SlideShare una empresa de Scribd logo
1 de 10
VIRUS INFORMATICOS
Un virus informático es un malware que tiene por objetivo alterar el normal
funcionamiento del ordenador, sin el permiso o el conocimiento del usuario.
Los virus, habitualmente, reemplazan archivos ejecutables por otros
infectados con el código de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en una computadora, aunquetambién
existen otros más inofensivos, quesolo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarsea través
de un software, son muy nocivos y algunos contienen además una carga
dañina (payload) con distintos objetivos, desdeuna simple broma hasta
realizar daños importantes en los sistemas, o bloquear las redes
informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se
ejecuta un programa que está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario. El código del virus queda residente (alojado) en
la memoria RAM de la computadora, incluso cuando el programa que lo
contenía haya terminado de ejecutarse. El virus toma entonces el control de
los servicios básicos del sistema operativo, infectando, de manera posterior,
archivos ejecutables que sean llamados para su ejecución. Finalmente se
añade el código del virus al programa infectado y se graba en el disco, con lo
cual el proceso de replicado se completa.
El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal).
Fue llamado Creeper, creado en 1972. Esteprograma emitía periódicamente
en la pantalla el mensaje: «I'ma creeper... catch me if you can!» («¡Soy una
enredadera... agárramesipuedes!»). Para eliminar este problema se creó el
primer programa antivirus denominado Reaper (cortadora).
Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya
existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers.
Cuatro programadores (H. Douglas Mellory, RobertMorris, Victor Vysottskyy
Ken Thompson) desarrollaron un juego llamado Core War, el cual consistía en
ocupar toda la memoria RAM del equipo contrario en el menor tiempo
posible.
Después de 1984, los virus han tenido una gran expansión, desde los que
atacan los sectores de arranquede disquetes hasta los que se adjuntan en
un correo electrónico.
ORIGEN DEL VIRUS INFORMATICO
El término “virus informático”, cuya comparación con un virus biológico es
bastante similar, ya que ambos insertan su esencia (el código fuente maligno
en el caso del informático) en sistemas que funcionan normalmente y lo
alteran de diversas maneras dependiendo su tipología.
Existen virus cifrados, polimórficos, residentes, desobreescritura, troyanos,
gusanos... pero todos ellos tienen un antepasado común. El primer virus
informáticodel que se tiene constanciaes “Creeper”, un malwareque atacó
a una máquina IBMSerie 360 en 1972. Elvirus en cuestión mostraba en la
pantalla el mensaje “I'ma creeper... catch me if you can!” (¡Soy una
enredadera... agárramesipuedes!) y para eliminarlo secreó el
primer antivirus del mundo bautizado como “Reaper” (cortadora).
A pesar de que la aparición del primer virus informático se remonta a
primeros de los 70, la adopción del término “virus informático” no se produjo
hasta 1984, año en el que el científico informático americano Fred Cohen
definió el término en su artículo “Experimentos con virus informáticos”.
Cohen, es mundialmente conocidopor su pionerotrabajo sobre los virus y
sus técnicas de defensacontralos mismos.
TIPOS DE VIRUS INFORMATICO
A aquellos programas queson creados con el fin de dañar computadoras se
los conocebajo el nombrede virus. Estos pequeños programas actúan sin el
consentimiento ni conocimiento de los usuarios y lo que hacen es modificar
el funcionamiento de las máquinas, borrar información o arruinarla,
consumir memoria, entre otras acciones.
De acuerdo a los daños que causan en las computadoras, existen los
siguientes tipos de virus:
Worm o gusano informático: es un malwareque reside en la memoria de la
computadora y secaracteriza por duplicarseen ella, sin la asistencia de un
usuario. Consumen banda ancha o memoria del sistema en gran medida.
Caballo de Troya: este virus se escondeen un programa legítimo que, al
ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC,
dejándola indefensa y también capta datos que envía a otros sitios, como por
ejemplo contraseñas.
Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por
ejemplo con la combinación de ciertas teclas o bien en una fecha específica.
Si este hecho no se da, el virus permanecerá oculto.
Hoax: carecen de la posibilidad de reproducirsepor símismos y no son
verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan
a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos
virus es que sesobrecargueel flujo de información mediante el e-mail y las
redes. Aquellos e-mails que hablan sobrela existencia de nuevos virus o la
desaparición de alguna persona suelen pertenecer a este tipo de mensajes.
De enlace: estos virus cambian las direcciones con las que se accede a los
archivos de la computadora por aquella en la que residen. Lo que ocasionan
es la imposibilidad de ubicar los archivos almacenados.
De sobreescritura: esteclase de virus genera la pérdida del contenido de los
archivos a los que ataca. Esto lo logra sobreescribiendo su interior.
DAÑOS QUE CAUSA LOS VIRUS INFORMATICOS
Según el grado del daño que ocasiona encontramos:
Sin daños: En este caso los virus no realizan ninguna acción tras la infección.
Generalmente, suelen ser virus que solamente se dedican a propagarse e
infectar otros elementos y/o equipos.
Daño mínimo: Solamente realizan acciones que son molestas al usuario, sin
afectar a la integridad de la información, ni de otras áreas del equipo.
Daño moderado/escaso: En este caso pueden presentarsemodificaciones de
archivos o pérdidas moderadas de información, pero nunca serán totalmente
destructivas (desaparecen algunos archivos, o el contenido de parte de ellos).
Las posibles acciones realizadas por el virus, serían reparables.
Daño grave: Pérdida de grandes cantidades de información y/o archivos. Aun
así, parte de los datos podrían ser recuperables, aunque el proceso sería algo
complicado y tedioso.
Dañomuy grave/irreparable:En estecasosepodría perdertoda la información
contenida en las unidades de disco infectadas (incluidas las unidades de red).
Se podría además perder la estructura de cada una de las unidades de disco
(por lo menos de la principal), mediante el formateo de éstas. Estos daños son
muy difícilmente reparables y algunos de ellos irreparables. Además, se
atacarán también a otros sistemas de memoria como la RAM, la CMOS y la
BIOS, así como los sistemas de arranque y todos los archivos propios del
sistema.
Según el efecto que producen encontramos:
Lentitud: el ordenador trabaja mucho más despacio de lo normal (abriendo
aplicaciones, programas, etc.).
Desaparición de archivos y carpetas: pueden desaparecer archivos e incluso
carpetas completas porque el virus las ha borrado.
Imposibilidad de acceder al contenido de archivos: Cuando se intenta abrir un
archivo se muestra un mensaje de error o simplemente no seabre. Puede ser
que el virus haya modificado la Tabla de Asignación de Archivos, perdiéndose
así las direcciones en las que éstos comienzan
Mensajes de error inesperados y no habituales: Aparecen cuadros de diálogo
con mensajes absurdos, jocosos, hirientes, agresivos,… etc, quegeneralmente
no aparecen en situaciones normales.
Disminución de espacio en la memoria y el disco duro: El tamaño libre en el
disco duro disminuye considerablemente. Esto podría indicar que el virus ha
infectado una gran cantidad de archivos y que se está extendiendo dentro del
computador.Cuandoejecutamos algún programa,ademásaparecenmensajes
indicando que no tenemos memoria suficiente para hacerlo.
Sectoresdefectuosos: Seindicaquealguna sección deldisco en el que estamos
trabajando, tiene errores y que es imposible guardar un archivo, o realizar
cualquier tipo de operación en ella.
Alteración en las propiedades de los archivos: El virus modificaalguna o todas
las características del archivo al que infecta. De esta manera, podremos
apreciar, que la fecha/hora asociada a él es incorrecta, se han modificado sus
atributos, el tamaño ha cambiado, etc.
Errores del sistema operativo: Al realizar ciertas operaciones -normales y
soportables por el sistema operativo en otro tipo de circunstancias- aparecen
mensajes de error, se realizan otras acciones no deseadas, o simplemente no
ocurre nada.
Archivos duplicados: Si existe un archivo con extensión EXE, aparecerá otro
con el mismo nombreque éste, pero con extensión COM(también programa).
El archivoconextensión COMseráel virus.Elviruslo haceasíporque,siexisten
dos archivoscon el mismo nombre, el sistema operativo ejecutaría siempreen
primer lugar el que tenga extensión COM.
COMOPROTEGERELORDENADORDEUN VIRUS INFORMATICO
Proteger el equipo de virus y otras amenazas no es difícil, pero hay que ser minucioso.
 Instale un programa antivirus. Instalar un programa antivirus y mantenerlo actualizado
puede ayudarle a defender el equipo frente a virus. Los programas antivirus analizan el equipo
en busca de virus que pretenden introducirse en el correo electrónico, el sistema operativo o
los archivos. Cada día pueden aparecer virus nuevos, por lo que es recomendable visitar con
frecuencia el sitio web del fabricante en busca de actualizaciones. Algunos programas antivirus
se venden con suscripciones anuales que pueden renovarse cuando es necesario, pero hay
muchos que son gratuitos. Microsoft ofrece Microsoft Security Essentials, un programa
antivirus gratuito que puede descargar desde el sitio web de Microsoft Security Essentials.
También puede visitar el sitio web de los proveedores de software de seguridad de
Windows para buscar un programa antivirus de otro fabricante.
 No abra mensajes de correo electrónico de remitentes desconocidos ni adjuntos de
correos electrónicos que no reconoce. Muchos virus se envían adjuntos a mensajes de
correo electrónico y se propagan en cuanto se abre el archivo. Es mejor no abrir ningún
archivo adjunto a menos que se trate de algo que está esperando. MicrosoftOutlook y
Windows Mail ayudan a bloquear archivos adjuntos potencialmente peligrosos.
 Use un bloqueador de elementos emergentes en su explorador. Las ventanas emergentes
son ventanas pequeñas del explorador que se abren encima del sitio web que se está viendo.
Si bien la mayoría de estas ventanas son creadas por anunciantes, también pueden contener
código inseguro o malintencionado. Un bloqueador de elementos emergentes puede evitar
que se abran algunas de estas ventanas o todas.
De forma predeterminada, la característica Bloqueador de elementos emergentes de
Internet Explorer está activada. Para obtener más información sobre cómo cambiar la
configuración de esta función o cómo desactivarla, consulte Bloqueador de elementos
emergentes de Internet Explorer: preguntas más frecuentes.
 Mantenga Windows actualizado. Periódicamente, Microsoft publica actualizaciones de
seguridad especiales que pueden ayudarle a proteger el equipo. Estas actualizaciones pueden
evitar los virus y otros ataques informáticos solucionando posibles carencias de seguridad.
Asegúrese de que Windows recibe estas actualizaciones activando la actualización automática
de Windows. Para conocer de qué manera se hace, consulte Activar o desactivar las
actualizaciones automáticas.
 Use un firewall. Firewall de Windows o cualquier otro firewall pueden alertarle de actividades
sospechosas si un virus o un gusano intentan conectarse al equipo. También pueden bloquear
virus, gusanos y piratas informáticos si intentan descargar programas potencialmente
peligrosos en el equipo. Para obtener más información acerca del Firewall de Windows,
consulte Descripción.
 Use la configuración de privacidad del explorador. Es importante saber cómo los sitios web
pueden usar información privada para evitar la aparición de anuncios personalizados, fraudes
y robos de identidad. Si está usando Internet Explorer, puede ajustar la configuración de
Privacidad o restaurar la configuración predeterminada en cualquier momento que lo desee.
Para obtener detalles, consulte Cambiar la configuración de privacidad de Internet Explorer.
 Activar el Control de cuentas de usuario (UAC). Cuando se vayan a realizar cambios en el
equipo que requieran permiso de nivel de administrador, UAC se lo notificará y le dará la
oportunidad de aprobar el cambio. UAC puede ayudar a evitar que los virus realicen cambios
no deseados. Para obtener más información sobre cómo activar el UAC y ajustar la
configuración, consulte Activar o desactivar el Control de cuentas de usuario.
 Borrar la memoria caché de Internet y el historial del explorador. La mayoría de los
exploradores almacena información sobre los sitios web que usted visita e información que los
sitios web le pueden solicitar (como su nombre y dirección). Si bien puede ser útil tener esta
información almacenada en el equipo, en algunas ocasiones, es posible que usted desee
eliminarla de manera parcial o total, por ejemplo, cuando usa un equipo público y no desea
dejar registro de su información personal. Para obtener información sobre cómo borrar el
historial de Internet Explorer, consulte Eliminar historial de páginas web y Eliminar las
cookies de Internet.
VIRUS INFORMATICO
LINA MARIA RODRIGUEZ PEDROZA
BREINER LOPEZ BUSTAMANTE
II PERIODO DEL 2015
CARTAGENA 22 de septiembre de 2015
FUNDACION TECNOLOGICA ANTONIO DE AREVALO
Lina maria rodriguez pedroza 07

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Trabajo de informatica educativa
Trabajo de informatica educativaTrabajo de informatica educativa
Trabajo de informatica educativa
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus y vacuna informaticas
Virus y vacuna informaticasVirus y vacuna informaticas
Virus y vacuna informaticas
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Scarlet marcano M731
Scarlet marcano M731Scarlet marcano M731
Scarlet marcano M731
 
Virus y Tipos
Virus y TiposVirus y Tipos
Virus y Tipos
 
Virus y vacuna informaticas
Virus y vacuna informaticasVirus y vacuna informaticas
Virus y vacuna informaticas
 
Virus y vacuanas informáticas
Virus y vacuanas informáticas Virus y vacuanas informáticas
Virus y vacuanas informáticas
 
Taller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoTaller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informático
 
Dialnet virus informaticos-1029432
Dialnet virus informaticos-1029432Dialnet virus informaticos-1029432
Dialnet virus informaticos-1029432
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus grupo
Virus grupoVirus grupo
Virus grupo
 
Preessssslaurassssss
PreessssslaurassssssPreessssslaurassssss
Preessssslaurassssss
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus Informàtico
Virus InformàticoVirus Informàtico
Virus Informàtico
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
solangebonillaortiz
solangebonillaortizsolangebonillaortiz
solangebonillaortiz
 
Tema: Virus informatico
Tema: Virus informaticoTema: Virus informatico
Tema: Virus informatico
 

Destacado

Luận văn tỷ giá hối đoái mối quan hệ với cán cân thanh toán quốc tế và giải...
Luận văn tỷ giá hối đoái   mối quan hệ với cán cân thanh toán quốc tế và giải...Luận văn tỷ giá hối đoái   mối quan hệ với cán cân thanh toán quốc tế và giải...
Luận văn tỷ giá hối đoái mối quan hệ với cán cân thanh toán quốc tế và giải...Thanh Hoa
 
O brincar e a música no desenvolvimento da criança com deficiência intelectual
O brincar e a música no desenvolvimento da criança com deficiência intelectualO brincar e a música no desenvolvimento da criança com deficiência intelectual
O brincar e a música no desenvolvimento da criança com deficiência intelectualSilvana Eloisa
 
Luận văn một số giải pháp nâng cao khả năng thắng thầu của công ty xây dựng h...
Luận văn một số giải pháp nâng cao khả năng thắng thầu của công ty xây dựng h...Luận văn một số giải pháp nâng cao khả năng thắng thầu của công ty xây dựng h...
Luận văn một số giải pháp nâng cao khả năng thắng thầu của công ty xây dựng h...Thanh Hoa
 
Luận văn hoàn thiện hệ thống kế toán quản trị tại công ty cổ phần đồng tâm
Luận văn hoàn thiện hệ thống kế toán quản trị tại công ty cổ phần đồng tâmLuận văn hoàn thiện hệ thống kế toán quản trị tại công ty cổ phần đồng tâm
Luận văn hoàn thiện hệ thống kế toán quản trị tại công ty cổ phần đồng tâmThanh Hoa
 
Plan mejora 11 complemento física iii periodo
Plan mejora 11 complemento física iii periodoPlan mejora 11 complemento física iii periodo
Plan mejora 11 complemento física iii periodoFrancis Moreno Otero
 
Luận văn giải pháp nhằm hoàn thiện hoạt động thanh toán quốc tế tại ngân hàng...
Luận văn giải pháp nhằm hoàn thiện hoạt động thanh toán quốc tế tại ngân hàng...Luận văn giải pháp nhằm hoàn thiện hoạt động thanh toán quốc tế tại ngân hàng...
Luận văn giải pháp nhằm hoàn thiện hoạt động thanh toán quốc tế tại ngân hàng...Thanh Hoa
 
Luận văn logistics và phát triển logistics trong vận tải biển tại việt nam
Luận văn logistics và phát triển logistics trong vận tải biển tại việt namLuận văn logistics và phát triển logistics trong vận tải biển tại việt nam
Luận văn logistics và phát triển logistics trong vận tải biển tại việt namThanh Hoa
 
Psicodiagnosis psicología infantil y juvenil
Psicodiagnosis  psicología infantil y juvenilPsicodiagnosis  psicología infantil y juvenil
Psicodiagnosis psicología infantil y juvenilSilvana Eloisa
 
Ficha psicopedagogica
Ficha psicopedagogicaFicha psicopedagogica
Ficha psicopedagogicaNormalista
 
Hits and Misses in Building Capillary
Hits and Misses in Building CapillaryHits and Misses in Building Capillary
Hits and Misses in Building CapillaryAneesh Reddy
 
Social Media Marketing 2015 2016
Social Media Marketing 2015   2016Social Media Marketing 2015   2016
Social Media Marketing 2015 2016Priceza
 
Một số giải pháp nhằm hạn chế rủi ro tín dụng tại ngân hàng đầu tư và phát tr...
Một số giải pháp nhằm hạn chế rủi ro tín dụng tại ngân hàng đầu tư và phát tr...Một số giải pháp nhằm hạn chế rủi ro tín dụng tại ngân hàng đầu tư và phát tr...
Một số giải pháp nhằm hạn chế rủi ro tín dụng tại ngân hàng đầu tư và phát tr...Thanh Hoa
 
Que es el bullying
Que es el bullyingQue es el bullying
Que es el bullyingelizabethv27
 
Adolescente com deficiência mental abordagem dos aspectos sexuais
Adolescente com deficiência mental  abordagem dos aspectos sexuaisAdolescente com deficiência mental  abordagem dos aspectos sexuais
Adolescente com deficiência mental abordagem dos aspectos sexuaisSilvana Eloisa
 
Một số giải pháp nâng cao khả năng thắng thầu của cty xây dựng 123
Một số giải pháp nâng cao khả năng thắng thầu của cty xây dựng 123Một số giải pháp nâng cao khả năng thắng thầu của cty xây dựng 123
Một số giải pháp nâng cao khả năng thắng thầu của cty xây dựng 123Thanh Hoa
 
Một số giải pháp tài chính góp phần thúc đẩy tiến trình cổ phần hoá doanh ngh...
Một số giải pháp tài chính góp phần thúc đẩy tiến trình cổ phần hoá doanh ngh...Một số giải pháp tài chính góp phần thúc đẩy tiến trình cổ phần hoá doanh ngh...
Một số giải pháp tài chính góp phần thúc đẩy tiến trình cổ phần hoá doanh ngh...Thanh Hoa
 
Mô phỏng động cơ điện 1 chiều
Mô phỏng động cơ điện 1 chiềuMô phỏng động cơ điện 1 chiều
Mô phỏng động cơ điện 1 chiềuThanh Hoa
 
Nâng cao hiệu quả hoạt động môi giới tại công ty chứng khoán ngân hàng ngoại ...
Nâng cao hiệu quả hoạt động môi giới tại công ty chứng khoán ngân hàng ngoại ...Nâng cao hiệu quả hoạt động môi giới tại công ty chứng khoán ngân hàng ngoại ...
Nâng cao hiệu quả hoạt động môi giới tại công ty chứng khoán ngân hàng ngoại ...Thanh Hoa
 
Lạm phát mục tiêu và hàm ý đối với khuôn khổ chính sách tiền tệ ở việt nam doc
Lạm phát mục tiêu và hàm ý đối với khuôn khổ chính sách tiền tệ ở việt nam docLạm phát mục tiêu và hàm ý đối với khuôn khổ chính sách tiền tệ ở việt nam doc
Lạm phát mục tiêu và hàm ý đối với khuôn khổ chính sách tiền tệ ở việt nam docThanh Hoa
 

Destacado (20)

Luận văn tỷ giá hối đoái mối quan hệ với cán cân thanh toán quốc tế và giải...
Luận văn tỷ giá hối đoái   mối quan hệ với cán cân thanh toán quốc tế và giải...Luận văn tỷ giá hối đoái   mối quan hệ với cán cân thanh toán quốc tế và giải...
Luận văn tỷ giá hối đoái mối quan hệ với cán cân thanh toán quốc tế và giải...
 
Virus
VirusVirus
Virus
 
O brincar e a música no desenvolvimento da criança com deficiência intelectual
O brincar e a música no desenvolvimento da criança com deficiência intelectualO brincar e a música no desenvolvimento da criança com deficiência intelectual
O brincar e a música no desenvolvimento da criança com deficiência intelectual
 
Luận văn một số giải pháp nâng cao khả năng thắng thầu của công ty xây dựng h...
Luận văn một số giải pháp nâng cao khả năng thắng thầu của công ty xây dựng h...Luận văn một số giải pháp nâng cao khả năng thắng thầu của công ty xây dựng h...
Luận văn một số giải pháp nâng cao khả năng thắng thầu của công ty xây dựng h...
 
Luận văn hoàn thiện hệ thống kế toán quản trị tại công ty cổ phần đồng tâm
Luận văn hoàn thiện hệ thống kế toán quản trị tại công ty cổ phần đồng tâmLuận văn hoàn thiện hệ thống kế toán quản trị tại công ty cổ phần đồng tâm
Luận văn hoàn thiện hệ thống kế toán quản trị tại công ty cổ phần đồng tâm
 
Plan mejora 11 complemento física iii periodo
Plan mejora 11 complemento física iii periodoPlan mejora 11 complemento física iii periodo
Plan mejora 11 complemento física iii periodo
 
Luận văn giải pháp nhằm hoàn thiện hoạt động thanh toán quốc tế tại ngân hàng...
Luận văn giải pháp nhằm hoàn thiện hoạt động thanh toán quốc tế tại ngân hàng...Luận văn giải pháp nhằm hoàn thiện hoạt động thanh toán quốc tế tại ngân hàng...
Luận văn giải pháp nhằm hoàn thiện hoạt động thanh toán quốc tế tại ngân hàng...
 
Luận văn logistics và phát triển logistics trong vận tải biển tại việt nam
Luận văn logistics và phát triển logistics trong vận tải biển tại việt namLuận văn logistics và phát triển logistics trong vận tải biển tại việt nam
Luận văn logistics và phát triển logistics trong vận tải biển tại việt nam
 
Psicodiagnosis psicología infantil y juvenil
Psicodiagnosis  psicología infantil y juvenilPsicodiagnosis  psicología infantil y juvenil
Psicodiagnosis psicología infantil y juvenil
 
Ficha psicopedagogica
Ficha psicopedagogicaFicha psicopedagogica
Ficha psicopedagogica
 
Hits and Misses in Building Capillary
Hits and Misses in Building CapillaryHits and Misses in Building Capillary
Hits and Misses in Building Capillary
 
Social Media Marketing 2015 2016
Social Media Marketing 2015   2016Social Media Marketing 2015   2016
Social Media Marketing 2015 2016
 
Một số giải pháp nhằm hạn chế rủi ro tín dụng tại ngân hàng đầu tư và phát tr...
Một số giải pháp nhằm hạn chế rủi ro tín dụng tại ngân hàng đầu tư và phát tr...Một số giải pháp nhằm hạn chế rủi ro tín dụng tại ngân hàng đầu tư và phát tr...
Một số giải pháp nhằm hạn chế rủi ro tín dụng tại ngân hàng đầu tư và phát tr...
 
Que es el bullying
Que es el bullyingQue es el bullying
Que es el bullying
 
Adolescente com deficiência mental abordagem dos aspectos sexuais
Adolescente com deficiência mental  abordagem dos aspectos sexuaisAdolescente com deficiência mental  abordagem dos aspectos sexuais
Adolescente com deficiência mental abordagem dos aspectos sexuais
 
Một số giải pháp nâng cao khả năng thắng thầu của cty xây dựng 123
Một số giải pháp nâng cao khả năng thắng thầu của cty xây dựng 123Một số giải pháp nâng cao khả năng thắng thầu của cty xây dựng 123
Một số giải pháp nâng cao khả năng thắng thầu của cty xây dựng 123
 
Một số giải pháp tài chính góp phần thúc đẩy tiến trình cổ phần hoá doanh ngh...
Một số giải pháp tài chính góp phần thúc đẩy tiến trình cổ phần hoá doanh ngh...Một số giải pháp tài chính góp phần thúc đẩy tiến trình cổ phần hoá doanh ngh...
Một số giải pháp tài chính góp phần thúc đẩy tiến trình cổ phần hoá doanh ngh...
 
Mô phỏng động cơ điện 1 chiều
Mô phỏng động cơ điện 1 chiềuMô phỏng động cơ điện 1 chiều
Mô phỏng động cơ điện 1 chiều
 
Nâng cao hiệu quả hoạt động môi giới tại công ty chứng khoán ngân hàng ngoại ...
Nâng cao hiệu quả hoạt động môi giới tại công ty chứng khoán ngân hàng ngoại ...Nâng cao hiệu quả hoạt động môi giới tại công ty chứng khoán ngân hàng ngoại ...
Nâng cao hiệu quả hoạt động môi giới tại công ty chứng khoán ngân hàng ngoại ...
 
Lạm phát mục tiêu và hàm ý đối với khuôn khổ chính sách tiền tệ ở việt nam doc
Lạm phát mục tiêu và hàm ý đối với khuôn khổ chính sách tiền tệ ở việt nam docLạm phát mục tiêu và hàm ý đối với khuôn khổ chính sách tiền tệ ở việt nam doc
Lạm phát mục tiêu và hàm ý đối với khuôn khổ chính sách tiền tệ ở việt nam doc
 

Similar a Lina maria rodriguez pedroza 07

Presentación1
Presentación1Presentación1
Presentación1erika0501
 
Virus Informatico Kla
Virus Informatico KlaVirus Informatico Kla
Virus Informatico KlaLuz Morales
 
Virus Informaticos.
Virus Informaticos.Virus Informaticos.
Virus Informaticos.guest7c1645
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaSmedmat
 
Virus informaticos - angelica sofia ortega morales 10a
Virus informaticos - angelica sofia ortega morales 10aVirus informaticos - angelica sofia ortega morales 10a
Virus informaticos - angelica sofia ortega morales 10alaura sofia salcedo medina
 
Virus informaticos - yenny andrea labastidas gonzalez
Virus informaticos - yenny andrea labastidas gonzalezVirus informaticos - yenny andrea labastidas gonzalez
Virus informaticos - yenny andrea labastidas gonzalezlaura sofia salcedo medina
 
Virus informaticos - angie paola ortega morales 10a
Virus informaticos - angie paola ortega morales 10aVirus informaticos - angie paola ortega morales 10a
Virus informaticos - angie paola ortega morales 10alaura sofia salcedo medina
 
C:\fakepath\los virus
C:\fakepath\los virusC:\fakepath\los virus
C:\fakepath\los virusvanne09
 
LOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOSLOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOSantu1695
 
Virus InformáTicos
Virus InformáTicosVirus InformáTicos
Virus InformáTicosezzati
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaVictor Leon
 
Virus informático.
Virus informático.Virus informático.
Virus informático.Cindy2108
 
virus informatico
virus informaticovirus informatico
virus informaticoneilyvarela
 

Similar a Lina maria rodriguez pedroza 07 (20)

Presentación1
Presentación1Presentación1
Presentación1
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus Informatico Kla
Virus Informatico KlaVirus Informatico Kla
Virus Informatico Kla
 
Virus Informaticos.
Virus Informaticos.Virus Informaticos.
Virus Informaticos.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus informaticos
Virus informaticos Virus informaticos
Virus informaticos
 
Virus informaticos - laura salcedo medina 10a
Virus informaticos - laura salcedo medina 10aVirus informaticos - laura salcedo medina 10a
Virus informaticos - laura salcedo medina 10a
 
Virus informaticos - angelica sofia ortega morales 10a
Virus informaticos - angelica sofia ortega morales 10aVirus informaticos - angelica sofia ortega morales 10a
Virus informaticos - angelica sofia ortega morales 10a
 
Virus informaticos - yenny andrea labastidas gonzalez
Virus informaticos - yenny andrea labastidas gonzalezVirus informaticos - yenny andrea labastidas gonzalez
Virus informaticos - yenny andrea labastidas gonzalez
 
Virus informaticos - angie paola ortega morales 10a
Virus informaticos - angie paola ortega morales 10aVirus informaticos - angie paola ortega morales 10a
Virus informaticos - angie paola ortega morales 10a
 
Guia virus informaticos
Guia virus informaticosGuia virus informaticos
Guia virus informaticos
 
C:\fakepath\los virus
C:\fakepath\los virusC:\fakepath\los virus
C:\fakepath\los virus
 
El virus
El virusEl virus
El virus
 
LOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOSLOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOS
 
Virus InformáTicos
Virus InformáTicosVirus InformáTicos
Virus InformáTicos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus informático.
Virus informático.Virus informático.
Virus informático.
 
Diapositivas virus
Diapositivas virusDiapositivas virus
Diapositivas virus
 
virus informatico
virus informaticovirus informatico
virus informatico
 
virus informatico
virus informaticovirus informatico
virus informatico
 

Último

NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 

Último (20)

Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 

Lina maria rodriguez pedroza 07

  • 1. VIRUS INFORMATICOS Un virus informático es un malware que tiene por objetivo alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunquetambién existen otros más inofensivos, quesolo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarsea través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desdeuna simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo
  • 2. contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa. El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Esteprograma emitía periódicamente en la pantalla el mensaje: «I'ma creeper... catch me if you can!» («¡Soy una enredadera... agárramesipuedes!»). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora). Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, RobertMorris, Victor Vysottskyy Ken Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible. Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranquede disquetes hasta los que se adjuntan en un correo electrónico. ORIGEN DEL VIRUS INFORMATICO El término “virus informático”, cuya comparación con un virus biológico es bastante similar, ya que ambos insertan su esencia (el código fuente maligno en el caso del informático) en sistemas que funcionan normalmente y lo alteran de diversas maneras dependiendo su tipología. Existen virus cifrados, polimórficos, residentes, desobreescritura, troyanos, gusanos... pero todos ellos tienen un antepasado común. El primer virus informáticodel que se tiene constanciaes “Creeper”, un malwareque atacó a una máquina IBMSerie 360 en 1972. Elvirus en cuestión mostraba en la
  • 3. pantalla el mensaje “I'ma creeper... catch me if you can!” (¡Soy una enredadera... agárramesipuedes!) y para eliminarlo secreó el primer antivirus del mundo bautizado como “Reaper” (cortadora). A pesar de que la aparición del primer virus informático se remonta a primeros de los 70, la adopción del término “virus informático” no se produjo hasta 1984, año en el que el científico informático americano Fred Cohen definió el término en su artículo “Experimentos con virus informáticos”. Cohen, es mundialmente conocidopor su pionerotrabajo sobre los virus y sus técnicas de defensacontralos mismos. TIPOS DE VIRUS INFORMATICO A aquellos programas queson creados con el fin de dañar computadoras se los conocebajo el nombrede virus. Estos pequeños programas actúan sin el consentimiento ni conocimiento de los usuarios y lo que hacen es modificar el funcionamiento de las máquinas, borrar información o arruinarla, consumir memoria, entre otras acciones. De acuerdo a los daños que causan en las computadoras, existen los siguientes tipos de virus:
  • 4. Worm o gusano informático: es un malwareque reside en la memoria de la computadora y secaracteriza por duplicarseen ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida. Caballo de Troya: este virus se escondeen un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas. Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto. Hoax: carecen de la posibilidad de reproducirsepor símismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que sesobrecargueel flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobrela existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes. De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados. De sobreescritura: esteclase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobreescribiendo su interior. DAÑOS QUE CAUSA LOS VIRUS INFORMATICOS Según el grado del daño que ocasiona encontramos: Sin daños: En este caso los virus no realizan ninguna acción tras la infección. Generalmente, suelen ser virus que solamente se dedican a propagarse e infectar otros elementos y/o equipos. Daño mínimo: Solamente realizan acciones que son molestas al usuario, sin afectar a la integridad de la información, ni de otras áreas del equipo.
  • 5. Daño moderado/escaso: En este caso pueden presentarsemodificaciones de archivos o pérdidas moderadas de información, pero nunca serán totalmente destructivas (desaparecen algunos archivos, o el contenido de parte de ellos). Las posibles acciones realizadas por el virus, serían reparables. Daño grave: Pérdida de grandes cantidades de información y/o archivos. Aun así, parte de los datos podrían ser recuperables, aunque el proceso sería algo complicado y tedioso. Dañomuy grave/irreparable:En estecasosepodría perdertoda la información contenida en las unidades de disco infectadas (incluidas las unidades de red). Se podría además perder la estructura de cada una de las unidades de disco (por lo menos de la principal), mediante el formateo de éstas. Estos daños son muy difícilmente reparables y algunos de ellos irreparables. Además, se atacarán también a otros sistemas de memoria como la RAM, la CMOS y la BIOS, así como los sistemas de arranque y todos los archivos propios del sistema. Según el efecto que producen encontramos: Lentitud: el ordenador trabaja mucho más despacio de lo normal (abriendo aplicaciones, programas, etc.). Desaparición de archivos y carpetas: pueden desaparecer archivos e incluso carpetas completas porque el virus las ha borrado. Imposibilidad de acceder al contenido de archivos: Cuando se intenta abrir un archivo se muestra un mensaje de error o simplemente no seabre. Puede ser que el virus haya modificado la Tabla de Asignación de Archivos, perdiéndose así las direcciones en las que éstos comienzan
  • 6. Mensajes de error inesperados y no habituales: Aparecen cuadros de diálogo con mensajes absurdos, jocosos, hirientes, agresivos,… etc, quegeneralmente no aparecen en situaciones normales. Disminución de espacio en la memoria y el disco duro: El tamaño libre en el disco duro disminuye considerablemente. Esto podría indicar que el virus ha infectado una gran cantidad de archivos y que se está extendiendo dentro del computador.Cuandoejecutamos algún programa,ademásaparecenmensajes indicando que no tenemos memoria suficiente para hacerlo. Sectoresdefectuosos: Seindicaquealguna sección deldisco en el que estamos trabajando, tiene errores y que es imposible guardar un archivo, o realizar cualquier tipo de operación en ella. Alteración en las propiedades de los archivos: El virus modificaalguna o todas las características del archivo al que infecta. De esta manera, podremos apreciar, que la fecha/hora asociada a él es incorrecta, se han modificado sus atributos, el tamaño ha cambiado, etc. Errores del sistema operativo: Al realizar ciertas operaciones -normales y soportables por el sistema operativo en otro tipo de circunstancias- aparecen mensajes de error, se realizan otras acciones no deseadas, o simplemente no ocurre nada. Archivos duplicados: Si existe un archivo con extensión EXE, aparecerá otro con el mismo nombreque éste, pero con extensión COM(también programa). El archivoconextensión COMseráel virus.Elviruslo haceasíporque,siexisten dos archivoscon el mismo nombre, el sistema operativo ejecutaría siempreen primer lugar el que tenga extensión COM. COMOPROTEGERELORDENADORDEUN VIRUS INFORMATICO
  • 7. Proteger el equipo de virus y otras amenazas no es difícil, pero hay que ser minucioso.  Instale un programa antivirus. Instalar un programa antivirus y mantenerlo actualizado puede ayudarle a defender el equipo frente a virus. Los programas antivirus analizan el equipo en busca de virus que pretenden introducirse en el correo electrónico, el sistema operativo o los archivos. Cada día pueden aparecer virus nuevos, por lo que es recomendable visitar con frecuencia el sitio web del fabricante en busca de actualizaciones. Algunos programas antivirus se venden con suscripciones anuales que pueden renovarse cuando es necesario, pero hay muchos que son gratuitos. Microsoft ofrece Microsoft Security Essentials, un programa antivirus gratuito que puede descargar desde el sitio web de Microsoft Security Essentials. También puede visitar el sitio web de los proveedores de software de seguridad de Windows para buscar un programa antivirus de otro fabricante.  No abra mensajes de correo electrónico de remitentes desconocidos ni adjuntos de correos electrónicos que no reconoce. Muchos virus se envían adjuntos a mensajes de correo electrónico y se propagan en cuanto se abre el archivo. Es mejor no abrir ningún archivo adjunto a menos que se trate de algo que está esperando. MicrosoftOutlook y Windows Mail ayudan a bloquear archivos adjuntos potencialmente peligrosos.  Use un bloqueador de elementos emergentes en su explorador. Las ventanas emergentes son ventanas pequeñas del explorador que se abren encima del sitio web que se está viendo. Si bien la mayoría de estas ventanas son creadas por anunciantes, también pueden contener código inseguro o malintencionado. Un bloqueador de elementos emergentes puede evitar que se abran algunas de estas ventanas o todas. De forma predeterminada, la característica Bloqueador de elementos emergentes de Internet Explorer está activada. Para obtener más información sobre cómo cambiar la configuración de esta función o cómo desactivarla, consulte Bloqueador de elementos emergentes de Internet Explorer: preguntas más frecuentes.  Mantenga Windows actualizado. Periódicamente, Microsoft publica actualizaciones de seguridad especiales que pueden ayudarle a proteger el equipo. Estas actualizaciones pueden evitar los virus y otros ataques informáticos solucionando posibles carencias de seguridad. Asegúrese de que Windows recibe estas actualizaciones activando la actualización automática de Windows. Para conocer de qué manera se hace, consulte Activar o desactivar las actualizaciones automáticas.  Use un firewall. Firewall de Windows o cualquier otro firewall pueden alertarle de actividades sospechosas si un virus o un gusano intentan conectarse al equipo. También pueden bloquear virus, gusanos y piratas informáticos si intentan descargar programas potencialmente peligrosos en el equipo. Para obtener más información acerca del Firewall de Windows, consulte Descripción.  Use la configuración de privacidad del explorador. Es importante saber cómo los sitios web pueden usar información privada para evitar la aparición de anuncios personalizados, fraudes y robos de identidad. Si está usando Internet Explorer, puede ajustar la configuración de
  • 8. Privacidad o restaurar la configuración predeterminada en cualquier momento que lo desee. Para obtener detalles, consulte Cambiar la configuración de privacidad de Internet Explorer.  Activar el Control de cuentas de usuario (UAC). Cuando se vayan a realizar cambios en el equipo que requieran permiso de nivel de administrador, UAC se lo notificará y le dará la oportunidad de aprobar el cambio. UAC puede ayudar a evitar que los virus realicen cambios no deseados. Para obtener más información sobre cómo activar el UAC y ajustar la configuración, consulte Activar o desactivar el Control de cuentas de usuario.  Borrar la memoria caché de Internet y el historial del explorador. La mayoría de los exploradores almacena información sobre los sitios web que usted visita e información que los sitios web le pueden solicitar (como su nombre y dirección). Si bien puede ser útil tener esta información almacenada en el equipo, en algunas ocasiones, es posible que usted desee eliminarla de manera parcial o total, por ejemplo, cuando usa un equipo público y no desea dejar registro de su información personal. Para obtener información sobre cómo borrar el historial de Internet Explorer, consulte Eliminar historial de páginas web y Eliminar las cookies de Internet. VIRUS INFORMATICO
  • 9. LINA MARIA RODRIGUEZ PEDROZA BREINER LOPEZ BUSTAMANTE II PERIODO DEL 2015 CARTAGENA 22 de septiembre de 2015 FUNDACION TECNOLOGICA ANTONIO DE AREVALO