SlideShare una empresa de Scribd logo
1 de 12
Los virus informáticos son pequeños
programas informáticos de software
diseñados para propagarse de un equipo
a otro y para interferir en el
funcionamiento del equipo. Un virus
puede dañar o eliminar datos del equipo,
usan el programa de correo electrónico
para propagarse a otros equipos o
incluso borrar todo el contenido del disco
duro.
CARACTERISTICAS DE LOS VIRUS
 Los virus se propagan más fácilmente
mediante datos adjuntos incluidos en
mensajes de correo electrónico o de
mensajería instantánea.
 Los virus se pueden disfrazar como datos
adjuntos de imágenes divertidas, tarjetas
de felicitación o archivos de audio y video.
 Estos también se propagan como
descargas en internet. Se pueden ocultar
en software ilícito u otros archivos o
programas que puede descargar.
ACCIONES PRODUCIDAS POR LOS VIRUS
 Unirse a un programa instalado en el ordenador
permitiendo su propagación
 Mostrar en la pantalla mensajes o imágenes
humorísticas, generalmente molestas.
 Ralentizar o bloquear el ordenador
 Destruir la información almacenada en el disco,
en algunos casos vital para el sistema, que
impedirá el funcionamiento del equipo.
 Reducir el espacio en el disco
 Molestar al usuario cerrando ventanas
automáticamente.
COMO DETECTAR LOS VIRUS
 Reducción del espacio libre en la memoria o disco
duro
 Aparición de mensajes de error no comunes
 Fallos en la ejecución de programas.
 Frecuentes caídas del sistema.
 Tiempos de carga mayores.
 Las operaciones rutinarias se realizan con mas
lentitud.
 Aparición de programas residentes en memoria
desconocidos.
VIRUS
 VIRUS QUE AFECTAN LOS SECTORES DE LOS
DISCOS: Infectan discos duros y se alojan en el área
dónde están los archivos que cargan en la memoria,
principalmente antes de que sea detectado, toma el
control de la computadora y lo conservan todo el tiempo.
 VIRUS DE SISTEMAS: Infectan los archivos que la
máquina utiliza como interfaces con el usuario.
Adquieren el control para infectar todo el disco que se
introduzca en la computadora.
 VIRUS DE ARCHIVOS: Este tipo de virus ataca los
archivos que en su mayoría son ejecutables, ejemplo
EXE.COM se activan al encenderse la computadora
para después cargarse a memoria y comenzar a infectar
los archivos.
TIPOS DE VIRUS
 Gusanos o worm • Virus de boot
 Bombas de tiempo •virus residentes
 Caballo de Troya •virus de enlace
 Virus de ocultamiento •virus mutantes
 Retro virus •virus múltiples
 Virus Backdoors
 Virus falsos
 Boot Sector Virus
 Virus de Macros
 Virus de sobreescritura
RECOMENDACIONES EN CASO DE INFECCION
 Salve inmediatamente sus archivos y
apague su computadora
 Desarrolle un plan de ataque
 Utilice programas antivirus
 Busque ayuda profesional
COMO EVITAR LOS VIRUS
 Instalar el antivirus y asegurar cada 15 días su
actualización
 No abrir nunca los datos adjuntos de correo
electrónico a menos que sepa de quien
proceden y los esté esperando
 Formatear todo disquete virgen que compremos
sin importar si son formateados de fábrica ya
que pueden colocarse virus aún desde el
proceso del fabricante
 Chequear todo disquete que provenga del
exterior, es decir que no haya estado bajo
nuestro control o que haya sido ingresado en la
disquera de otra PC.
QUE SON LAS VACUNAS INFORMATICAS?
 Las vacunas son productos más sencillos
que los programas antivirus. Estos últimos,
que con su configuración actual se han
convertido en grandes programas, además
de prevenir y eliminar los virus conocidos,
presentan funciones de cortafuegos y contra
los programas espía, el phishing, los
troyanos o los rootkits. La vacuna
simplemente trata de eliminar los virus.
TIPOS DE VACUNAS
 CA:SOLO DETECCIÓN: Son vacunas que solo
detectan archivos infectados sin embargo no
pueden eliminarlos o desinfectarlosct
 CA: Detención y desinfección: son vacunas
que detectan archivos infectados y que pueden
desinfectarlos
 CA: detección y aborto de la acción: son
vacunas que detectan archivos infectados y
detienen las acciones que causa el virus
 CB: comparación de firmas: son vacunas que
comparan las firmas de archivos sospechosos
para saber si están infectados .
TIPOS DE VACUNAS
 CB: comparación de signatura de archivo: son
vacunas que comparan las asignaturas de los
atributos guardados en el equipo.
 CB: por métodos de sheuristico: son vacunas
que usan métodos heurísticos para comparar
archivos
 CC: invocado por el usuario: son vacunas que
se activan instantáneamente con el usuario.
 CC: invocado por la actividad del sistema: son
vacunas que se activan instantáneamente por la
actividad del sistema Windows xp/vista.
Trabajo realizado por
ERWIN SAMACA TORRES
Instalación y configuración de redes y
computadores I semestre 2014

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas Informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Yusely
YuselyYusely
Yusely
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informatico 1
Virus informatico 1Virus informatico 1
Virus informatico 1
 
Tipos de virus Informaticos
Tipos de virus Informaticos Tipos de virus Informaticos
Tipos de virus Informaticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Tipos de virus y vacunas informaticas
Tipos de virus y vacunas informaticasTipos de virus y vacunas informaticas
Tipos de virus y vacunas informaticas
 
Trabajo tecnologia virus
Trabajo tecnologia virusTrabajo tecnologia virus
Trabajo tecnologia virus
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico marcela diapositivas
Virus informatico marcela diapositivasVirus informatico marcela diapositivas
Virus informatico marcela diapositivas
 
El virus informático
El virus informáticoEl virus informático
El virus informático
 
Virus informaticos power2+
Virus informaticos power2+Virus informaticos power2+
Virus informaticos power2+
 

Destacado

Webquets Modificada
Webquets ModificadaWebquets Modificada
Webquets ModificadaPatrikk22
 
El uso de las herramientas web 3.0 en los centros educativos del país.
El uso de las herramientas web 3.0 en los centros educativos del país.El uso de las herramientas web 3.0 en los centros educativos del país.
El uso de las herramientas web 3.0 en los centros educativos del país.rocioyandun
 
Presentación1
Presentación1Presentación1
Presentación1dayraramos
 
Présentation Cellule de Cohésion Sociale du SAM
Présentation Cellule de Cohésion Sociale du SAMPrésentation Cellule de Cohésion Sociale du SAM
Présentation Cellule de Cohésion Sociale du SAMSam Omnisports
 
Oestv - diaporamas conjoncture vendee - Avril 2015
Oestv - diaporamas conjoncture vendee - Avril 2015Oestv - diaporamas conjoncture vendee - Avril 2015
Oestv - diaporamas conjoncture vendee - Avril 2015OESTV
 
Sistemas de información
Sistemas de informaciónSistemas de información
Sistemas de informaciónAlex Xander Gcm
 
Le formel et l’informel en français
Le formel et l’informel en françaisLe formel et l’informel en français
Le formel et l’informel en françaisshzahedi
 
Retrato y autorretrato
Retrato y autorretratoRetrato y autorretrato
Retrato y autorretratoflorenciaslida
 
Tsahal - les nouvelles du front - août 2013
Tsahal - les nouvelles du front - août 2013Tsahal - les nouvelles du front - août 2013
Tsahal - les nouvelles du front - août 2013tsahal
 
María contreras g2_integradora
María contreras g2_integradoraMaría contreras g2_integradora
María contreras g2_integradoraAlexitaMx
 
Evaluation question 1
Evaluation question 1Evaluation question 1
Evaluation question 1rachhmarjj
 
Le Foncier et Fomi: Enjeux pour la réinstallation des populations affectées
Le Foncier et Fomi: Enjeux pour la réinstallation des populations affectéesLe Foncier et Fomi: Enjeux pour la réinstallation des populations affectées
Le Foncier et Fomi: Enjeux pour la réinstallation des populations affectéesGlobal Water Initiative - West Africa
 
REGULAR "ER" VERBS
REGULAR "ER" VERBSREGULAR "ER" VERBS
REGULAR "ER" VERBSshzahedi
 

Destacado (20)

Webquets Modificada
Webquets ModificadaWebquets Modificada
Webquets Modificada
 
Dossier cat otoño invierno2014
Dossier cat otoño invierno2014Dossier cat otoño invierno2014
Dossier cat otoño invierno2014
 
El uso de las herramientas web 3.0 en los centros educativos del país.
El uso de las herramientas web 3.0 en los centros educativos del país.El uso de las herramientas web 3.0 en los centros educativos del país.
El uso de las herramientas web 3.0 en los centros educativos del país.
 
L’angle web
L’angle webL’angle web
L’angle web
 
Presentación1
Presentación1Presentación1
Presentación1
 
Présentation Cellule de Cohésion Sociale du SAM
Présentation Cellule de Cohésion Sociale du SAMPrésentation Cellule de Cohésion Sociale du SAM
Présentation Cellule de Cohésion Sociale du SAM
 
Oestv - diaporamas conjoncture vendee - Avril 2015
Oestv - diaporamas conjoncture vendee - Avril 2015Oestv - diaporamas conjoncture vendee - Avril 2015
Oestv - diaporamas conjoncture vendee - Avril 2015
 
Menú Boquitas
Menú BoquitasMenú Boquitas
Menú Boquitas
 
Sistemas de información
Sistemas de informaciónSistemas de información
Sistemas de información
 
Le formel et l’informel en français
Le formel et l’informel en françaisLe formel et l’informel en français
Le formel et l’informel en français
 
Retrato y autorretrato
Retrato y autorretratoRetrato y autorretrato
Retrato y autorretrato
 
Articles fr lecture en couleurs_6
Articles fr lecture en couleurs_6Articles fr lecture en couleurs_6
Articles fr lecture en couleurs_6
 
Tsahal - les nouvelles du front - août 2013
Tsahal - les nouvelles du front - août 2013Tsahal - les nouvelles du front - août 2013
Tsahal - les nouvelles du front - août 2013
 
María contreras g2_integradora
María contreras g2_integradoraMaría contreras g2_integradora
María contreras g2_integradora
 
Dbs ftp
Dbs ftpDbs ftp
Dbs ftp
 
Evaluation question 1
Evaluation question 1Evaluation question 1
Evaluation question 1
 
Charlas5 minutos SEGURIDAD
Charlas5 minutos SEGURIDADCharlas5 minutos SEGURIDAD
Charlas5 minutos SEGURIDAD
 
andreita
andreitaandreita
andreita
 
Le Foncier et Fomi: Enjeux pour la réinstallation des populations affectées
Le Foncier et Fomi: Enjeux pour la réinstallation des populations affectéesLe Foncier et Fomi: Enjeux pour la réinstallation des populations affectées
Le Foncier et Fomi: Enjeux pour la réinstallation des populations affectées
 
REGULAR "ER" VERBS
REGULAR "ER" VERBSREGULAR "ER" VERBS
REGULAR "ER" VERBS
 

Similar a Que son los virus informaticos parte b

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasZulmaRuiz21
 
Ruiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informaticaRuiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informatican--natik
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasJuanita Lizarazo
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasmilenaparra2012
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasmilenaparra2012
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasmilenaparra2012
 
Presentacion qué son los virus informáticos
Presentacion qué son los virus informáticosPresentacion qué son los virus informáticos
Presentacion qué son los virus informáticosLuz Deimy Pastas Diaz
 
Presentacion qué son los virus informáticos
Presentacion qué son los virus informáticosPresentacion qué son los virus informáticos
Presentacion qué son los virus informáticosLuz Deimy Pastas Diaz
 
Virus, ataque, vacunas informáticas
Virus, ataque, vacunas informáticasVirus, ataque, vacunas informáticas
Virus, ataque, vacunas informáticasAlejandro Sanchez
 
virus y antivrus
virus y antivrusvirus y antivrus
virus y antivrusYURISITA03
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasmyriamsobamongui
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasricarpache
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasJair Suarez
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas ALEXANDRATORRES123
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasmarthikavega
 
Diapositivas alejo
Diapositivas alejoDiapositivas alejo
Diapositivas alejoALEJO GUZMAN
 
Diapositivas alejo
Diapositivas alejoDiapositivas alejo
Diapositivas alejoALEJO GUZMAN
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticasangela beatriz
 
Parte b diapositivas unid. 3
Parte b  diapositivas unid. 3Parte b  diapositivas unid. 3
Parte b diapositivas unid. 3angela beatriz
 

Similar a Que son los virus informaticos parte b (20)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Ruiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informaticaRuiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informatica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Presentacion qué son los virus informáticos
Presentacion qué son los virus informáticosPresentacion qué son los virus informáticos
Presentacion qué son los virus informáticos
 
Presentacion qué son los virus informáticos
Presentacion qué son los virus informáticosPresentacion qué son los virus informáticos
Presentacion qué son los virus informáticos
 
Diapositivas carlos
Diapositivas carlosDiapositivas carlos
Diapositivas carlos
 
Virus, ataque, vacunas informáticas
Virus, ataque, vacunas informáticasVirus, ataque, vacunas informáticas
Virus, ataque, vacunas informáticas
 
virus y antivrus
virus y antivrusvirus y antivrus
virus y antivrus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Diapositivas alejo
Diapositivas alejoDiapositivas alejo
Diapositivas alejo
 
Diapositivas alejo
Diapositivas alejoDiapositivas alejo
Diapositivas alejo
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Parte b diapositivas unid. 3
Parte b  diapositivas unid. 3Parte b  diapositivas unid. 3
Parte b diapositivas unid. 3
 

Último

LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar24roberto21
 
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Marketing BRANDING
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024u20211198540
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdfBetianaJuarez1
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerenciacubillannoly
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointValerioIvanDePazLoja
 
La tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedadLa tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedadEduardoSantiagoSegov
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfcristianrb0324
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDAVIDROBERTOGALLEGOS
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfKarinaCambero3
 

Último (20)

LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 
El camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVPEl camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVP
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar
 
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerencia
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power Point
 
La tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedadLa tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedad
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdf
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptx
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdf
 

Que son los virus informaticos parte b

  • 1. Los virus informáticos son pequeños programas informáticos de software diseñados para propagarse de un equipo a otro y para interferir en el funcionamiento del equipo. Un virus puede dañar o eliminar datos del equipo, usan el programa de correo electrónico para propagarse a otros equipos o incluso borrar todo el contenido del disco duro.
  • 2. CARACTERISTICAS DE LOS VIRUS  Los virus se propagan más fácilmente mediante datos adjuntos incluidos en mensajes de correo electrónico o de mensajería instantánea.  Los virus se pueden disfrazar como datos adjuntos de imágenes divertidas, tarjetas de felicitación o archivos de audio y video.  Estos también se propagan como descargas en internet. Se pueden ocultar en software ilícito u otros archivos o programas que puede descargar.
  • 3. ACCIONES PRODUCIDAS POR LOS VIRUS  Unirse a un programa instalado en el ordenador permitiendo su propagación  Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.  Ralentizar o bloquear el ordenador  Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.  Reducir el espacio en el disco  Molestar al usuario cerrando ventanas automáticamente.
  • 4. COMO DETECTAR LOS VIRUS  Reducción del espacio libre en la memoria o disco duro  Aparición de mensajes de error no comunes  Fallos en la ejecución de programas.  Frecuentes caídas del sistema.  Tiempos de carga mayores.  Las operaciones rutinarias se realizan con mas lentitud.  Aparición de programas residentes en memoria desconocidos.
  • 5. VIRUS  VIRUS QUE AFECTAN LOS SECTORES DE LOS DISCOS: Infectan discos duros y se alojan en el área dónde están los archivos que cargan en la memoria, principalmente antes de que sea detectado, toma el control de la computadora y lo conservan todo el tiempo.  VIRUS DE SISTEMAS: Infectan los archivos que la máquina utiliza como interfaces con el usuario. Adquieren el control para infectar todo el disco que se introduzca en la computadora.  VIRUS DE ARCHIVOS: Este tipo de virus ataca los archivos que en su mayoría son ejecutables, ejemplo EXE.COM se activan al encenderse la computadora para después cargarse a memoria y comenzar a infectar los archivos.
  • 6. TIPOS DE VIRUS  Gusanos o worm • Virus de boot  Bombas de tiempo •virus residentes  Caballo de Troya •virus de enlace  Virus de ocultamiento •virus mutantes  Retro virus •virus múltiples  Virus Backdoors  Virus falsos  Boot Sector Virus  Virus de Macros  Virus de sobreescritura
  • 7. RECOMENDACIONES EN CASO DE INFECCION  Salve inmediatamente sus archivos y apague su computadora  Desarrolle un plan de ataque  Utilice programas antivirus  Busque ayuda profesional
  • 8. COMO EVITAR LOS VIRUS  Instalar el antivirus y asegurar cada 15 días su actualización  No abrir nunca los datos adjuntos de correo electrónico a menos que sepa de quien proceden y los esté esperando  Formatear todo disquete virgen que compremos sin importar si son formateados de fábrica ya que pueden colocarse virus aún desde el proceso del fabricante  Chequear todo disquete que provenga del exterior, es decir que no haya estado bajo nuestro control o que haya sido ingresado en la disquera de otra PC.
  • 9. QUE SON LAS VACUNAS INFORMATICAS?  Las vacunas son productos más sencillos que los programas antivirus. Estos últimos, que con su configuración actual se han convertido en grandes programas, además de prevenir y eliminar los virus conocidos, presentan funciones de cortafuegos y contra los programas espía, el phishing, los troyanos o los rootkits. La vacuna simplemente trata de eliminar los virus.
  • 10. TIPOS DE VACUNAS  CA:SOLO DETECCIÓN: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlosct  CA: Detención y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos  CA: detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus  CB: comparación de firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados .
  • 11. TIPOS DE VACUNAS  CB: comparación de signatura de archivo: son vacunas que comparan las asignaturas de los atributos guardados en el equipo.  CB: por métodos de sheuristico: son vacunas que usan métodos heurísticos para comparar archivos  CC: invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.  CC: invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema Windows xp/vista.
  • 12. Trabajo realizado por ERWIN SAMACA TORRES Instalación y configuración de redes y computadores I semestre 2014