICA BASICA TAREA UNIDAD 3 PARTE A Y B
UNIVERCIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA
PROFESOR: ARIEL RODRIGUEZ
VIRUS INFORMATICOS
◦ CONCEPTO: Son programas de computadora su cualidades la de auto replicarse se
tratan de ocultar hasta el momento de su explosión producen mucho daño en el
huésped. Los virus pueden destruir, de manera intencionada, los datos guardados en
un computados, también existen otros más inofensivos, que se caracterizan por ser
molestos.
Los virus informáticos se propagan a
través de un software, son nocivos y
algunos contienen una carga dañina
(payload) con distintos objetivos, desde
una broma hasta realizar daños
irreparables en los sistemas, o bloquear
las redes generando tráfico inútil.
◦ El primer virus atacó a una máquina
IBM S. Fue llamado Creeper, creado en
1972. Este programa en la pantalla el
mensaje: («¡Soy una enredadera...
agárrame si puedes!»). Para eliminar
este problema se creó el
primer antivirus llamado
Reaper (cortadora).
Virus
informáticos y
sistemas
operativos
MS-Windows
Unix y derivados
Métodos de propagación:
Existen dos clases de propagación. En la primera, el usuario, en un
momento , acepta la instalación del virus sin darse cuenta . En la
segunda, el virus se replica a través de las redes. En este caso se
hablamos de gusanos.
En cualquiera de los dos casos, el sistema operativo contagiado
comienza a sufrir un comportamiento anormal o imprevisto. Estos
comportamientos dan una pista del problema y permiten la
recuperación del sistema.
MÉTODOS DEPROTECCIÓN
ACTIVOS
ANTIVIRUS:SONPROGRAMASQUE DESCUBRENSOFTWAREMALICIOSO,PARADETECTARLOYELIMINARLO.TRATANDE
CONTROLARELSISTEMAENFUNCIONAMIENTO PARANDOLASVÍAS DEINFECCIÓNYNOTIFICANDOALUSUARIODE
PROBLEMASSEGURIDAD.
FILTROSDEFICHEROS: GENERAFILTROSDEFICHEROSDAÑINOSCUANDOELCOMPUTADORESTÁCONECTADOAUNA
RED.
PASIVOS
EVITA QUETUEQUIPOSEMETANMEDIOSDEALMACENAMIENTO QUECONSIDERESQUEPUDIERANESTARINFECTADOS
CONALGÚNVIRUS.ESTOSVIRUSSEPUEDENCONTROLARTENIENDOENCUENTA LASSIGUIENTESRECOMENDACIONES
NOINSTALARSOFTWARE"PIRATA",
NORECIBIRMENSAJESQUEPROVENGANDEUNADIRECCIÓNELECTRÓNICADESCONOCIDA.
NOACEPTARE-MAILSDEDESCONOCIDOS.
INFORMARSEYUTILIZARSISTEMASOPERATIVOSMÁSSEGUROS.
TIPOS DE VIRUS
◦ Troyano: alteran o se roban información permitiendo que un usuario externo controle
tu computador.
◦ Gusano: se duplica a sí mismo. Utilizan las partes automáticas de un sistema operativo
que no son visibles al usuario.
◦ Hoax: no son virus ni se reproducen por si solos. Son mensajes falsos que incitan al
usuario a hacer copias y enviarla a sus contactos. apelan a los sentimientos morales:
como ayudar a los necesitados
◦ Joker: Al igual que los hoax, no son virus, pero son un malestar para el usuario.
OTRAS CLASES DE VIURUS
◦ VIRUS RESIDENTES
◦ VIRUS DE ACCION DIRECTA
◦ VIRUS DE SOBREESCRITURA
◦ VIRUS DE ARRANQUE
◦ VIRUS DE ENLACE O DIRECTO
◦ VIRUS CIFRADOS
◦ VIRUS POLIMORFICOS
◦ VIRUSMULTIPARTITES
◦ VIRUS DEL FICHERO
◦ VIRUS DE FAT

Más contenido relacionado

La actualidad más candente

PRESENTACION DE VIRUS Y ANTIVIRUS.
PRESENTACION DE VIRUS Y ANTIVIRUS.PRESENTACION DE VIRUS Y ANTIVIRUS.
PRESENTACION DE VIRUS Y ANTIVIRUS.Miriam Ramirez
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusluisa940302
 
Diapositivas virus informatica
Diapositivas virus informaticaDiapositivas virus informatica
Diapositivas virus informaticacristinazea
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosycarla1992
 
Virus y vacunas de la informatica
Virus y vacunas de la informaticaVirus y vacunas de la informatica
Virus y vacunas de la informaticasandradazach
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusmarcelita91
 
Informatica taller 3
Informatica taller 3Informatica taller 3
Informatica taller 3franyel.1986
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticaspilimona26
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasyeyebociga
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasleonardo andres
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosyuanpefi
 

La actualidad más candente (16)

PRESENTACION DE VIRUS Y ANTIVIRUS.
PRESENTACION DE VIRUS Y ANTIVIRUS.PRESENTACION DE VIRUS Y ANTIVIRUS.
PRESENTACION DE VIRUS Y ANTIVIRUS.
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Diapositivas virus informatica
Diapositivas virus informaticaDiapositivas virus informatica
Diapositivas virus informatica
 
Virus yvacunas informaticas
Virus yvacunas informaticasVirus yvacunas informaticas
Virus yvacunas informaticas
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas de la informatica
Virus y vacunas de la informaticaVirus y vacunas de la informatica
Virus y vacunas de la informatica
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Informatica taller 3
Informatica taller 3Informatica taller 3
Informatica taller 3
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Antivirus...
Antivirus...Antivirus...
Antivirus...
 
Jessika
JessikaJessika
Jessika
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Similar a Tarea unidad 3 parte b

Presentación1 informatiiiica
Presentación1 informatiiiicaPresentación1 informatiiiica
Presentación1 informatiiiicamaanuel
 
Presentación1 informatiiiica
Presentación1 informatiiiicaPresentación1 informatiiiica
Presentación1 informatiiiicamaanuel
 
Presentación1 informatiiiica
Presentación1 informatiiiicaPresentación1 informatiiiica
Presentación1 informatiiiicaManuel Velazquez
 
Cartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticosCartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticosmariamonroyramirez
 
virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66
virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66
virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66eldesobediente
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticassilvadiana100
 
Virus y clasificacion
Virus y clasificacionVirus y clasificacion
Virus y clasificacionkkktock
 
Virus y vacunas informáticos 2
Virus y vacunas informáticos 2Virus y vacunas informáticos 2
Virus y vacunas informáticos 2adrianitajc90
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusbellacherne
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticoswinnie95
 
Cartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticosCartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticosmariamonroyramirez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasnatykbella2909
 

Similar a Tarea unidad 3 parte b (20)

Paola marrugo loka
Paola marrugo lokaPaola marrugo loka
Paola marrugo loka
 
Dairo puya
Dairo puyaDairo puya
Dairo puya
 
Presentación1 informatiiiica
Presentación1 informatiiiicaPresentación1 informatiiiica
Presentación1 informatiiiica
 
Presentación1 informatiiiica
Presentación1 informatiiiicaPresentación1 informatiiiica
Presentación1 informatiiiica
 
Presentación1 informatiiiica
Presentación1 informatiiiicaPresentación1 informatiiiica
Presentación1 informatiiiica
 
Cartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticosCartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticos
 
virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66
virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66
virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y clasificacion
Virus y clasificacionVirus y clasificacion
Virus y clasificacion
 
Virus
VirusVirus
Virus
 
Virus y vacunas informáticos 2
Virus y vacunas informáticos 2Virus y vacunas informáticos 2
Virus y vacunas informáticos 2
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Cartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticosCartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Último

SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxnandoapperscabanilla
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVGiustinoAdesso1
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoJosDanielEstradaHern
 

Último (20)

Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 

Tarea unidad 3 parte b

  • 1.
  • 2. VIRUS INFOEMATICOS ARSENIO SALAS RUBIO COD: 201421939 GRUPO 1 INFORMATICA BASICA TAREA UNIDAD 3 PARTE A Y B UNIVERCIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA PROFESOR: ARIEL RODRIGUEZ
  • 3. VIRUS INFORMATICOS ◦ CONCEPTO: Son programas de computadora su cualidades la de auto replicarse se tratan de ocultar hasta el momento de su explosión producen mucho daño en el huésped. Los virus pueden destruir, de manera intencionada, los datos guardados en un computados, también existen otros más inofensivos, que se caracterizan por ser molestos.
  • 4. Los virus informáticos se propagan a través de un software, son nocivos y algunos contienen una carga dañina (payload) con distintos objetivos, desde una broma hasta realizar daños irreparables en los sistemas, o bloquear las redes generando tráfico inútil.
  • 5. ◦ El primer virus atacó a una máquina IBM S. Fue llamado Creeper, creado en 1972. Este programa en la pantalla el mensaje: («¡Soy una enredadera... agárrame si puedes!»). Para eliminar este problema se creó el primer antivirus llamado Reaper (cortadora).
  • 7. Métodos de propagación: Existen dos clases de propagación. En la primera, el usuario, en un momento , acepta la instalación del virus sin darse cuenta . En la segunda, el virus se replica a través de las redes. En este caso se hablamos de gusanos. En cualquiera de los dos casos, el sistema operativo contagiado comienza a sufrir un comportamiento anormal o imprevisto. Estos comportamientos dan una pista del problema y permiten la recuperación del sistema.
  • 8. MÉTODOS DEPROTECCIÓN ACTIVOS ANTIVIRUS:SONPROGRAMASQUE DESCUBRENSOFTWAREMALICIOSO,PARADETECTARLOYELIMINARLO.TRATANDE CONTROLARELSISTEMAENFUNCIONAMIENTO PARANDOLASVÍAS DEINFECCIÓNYNOTIFICANDOALUSUARIODE PROBLEMASSEGURIDAD. FILTROSDEFICHEROS: GENERAFILTROSDEFICHEROSDAÑINOSCUANDOELCOMPUTADORESTÁCONECTADOAUNA RED. PASIVOS EVITA QUETUEQUIPOSEMETANMEDIOSDEALMACENAMIENTO QUECONSIDERESQUEPUDIERANESTARINFECTADOS CONALGÚNVIRUS.ESTOSVIRUSSEPUEDENCONTROLARTENIENDOENCUENTA LASSIGUIENTESRECOMENDACIONES NOINSTALARSOFTWARE"PIRATA", NORECIBIRMENSAJESQUEPROVENGANDEUNADIRECCIÓNELECTRÓNICADESCONOCIDA. NOACEPTARE-MAILSDEDESCONOCIDOS. INFORMARSEYUTILIZARSISTEMASOPERATIVOSMÁSSEGUROS.
  • 9. TIPOS DE VIRUS ◦ Troyano: alteran o se roban información permitiendo que un usuario externo controle tu computador. ◦ Gusano: se duplica a sí mismo. Utilizan las partes automáticas de un sistema operativo que no son visibles al usuario. ◦ Hoax: no son virus ni se reproducen por si solos. Son mensajes falsos que incitan al usuario a hacer copias y enviarla a sus contactos. apelan a los sentimientos morales: como ayudar a los necesitados ◦ Joker: Al igual que los hoax, no son virus, pero son un malestar para el usuario.
  • 10. OTRAS CLASES DE VIURUS ◦ VIRUS RESIDENTES ◦ VIRUS DE ACCION DIRECTA ◦ VIRUS DE SOBREESCRITURA ◦ VIRUS DE ARRANQUE ◦ VIRUS DE ENLACE O DIRECTO ◦ VIRUS CIFRADOS ◦ VIRUS POLIMORFICOS ◦ VIRUSMULTIPARTITES ◦ VIRUS DEL FICHERO ◦ VIRUS DE FAT