SlideShare una empresa de Scribd logo
1 de 5
¿Qué es un virus informático?

     Un virus informático es un malware que tiene por objeto alterar el normal
      funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los
      virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el
      código de este. Los virus pueden destruir, de manera intencionada, los datos
      almacenados en un ordenador, aunque también existen otros más inofensivos, que
      solo se caracterizan por ser molestos.




¿Qué tipo de efectos y daños te producen los virus informáticos?

       Ralentizar o bloquear el ordenador.
       Reducir el espacio en el disco.
       Molestar al usuario cerrando ventanas, moviendo el ratón.
       Atacar o destruir ficheros.
       Cambiar aspectos gráficos del sistema.
       Formateo de discos duros.
       Emisión de mensajes en las pantallas.
       Borrado a cambio de la pantalla.




Medidas de prevención para evitar infecciones.

     Copias de seguridad:

Realice copias de seguridad de sus datos. Éstas pueden realizarlas en el soporte que desee,
disquetes, unidades de cinta, etc. Mantenga esas copias en un lugar diferente del ordenador y
protegido de campos magnéticos, calor, polvo y personas no autorizadas.

     Copias de programas originales:

No instale los programas desde los disquetes originales. Haga copia de los discos y utilícelos
para realizar las instalaciones.

     No acepte copias de origen dudoso:

Evite utilizar copias de origen dudoso, la mayoría de las infecciones provocadas por virus se
deben a discos de origen desconocido.

     Utilice contraseñas:

Ponga una clave de acceso a su computadora para que sólo usted pueda acceder a ella.

     Anti-virus:
Tenga siempre instalado un anti-virus en su computadora, como medida general analice todos
los discos que desee instalar. Si detecta algún virus elimine la instalación lo antes posible.

     Actualice periódicamente su anti-virus:

Un anti-virus que no está actualizado puede ser completamente inútil. Todos los anti-virus
existentes en el mercado permanecen residentes en la computadora pata controlar todas las
operaciones de ejecución y transferencia de ficheros analizando cada fichero para determinar
si tiene virus, mientras el usuario realiza otras tareas.




Antivirus. Tipos principales.

1. Norton Antivirus 2004

Norton Antivirus es la última herramienta de Symantec para protegerse de todo tipo de virus,
applets Java, controles ActiveX y códigos maliciosos.

2. McAfee VirusScan 7

McAfee VirusScan es una de las herramientas de seguridad más conocida por los usuarios de
todo el mundo. Esta nueva versión protege a la PC de posibles infecciones a través del correo
electrónico, de archivos descargados desde Internet y de ataques a partir de applets de java y
controles ActiveX.

3.F-Secure Antivirus 5.40

F-Secure contiene dos de los motores de búsquedas de virus más conocidos para Windows: F-
PROT y AVP. Se actualiza todos los días e incluye todo lo necesario para proteger la PC contra
los virus. Esta versión incluye un buscador que funciona en segundo plano, buscadores
basados en reglas para detectar virus desconocidos y muchas opciones más para automatizar
la detección de virus.

4.Trend PC-Cillin 2003

El PC-cillin es un potente y conocido antivirus que realiza automáticamente búsquedas de virus
basado en sus acciones y no en el código con el que fueron creados. La versión de prueba
caduca a los 30 días de uso.

5.Panda Antivirus Titanium 2.04.04

Titanium incorpora un nuevo motor hasta un 30 por ciento más rápido que sus antecesores,
con un alto nivel de protección y un sistema heurístico avanzado para detectar posibles nuevos
virus todavía desconocidos. Trae la tecnología SmartClean, que se encarga de reparar los
daños que en el sistema provocan algunos virus. Se actualiza automáticamente.
¿Qué es un respaldo y para qué sirve?

La palabra "Backup" significa subir respaldo, siendo común el uso de este término dentro del
ámbito informático. El respaldo de información es la copia de los datos importantes de un
dispositivo primario en uno ó varios dispositivos secundarios, ello para que en caso de que el
primer dispositivo sufra una avería electromecánica ó un error en su estructura lógica, sea
posible contar con la mayor parte de la información necesaria para continuar con las
actividades rutinarias y evitar pérdida generalizada de datos.

La importancia radica en que todos los dispositivos de almacenamiento masivo de información
tienen la posibilidad de fallar, por lo tanto es necesario que se cuente con una copia de
seguridad de la información importante, ya que la probabilidad de que 2 dispositivos fallen de
manera simultánea es muy difícil.


¿Qué es una contraseña y qué utilidad tiene?

Una contraseña o clave (en inglés password) es una forma de autentificación que utiliza
información secreta para controlar el acceso hacia algún recurso. La contraseña debe
mantenerse en secreto ante aquellos a quien no se le permite el acceso. A aquellos que desean
acceder a la información se les solicita una clave; si conocen o no conocen la contraseña, se
concede o se niega el acceso a la información según sea el caso.

Las contraseñas son usadas comúnmente para controlar el acceso a sistemas operativos de
computadoras protegidas, teléfonos celulares, decodificadores de TV por cable, cajeros
automáticos de efectivo, etc. Un típico ordenador puede hacer uso de contraseñas para
diferentes propósitos, incluyendo conexiones a cuentas de usuario, accediendo al correo
electrónico (e-mail) de los servidores, accediendo a bases de datos, redes, y páginas Web, e
incluso para leer noticias en los periódicos (diarios) electrónicos.


Principales tipos de virus informáticos y características de los
mismos.

    1) virus del sector de arranque: que se instalan en el sector de arranque de los discos
       duros del ordenador infestado, con lo que cada vez que se arranca el equipo el virus se
       ejecuta y se carga en memoria.

    2) virus de sistema: creados para afectar en primer lugar al fichero COMMAND.COM y a
       partir de él extenderse a otras áreas vitales del sistema, como el sector de arranque o
       el Máster Boot Record.

    3) virus parásitos o de fichero: son los más comunes en la actualidad, e infectan a
        programas ejecutables, tipo .exe, .bat o.com.
4) virus de macro: aparecieron en 1995, y basan su poder de infección en la asociación a
      programas o ficheros que contienen rutinas de código ejecutable destinadas a hacer
      más simple sus usos por parte del usuario. Estas porciones de código especial reciben
      el nombre de macros, y se pueden encontrar por ejemplo en los programas comunes
      de Microsoft Office, como Word, Acces o Excell. Un virus de este tipo es símplemente
      una macro diseñada para uno de estos programas, que se ejecuta cuando el
      documento que la contiene es abierto por el usuario, cargándose en memoria y
      quedando disponible para infectar otros documentos análogos. Estos virus poseen la
      capacidad de infectarse y propagarse por sí mismos, sin necesidad de intervención de
      ningún programa anfitrión.

   5) virus multiparticiones: que son un híbrido entre los virus de sector de arranque y los
       de programa.

   6) virus polimórficos o mutacionales: que van cambiando su propio código a medida que
      se reproduce, de tal forma que las cadenas que lo forman no son las mismas de una
      copia a otra. Además, pueden autoencriptarse en cada modificación, por lo que son los
      más dificiles de detectar y eliminar.

   7) virus anexados: que suelen ir acompañando a mensajes de correo electrónico, y que
       aparecieron en 1999. Al principio había que abrir este fichero anexado al mensaje de e-
       mail (como ocurre con el popular virus del enanito), pero ya se han dado casos de virus
       que infectan sólo por el hecho de leer e-mails en formato HTML, como BubbleBoy.



http://www.joveninformatico.mendoza.edu.ar/virus4.htm

http://www.deseoaprender.com/PeligrosPC/PagVirus.htm

http://www.seguridadenlared.org/es/index10esp.htm
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Subtemas sobre virus
Subtemas sobre virusSubtemas sobre virus
Subtemas sobre virus
 
Tema: Virus informatico
Tema: Virus informaticoTema: Virus informatico
Tema: Virus informatico
 
Todoroff estefania... virus
Todoroff estefania... virusTodoroff estefania... virus
Todoroff estefania... virus
 
Virus informatico 1
Virus informatico 1Virus informatico 1
Virus informatico 1
 
Virus
Virus Virus
Virus
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus informatico 10
Virus informatico 10Virus informatico 10
Virus informatico 10
 
Proyecto
ProyectoProyecto
Proyecto
 
Virus Informatico Kla
Virus Informatico KlaVirus Informatico Kla
Virus Informatico Kla
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Parte b (virus y vacunas informaticas)
Parte b (virus y vacunas informaticas)Parte b (virus y vacunas informaticas)
Parte b (virus y vacunas informaticas)
 
Presentación1.pptx virus
Presentación1.pptx virusPresentación1.pptx virus
Presentación1.pptx virus
 
Virus y Tipos
Virus y TiposVirus y Tipos
Virus y Tipos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus
VirusVirus
Virus
 
Virus informaticos ricardo piratoba
Virus informaticos  ricardo piratobaVirus informaticos  ricardo piratoba
Virus informaticos ricardo piratoba
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos ricardo piratoba
Virus informaticos  ricardo piratobaVirus informaticos  ricardo piratoba
Virus informaticos ricardo piratoba
 
Estefany desarrollo
Estefany desarrolloEstefany desarrollo
Estefany desarrollo
 

Destacado

COMO ENTRAR AL AULA VIRTUAL
COMO ENTRAR AL AULA VIRTUAL COMO ENTRAR AL AULA VIRTUAL
COMO ENTRAR AL AULA VIRTUAL josguzcar
 
Deportes en linea
Deportes en lineaDeportes en linea
Deportes en lineaxavier012
 
Valeria sofia salavaldez torres
Valeria sofia salavaldez torresValeria sofia salavaldez torres
Valeria sofia salavaldez torresCAMARONCITO
 
Was Sie schon immer über Weihnachten wissen wollten
Was Sie schon immer über Weihnachten wissen wolltenWas Sie schon immer über Weihnachten wissen wollten
Was Sie schon immer über Weihnachten wissen wolltenScriptPR
 
La unión!! zombie (2)
La unión!! zombie (2)La unión!! zombie (2)
La unión!! zombie (2)gayoda
 
Robot seguidor de líneas
Robot seguidor de líneasRobot seguidor de líneas
Robot seguidor de líneasjordanrossi
 
Haus Gasteinertal-Hotelrundgang
Haus Gasteinertal-HotelrundgangHaus Gasteinertal-Hotelrundgang
Haus Gasteinertal-Hotelrundgangwirtschaftsverein
 
Image Broschüre der ACD Gruppe
Image Broschüre der ACD GruppeImage Broschüre der ACD Gruppe
Image Broschüre der ACD GruppeNicole Eisele
 
Instalaciones Centro Méceme
Instalaciones Centro MécemeInstalaciones Centro Méceme
Instalaciones Centro MécemeAna Isabel Ripa
 
Como entrar al aula virtual
Como entrar al aula virtualComo entrar al aula virtual
Como entrar al aula virtualwilmeriveros92
 
Parque de las leyendas
Parque de las leyendasParque de las leyendas
Parque de las leyendaslolacorazon
 

Destacado (20)

COMO ENTRAR AL AULA VIRTUAL
COMO ENTRAR AL AULA VIRTUAL COMO ENTRAR AL AULA VIRTUAL
COMO ENTRAR AL AULA VIRTUAL
 
LA ODISEA CONMPLETO
LA ODISEA CONMPLETOLA ODISEA CONMPLETO
LA ODISEA CONMPLETO
 
Deportes en linea
Deportes en lineaDeportes en linea
Deportes en linea
 
Valeria sofia salavaldez torres
Valeria sofia salavaldez torresValeria sofia salavaldez torres
Valeria sofia salavaldez torres
 
Experiencia slogicomatematicas
Experiencia slogicomatematicasExperiencia slogicomatematicas
Experiencia slogicomatematicas
 
A través de Mi Lupa
A través de Mi LupaA través de Mi Lupa
A través de Mi Lupa
 
Tutorial abc
Tutorial abcTutorial abc
Tutorial abc
 
Was Sie schon immer über Weihnachten wissen wollten
Was Sie schon immer über Weihnachten wissen wolltenWas Sie schon immer über Weihnachten wissen wollten
Was Sie schon immer über Weihnachten wissen wollten
 
La unión!! zombie (2)
La unión!! zombie (2)La unión!! zombie (2)
La unión!! zombie (2)
 
Robot seguidor de líneas
Robot seguidor de líneasRobot seguidor de líneas
Robot seguidor de líneas
 
Haus Gasteinertal-Hotelrundgang
Haus Gasteinertal-HotelrundgangHaus Gasteinertal-Hotelrundgang
Haus Gasteinertal-Hotelrundgang
 
Site
SiteSite
Site
 
Blog
BlogBlog
Blog
 
Image Broschüre der ACD Gruppe
Image Broschüre der ACD GruppeImage Broschüre der ACD Gruppe
Image Broschüre der ACD Gruppe
 
Instalaciones Centro Méceme
Instalaciones Centro MécemeInstalaciones Centro Méceme
Instalaciones Centro Méceme
 
Instructivo tecnico d
Instructivo tecnico dInstructivo tecnico d
Instructivo tecnico d
 
Byron melara
Byron melaraByron melara
Byron melara
 
las instituciones
las institucioneslas instituciones
las instituciones
 
Como entrar al aula virtual
Como entrar al aula virtualComo entrar al aula virtual
Como entrar al aula virtual
 
Parque de las leyendas
Parque de las leyendasParque de las leyendas
Parque de las leyendas
 

Similar a Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!

Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticoscarito1696
 
La seguridad informatica sebastian
La seguridad informatica sebastianLa seguridad informatica sebastian
La seguridad informatica sebastianocjs
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticosasmeth27
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informáticoaimeleon6
 
Virus informático 5.3 (1)
Virus informático 5.3 (1)Virus informático 5.3 (1)
Virus informático 5.3 (1)valentina1415
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTicoanalia425
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTicoanalia425
 
Virus Informático
Virus  InformáticoVirus  Informático
Virus Informáticoanalia425
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticasJuan Quintero
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticosuptc
 

Similar a Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!! (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Antivirus
AntivirusAntivirus
Antivirus
 
La seguridad informatica sebastian
La seguridad informatica sebastianLa seguridad informatica sebastian
La seguridad informatica sebastian
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
 
Virus info
Virus infoVirus info
Virus info
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Brenda y noemi
Brenda y noemiBrenda y noemi
Brenda y noemi
 
Virus informático 5.3 (1)
Virus informático 5.3 (1)Virus informático 5.3 (1)
Virus informático 5.3 (1)
 
Virus juanjose
Virus juanjoseVirus juanjose
Virus juanjose
 
Parte b
Parte bParte b
Parte b
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTico
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTico
 
Virus Informático
Virus  InformáticoVirus  Informático
Virus Informático
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
 
Antivirus
AntivirusAntivirus
Antivirus
 

Último

Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxnandoapperscabanilla
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVGiustinoAdesso1
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 

Último (20)

Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 

Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!

  • 1. ¿Qué es un virus informático?  Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. ¿Qué tipo de efectos y daños te producen los virus informáticos?  Ralentizar o bloquear el ordenador.  Reducir el espacio en el disco.  Molestar al usuario cerrando ventanas, moviendo el ratón.  Atacar o destruir ficheros.  Cambiar aspectos gráficos del sistema.  Formateo de discos duros.  Emisión de mensajes en las pantallas.  Borrado a cambio de la pantalla. Medidas de prevención para evitar infecciones.  Copias de seguridad: Realice copias de seguridad de sus datos. Éstas pueden realizarlas en el soporte que desee, disquetes, unidades de cinta, etc. Mantenga esas copias en un lugar diferente del ordenador y protegido de campos magnéticos, calor, polvo y personas no autorizadas.  Copias de programas originales: No instale los programas desde los disquetes originales. Haga copia de los discos y utilícelos para realizar las instalaciones.  No acepte copias de origen dudoso: Evite utilizar copias de origen dudoso, la mayoría de las infecciones provocadas por virus se deben a discos de origen desconocido.  Utilice contraseñas: Ponga una clave de acceso a su computadora para que sólo usted pueda acceder a ella.  Anti-virus:
  • 2. Tenga siempre instalado un anti-virus en su computadora, como medida general analice todos los discos que desee instalar. Si detecta algún virus elimine la instalación lo antes posible.  Actualice periódicamente su anti-virus: Un anti-virus que no está actualizado puede ser completamente inútil. Todos los anti-virus existentes en el mercado permanecen residentes en la computadora pata controlar todas las operaciones de ejecución y transferencia de ficheros analizando cada fichero para determinar si tiene virus, mientras el usuario realiza otras tareas. Antivirus. Tipos principales. 1. Norton Antivirus 2004 Norton Antivirus es la última herramienta de Symantec para protegerse de todo tipo de virus, applets Java, controles ActiveX y códigos maliciosos. 2. McAfee VirusScan 7 McAfee VirusScan es una de las herramientas de seguridad más conocida por los usuarios de todo el mundo. Esta nueva versión protege a la PC de posibles infecciones a través del correo electrónico, de archivos descargados desde Internet y de ataques a partir de applets de java y controles ActiveX. 3.F-Secure Antivirus 5.40 F-Secure contiene dos de los motores de búsquedas de virus más conocidos para Windows: F- PROT y AVP. Se actualiza todos los días e incluye todo lo necesario para proteger la PC contra los virus. Esta versión incluye un buscador que funciona en segundo plano, buscadores basados en reglas para detectar virus desconocidos y muchas opciones más para automatizar la detección de virus. 4.Trend PC-Cillin 2003 El PC-cillin es un potente y conocido antivirus que realiza automáticamente búsquedas de virus basado en sus acciones y no en el código con el que fueron creados. La versión de prueba caduca a los 30 días de uso. 5.Panda Antivirus Titanium 2.04.04 Titanium incorpora un nuevo motor hasta un 30 por ciento más rápido que sus antecesores, con un alto nivel de protección y un sistema heurístico avanzado para detectar posibles nuevos virus todavía desconocidos. Trae la tecnología SmartClean, que se encarga de reparar los daños que en el sistema provocan algunos virus. Se actualiza automáticamente.
  • 3. ¿Qué es un respaldo y para qué sirve? La palabra "Backup" significa subir respaldo, siendo común el uso de este término dentro del ámbito informático. El respaldo de información es la copia de los datos importantes de un dispositivo primario en uno ó varios dispositivos secundarios, ello para que en caso de que el primer dispositivo sufra una avería electromecánica ó un error en su estructura lógica, sea posible contar con la mayor parte de la información necesaria para continuar con las actividades rutinarias y evitar pérdida generalizada de datos. La importancia radica en que todos los dispositivos de almacenamiento masivo de información tienen la posibilidad de fallar, por lo tanto es necesario que se cuente con una copia de seguridad de la información importante, ya que la probabilidad de que 2 dispositivos fallen de manera simultánea es muy difícil. ¿Qué es una contraseña y qué utilidad tiene? Una contraseña o clave (en inglés password) es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. La contraseña debe mantenerse en secreto ante aquellos a quien no se le permite el acceso. A aquellos que desean acceder a la información se les solicita una clave; si conocen o no conocen la contraseña, se concede o se niega el acceso a la información según sea el caso. Las contraseñas son usadas comúnmente para controlar el acceso a sistemas operativos de computadoras protegidas, teléfonos celulares, decodificadores de TV por cable, cajeros automáticos de efectivo, etc. Un típico ordenador puede hacer uso de contraseñas para diferentes propósitos, incluyendo conexiones a cuentas de usuario, accediendo al correo electrónico (e-mail) de los servidores, accediendo a bases de datos, redes, y páginas Web, e incluso para leer noticias en los periódicos (diarios) electrónicos. Principales tipos de virus informáticos y características de los mismos. 1) virus del sector de arranque: que se instalan en el sector de arranque de los discos duros del ordenador infestado, con lo que cada vez que se arranca el equipo el virus se ejecuta y se carga en memoria. 2) virus de sistema: creados para afectar en primer lugar al fichero COMMAND.COM y a partir de él extenderse a otras áreas vitales del sistema, como el sector de arranque o el Máster Boot Record. 3) virus parásitos o de fichero: son los más comunes en la actualidad, e infectan a programas ejecutables, tipo .exe, .bat o.com.
  • 4. 4) virus de macro: aparecieron en 1995, y basan su poder de infección en la asociación a programas o ficheros que contienen rutinas de código ejecutable destinadas a hacer más simple sus usos por parte del usuario. Estas porciones de código especial reciben el nombre de macros, y se pueden encontrar por ejemplo en los programas comunes de Microsoft Office, como Word, Acces o Excell. Un virus de este tipo es símplemente una macro diseñada para uno de estos programas, que se ejecuta cuando el documento que la contiene es abierto por el usuario, cargándose en memoria y quedando disponible para infectar otros documentos análogos. Estos virus poseen la capacidad de infectarse y propagarse por sí mismos, sin necesidad de intervención de ningún programa anfitrión. 5) virus multiparticiones: que son un híbrido entre los virus de sector de arranque y los de programa. 6) virus polimórficos o mutacionales: que van cambiando su propio código a medida que se reproduce, de tal forma que las cadenas que lo forman no son las mismas de una copia a otra. Además, pueden autoencriptarse en cada modificación, por lo que son los más dificiles de detectar y eliminar. 7) virus anexados: que suelen ir acompañando a mensajes de correo electrónico, y que aparecieron en 1999. Al principio había que abrir este fichero anexado al mensaje de e- mail (como ocurre con el popular virus del enanito), pero ya se han dado casos de virus que infectan sólo por el hecho de leer e-mails en formato HTML, como BubbleBoy. http://www.joveninformatico.mendoza.edu.ar/virus4.htm http://www.deseoaprender.com/PeligrosPC/PagVirus.htm http://www.seguridadenlared.org/es/index10esp.htm