SlideShare una empresa de Scribd logo
1 de 6
Universidad Pedagógica y tecnológica de Colombia
Obras Civiles
Luis Alejandro Ordoñez Ramírez
El Yopal – Casanare.
Los virus informáticos son pequeños programas diseñados para
propagarse de una computadora a otra e interferir con el
funcionamiento de las mismas.
Un virus podría dañar o borrar los datos de su computadora, utilizar su
programa de correo electrónico para transmitirse a otros equipos o
incluso borrar todo su disco duro.
Los virus informáticos se propagan a menudo a través de documentos
adjuntos en mensajes de correo electrónico o de mensajería
instantánea. Por esta razón, es fundamental que nunca abra los
documentos adjuntos de su correo electrónico a menos que sepa
quién los ha enviado y que los esté esperando.
Los virus pueden ser disfrazados como documentos adjuntos de
imágenes divertidas, tarjetas de felicitación o archivos de audio y
vídeo.
El usuario instala un programa infectado en su computador. La
mayoría de las veces se desconoce que el archivo tiene un
virus.
El archivo malicioso se aloja en la memoria RAM de la
computadora, así el programa no haya terminado de
instalarse.
El virus infecta los archivos que se estén usando en es ese
instante.
Cuando se vuelve a prender el computador, el virus se carga
nuevamente en la memoria RAM y toma control de algunos
servicios del sistema operativo, lo que hace más fácil su
replicación para contaminar cualquier archivo que se
encuentre a su paso.
Luego de abrir y ejecutar un programa o un adjunto infectado en su
computadora, tal vez no se dé cuenta de que ha introducido un virus hasta que
note que algo no funciona correctamente.
Los siguientes son algunos indicadores de que su computadora puede estar
infectada:
La PC funciona más lenta de lo normal
La PC deja de responder o se congela con frecuencia
La PC se bloquea y se reinicia cada tantos minutos
La PC se reinicia sola y luego no funciona normalmente
Las aplicaciones de la PC no funcionan correctamente
No se puede acceder a los discos o a las unidades de disco
No puede imprimir correctamente
Aparecen mensajes de error poco usuales
Los menús y los cuadros de diálogo se ven distorsionados
No se puede garantizar la seguridad de su PC, pero existen muchas formas de
disminuir la probabilidad de que ingrese un virus a su computadora.
Es imprescindible que su programa antivirus cuente con las últimas
actualizaciones (usualmente denominadas “archivos de definición”) que ayudan
a la herramienta a identificar y a eliminar las últimas amenazas.
Puede continuar mejorando la seguridad de su computadora y disminuir las
posibilidades de que sufra una infección mediante el uso de un firewall (US),
actualizando su computadora, teniendo un programa antivirus actualizado
(como por ejemplo Microsoft Security Essentials ) y usando algunas prácticas
mejores. Para obtener información detallada sobre cómo evitar infecciones,
visite el sitio web de Microsoft Windows.
Sugerencia Dado que ningún método de seguridad está garantizado, es
importante realizar copias de seguridad de los archivos más importantes con
regularidad.
Virus informaticos

Más contenido relacionado

La actualidad más candente

Virus informático y vacunas
Virus informático y vacunasVirus informático y vacunas
Virus informático y vacunasSandra Suarez
 
Que es el virus informatico
Que es el virus informaticoQue es el virus informatico
Que es el virus informaticoSandra Solis
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasAngela_Pineda
 
Ppt informatica valido
Ppt informatica validoPpt informatica valido
Ppt informatica validoJoSsy CorDova
 
Ventajas E Inconvenientes De Las Tics
Ventajas E Inconvenientes De Las TicsVentajas E Inconvenientes De Las Tics
Ventajas E Inconvenientes De Las TicsGladisVeiga
 
ClasificacióN De Malware
ClasificacióN De MalwareClasificacióN De Malware
ClasificacióN De MalwareVaneSinha
 

La actualidad más candente (11)

Los virus
Los  virusLos  virus
Los virus
 
Virus informático y vacunas
Virus informático y vacunasVirus informático y vacunas
Virus informático y vacunas
 
Que es el virus informatico
Que es el virus informaticoQue es el virus informatico
Que es el virus informatico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
#4 virus
#4 virus#4 virus
#4 virus
 
Ppt informatica valido
Ppt informatica validoPpt informatica valido
Ppt informatica valido
 
Ventajas E Inconvenientes De Las Tics
Ventajas E Inconvenientes De Las TicsVentajas E Inconvenientes De Las Tics
Ventajas E Inconvenientes De Las Tics
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Word virus informatico
Word virus informaticoWord virus informatico
Word virus informatico
 
ClasificacióN De Malware
ClasificacióN De MalwareClasificacióN De Malware
ClasificacióN De Malware
 
Mantenimiento de pc
Mantenimiento de pcMantenimiento de pc
Mantenimiento de pc
 

Destacado

Présentation1
Présentation1Présentation1
Présentation1zn278
 
Aladdin aldisn adliasnd trabao sociologia
Aladdin aldisn adliasnd trabao sociologiaAladdin aldisn adliasnd trabao sociologia
Aladdin aldisn adliasnd trabao sociologiaSebas Cruz de Vargas
 
In de praktijk: op zoek naar de juiste business-case
In de praktijk: op zoek naar de juiste business-caseIn de praktijk: op zoek naar de juiste business-case
In de praktijk: op zoek naar de juiste business-caseCroonwolter&dros
 
Triplet Ginger Girl Band AWESOME NEW MUSIC VIDEO!!
Triplet Ginger Girl Band AWESOME NEW MUSIC VIDEO!!Triplet Ginger Girl Band AWESOME NEW MUSIC VIDEO!!
Triplet Ginger Girl Band AWESOME NEW MUSIC VIDEO!!redroots3
 
Leccion 1. desarrollo de habilidades
Leccion 1. desarrollo de habilidadesLeccion 1. desarrollo de habilidades
Leccion 1. desarrollo de habilidadesgabrielamina
 
Wave Loch - Squires Letter of Recommendation
Wave Loch - Squires Letter of RecommendationWave Loch - Squires Letter of Recommendation
Wave Loch - Squires Letter of RecommendationAnthony Squires
 
Atención Obstétrica
Atención ObstétricaAtención Obstétrica
Atención ObstétricaUNEFM
 
El tablero o pizarra by rafael de los santos
El tablero o pizarra by rafael de los santosEl tablero o pizarra by rafael de los santos
El tablero o pizarra by rafael de los santosRafael de los Santos
 
Presentación de computación
Presentación de computaciónPresentación de computación
Presentación de computaciónElias Herrera
 

Destacado (20)

rastafari
rastafarirastafari
rastafari
 
Presentacion
PresentacionPresentacion
Presentacion
 
Présentation1
Présentation1Présentation1
Présentation1
 
Busqueda usando Google
Busqueda usando GoogleBusqueda usando Google
Busqueda usando Google
 
Aladdin aldisn adliasnd trabao sociologia
Aladdin aldisn adliasnd trabao sociologiaAladdin aldisn adliasnd trabao sociologia
Aladdin aldisn adliasnd trabao sociologia
 
mercados de deuda
mercados de deudamercados de deuda
mercados de deuda
 
Target audience
Target audienceTarget audience
Target audience
 
Repathtrain2
Repathtrain2Repathtrain2
Repathtrain2
 
Resume renee deschene
Resume   renee descheneResume   renee deschene
Resume renee deschene
 
In de praktijk: op zoek naar de juiste business-case
In de praktijk: op zoek naar de juiste business-caseIn de praktijk: op zoek naar de juiste business-case
In de praktijk: op zoek naar de juiste business-case
 
Trabajo Práctico 6
Trabajo Práctico 6Trabajo Práctico 6
Trabajo Práctico 6
 
Triplet Ginger Girl Band AWESOME NEW MUSIC VIDEO!!
Triplet Ginger Girl Band AWESOME NEW MUSIC VIDEO!!Triplet Ginger Girl Band AWESOME NEW MUSIC VIDEO!!
Triplet Ginger Girl Band AWESOME NEW MUSIC VIDEO!!
 
Leccion 1. desarrollo de habilidades
Leccion 1. desarrollo de habilidadesLeccion 1. desarrollo de habilidades
Leccion 1. desarrollo de habilidades
 
Wave Loch - Squires Letter of Recommendation
Wave Loch - Squires Letter of RecommendationWave Loch - Squires Letter of Recommendation
Wave Loch - Squires Letter of Recommendation
 
Atención Obstétrica
Atención ObstétricaAtención Obstétrica
Atención Obstétrica
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
MPK
MPKMPK
MPK
 
hipster
hipsterhipster
hipster
 
El tablero o pizarra by rafael de los santos
El tablero o pizarra by rafael de los santosEl tablero o pizarra by rafael de los santos
El tablero o pizarra by rafael de los santos
 
Presentación de computación
Presentación de computaciónPresentación de computación
Presentación de computación
 

Similar a Virus informaticos

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosjarryparra
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosLaura Páez
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informáticoMaykolDU
 
Qué es un virus informático normita
Qué es un virus informático normitaQué es un virus informático normita
Qué es un virus informático normitajimeneznorma
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informáticogastoncito1985
 
Trabajo informatica REGENCIA DE FARMACIA
Trabajo informatica REGENCIA DE FARMACIATrabajo informatica REGENCIA DE FARMACIA
Trabajo informatica REGENCIA DE FARMACIAdanielarz10
 
VIRUS INFORMÁTICAS
VIRUS INFORMÁTICASVIRUS INFORMÁTICAS
VIRUS INFORMÁTICASgreciabrito1
 
Ppt informatica valido
Ppt informatica validoPpt informatica valido
Ppt informatica validoJohn Ortega
 
VIRUS INFORMÁTICAS
VIRUS INFORMÁTICAS VIRUS INFORMÁTICAS
VIRUS INFORMÁTICAS mayrazulay95
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosfer-98
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosvaalecrespo
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosvaalecrespo
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosvaalecrespo
 

Similar a Virus informaticos (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Qué es un virus informático normita
Qué es un virus informático normitaQué es un virus informático normita
Qué es un virus informático normita
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Lisbeth arevalo
Lisbeth arevaloLisbeth arevalo
Lisbeth arevalo
 
Trabajo informatica REGENCIA DE FARMACIA
Trabajo informatica REGENCIA DE FARMACIATrabajo informatica REGENCIA DE FARMACIA
Trabajo informatica REGENCIA DE FARMACIA
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Ppt informatica valido
Ppt informatica validoPpt informatica valido
Ppt informatica valido
 
VIRUS INFORMÁTICAS
VIRUS INFORMÁTICASVIRUS INFORMÁTICAS
VIRUS INFORMÁTICAS
 
Ppt informatica valido
Ppt informatica validoPpt informatica valido
Ppt informatica valido
 
Ppt informatica valido (1)
Ppt informatica valido (1)Ppt informatica valido (1)
Ppt informatica valido (1)
 
VIRUS INFORMÁTICAS
VIRUS INFORMÁTICAS VIRUS INFORMÁTICAS
VIRUS INFORMÁTICAS
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus Informaticos!
Virus Informaticos!Virus Informaticos!
Virus Informaticos!
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Último

Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 

Último (20)

Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 

Virus informaticos

  • 1. Universidad Pedagógica y tecnológica de Colombia Obras Civiles Luis Alejandro Ordoñez Ramírez El Yopal – Casanare.
  • 2. Los virus informáticos son pequeños programas diseñados para propagarse de una computadora a otra e interferir con el funcionamiento de las mismas. Un virus podría dañar o borrar los datos de su computadora, utilizar su programa de correo electrónico para transmitirse a otros equipos o incluso borrar todo su disco duro. Los virus informáticos se propagan a menudo a través de documentos adjuntos en mensajes de correo electrónico o de mensajería instantánea. Por esta razón, es fundamental que nunca abra los documentos adjuntos de su correo electrónico a menos que sepa quién los ha enviado y que los esté esperando. Los virus pueden ser disfrazados como documentos adjuntos de imágenes divertidas, tarjetas de felicitación o archivos de audio y vídeo.
  • 3. El usuario instala un programa infectado en su computador. La mayoría de las veces se desconoce que el archivo tiene un virus. El archivo malicioso se aloja en la memoria RAM de la computadora, así el programa no haya terminado de instalarse. El virus infecta los archivos que se estén usando en es ese instante. Cuando se vuelve a prender el computador, el virus se carga nuevamente en la memoria RAM y toma control de algunos servicios del sistema operativo, lo que hace más fácil su replicación para contaminar cualquier archivo que se encuentre a su paso.
  • 4. Luego de abrir y ejecutar un programa o un adjunto infectado en su computadora, tal vez no se dé cuenta de que ha introducido un virus hasta que note que algo no funciona correctamente. Los siguientes son algunos indicadores de que su computadora puede estar infectada: La PC funciona más lenta de lo normal La PC deja de responder o se congela con frecuencia La PC se bloquea y se reinicia cada tantos minutos La PC se reinicia sola y luego no funciona normalmente Las aplicaciones de la PC no funcionan correctamente No se puede acceder a los discos o a las unidades de disco No puede imprimir correctamente Aparecen mensajes de error poco usuales Los menús y los cuadros de diálogo se ven distorsionados
  • 5. No se puede garantizar la seguridad de su PC, pero existen muchas formas de disminuir la probabilidad de que ingrese un virus a su computadora. Es imprescindible que su programa antivirus cuente con las últimas actualizaciones (usualmente denominadas “archivos de definición”) que ayudan a la herramienta a identificar y a eliminar las últimas amenazas. Puede continuar mejorando la seguridad de su computadora y disminuir las posibilidades de que sufra una infección mediante el uso de un firewall (US), actualizando su computadora, teniendo un programa antivirus actualizado (como por ejemplo Microsoft Security Essentials ) y usando algunas prácticas mejores. Para obtener información detallada sobre cómo evitar infecciones, visite el sitio web de Microsoft Windows. Sugerencia Dado que ningún método de seguridad está garantizado, es importante realizar copias de seguridad de los archivos más importantes con regularidad.