2. Son pequeños programas de software
diseñadas para propagarse en un equipo
para interferir en el funcionamiento del
mismo.
Pueden eliminar y dañar programas del
equipo usan el programa de correo
electrónico para propagarse a otros
equipos o incluso borrar todos los
programas del disco duro
https://es.wikipedia.org/wiki/Virus_info
rm%C3%A1tico
4. Los virus se propagan
fácilmente mediante archivos
adjuntos incluidos en mensajes
de coreo electrónico.
Los virus pueden disfrazarse en
archivos de imágenes divertidas
o archivos de audio y videos.
También suelen propagarse por
medio de descargas desde
internet.
http://www.slideboom.com/pre
sentations/444955
5. Unirse a un programa instalado en el
ordenador para facilitar su propagación.
Mostrar en la pantalla mensajes o
imágenes humorísticas generalmente
molestas .
Ralentizar y bloquear el ordenador .
Destruir la información almacenada en
el disco en muchos casos vital para el
sistema que impedirá el funcionamiento
del equipo.
Molestar al usuario cerrando ventanas
automáticamente.
http://es.slideshare.net/khota24/los-virus-
y-vacunas-informaticas
6. Virus que afectan los
discos duros Virus de sistemas
Infectan discos duros y se alojan en
los sitios donde hay archivos, antes
de ser detectado toma el control de
la computadora y se queda allí.
Infectan los archivos que la maquina
utiliza como interfaces con el
usuario. Adquiere el control para
infestar todo disco que se introduzca
en la computadora
7. Este tipo de archivos ataca los archivos que en su mayoría son
ejecutables . Ejemplo archivos con extensiones como EXE. COM. Se
activan al encenderse la computadora para después cargarse a la
memoria e infectar los archivos
8. • Reducción del espacio libre en la
memoria o disco duro.
• Aparición de mensajes de error no
comunes .
• Fallos en la ejecución de programas.
Frecuentes caídas del sistema.
• Tiempos de cargas mayores
• Las operaciones rutinarias se
realizan con mas lentitud .
• Aparición de programas
desconocidos en la memoria
9. Gusanos o worn
Bombas de tiempo
Caballos de Troya.
Virus ocultamiento o
stealth (fantasmas)
Retro virus
Virus backdoors.
Virus falsos o hoaxs
Boot sector virus .
Virus de macros
Virus de sobre escritura.
Virus de boots.
Virus de enlace o
directorio
Virus mutantes o
polimórficos.
Virus múltiples.
10.
11. Salve inmediatamente sus archivos y apague la
computadora
Desarrolle un plan de ataque
Utilice programas antivirus
Busque ayuda profesional
http://es.slideshare.net/kaimanankillo/virus-y-
vacunas-informticas-10136793
12. Instalar el antivirus y actualizarlo cada 15 días.
No abrir datos adjuntos de los correos electrónicos
a menos que conozca la dirección de la que fue
enviado el correo.
Formatear todo dispositivo USB virgen que
compremos así ya estén formateados de fabrica
puesto que pueden venir virus desde el
fabricante.
Chequear y vacunar todo dispositivo USB que
venga del exterior o sea que haya sido introducido
en otro equipo.
13. Son productos mas sencillos que los antivirus estos que con su
configuración se han convertido en grandes programas además de
prevenir y eliminar los virus conocidos, presentan funciones de
cortafuegos y contra los programas espías , el phishing, los
troyanos y los rootkids. Las vacunas solo trata de eliminar los virus.
14. CA: solo detección
CA: detección y
desinfección
Solo detectan archivos infectados pero
no pueden eliminarlos
Detectan y desinfectan archivos
15. CA:detecion y aborto de la
acción
CB:comparacion por
firmas
Detectan archivos infectados y
detienen las acciones del virus
Comparan las firmas de archivos
sospechosos para detectar el virus
16. CB:comparacion de
igsnature de archivos
CB: por método
sheuristico
Comparan las signaturas de los archivos con
las signaturas sospechosas
Utilizan métodos heurísticos para
proteger los archivos .
17. CC: invocado por el
usuario
Se activan
instantáneamente con el
usuario
Se activan
automáticamente con el
sistema Windows
xp/vista
CC: invocado por la
actividad del sistema