SlideShare una empresa de Scribd logo
1 de 9

V IRUS INFORMATICOS

¿Qué son los virus
informáticos?
Un virus informático es un programa que puede infectar a otros
programas, modificándolos de tal manera que causen daño en el acto
(borrar o dañar archivos) o afectar su rendimiento o seguridad.

¿Qué hacen los virus?
Cuando un virus lleva a cabo la acción para la que había sido creado, se
dice que se ejecuta la carga, pueden ser bastante maliciosos e intentan
producir un daño irreparable al ordenador personal destrozando
archivos, desplazando/sobrescribiendo el sector de arranque principal,
borrando los contenidos del disco duro o incluso escribiendo sobre la
BIOS, dejando inutilizable el equipo.

¿Cómo se transmiten
los virus?
La forma más común en que se transmiten los virus es por
transferencia de archivos, descarga o ejecución de archivos adjuntos
a correos. También usted puede encontrarse con un virus
simplemente visitando ciertos tipos de páginas web que utilizan un
componente llamado ActiveX o Java Applet. Además, usted puede
ser infectado por un virus simplemente leyendo un e-mail dentro de
ciertos tipos de programas de e-mail como Outlook o Outlook
Express

TIPOS DE VIRUS
INFORMÁTICOS
Troyano: Consiste en robar información o alterar el sistema
del hardware o en un caso extremo permite que un usuario externo
pueda controlar el equipo.
Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos
utilizan las partes automáticas de un sistema operativo que
generalmente son invisibles al usuario.
Bombas lógicas o de tiempo: Son programas que se activan al
producirse un acontecimiento determinado. La condición suele ser
una fecha
Hoax: Los hoax no son virus ni tienen capacidad de reproducirse
por sí solos. Son mensajes de contenido falso que incitan al usuario
a hacer copias y enviarla a sus contactos. Suelen apelar a los
sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al
espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo").

TIPOS DE VIRUS
INFORMÁTICOS
Joke: Al igual de los hoax, no son virus, pero son molestos, un
ejemplo: una página pornográfica que se mueve de un lado a otro, y si
se le llega a dar a errar es posible que salga una ventana que
diga: OMFG!! No se puede cerrar!

TIPOS DE VIRUS
INFORMÁTICOS

CÓMO PROTEGERSE
DE LOS VIRUS
INFORMÁTICOS
Instale en su computador un software Antivirus confiable (ver lista de
opciones en la siguiente sección).
Actualice con frecuencia su software Antivirus (mínimo dos veces al
mes).
Analice con un software Antivirus actualizado, cualquier correo
electrónico antes de abrirlo, así conozca usted al remitente.
Analice siempre con un software Antivirus los archivos en disquete o
Cd-Rom antes de abrirlos o copiarlos a su computador.
No descargue, ni mucho menos ejecute, archivos adjuntos (attachement)
a un mensaje de correo electrónico sin antes verificar con la persona que
supuestamente envió el mensaje, si efectivamente lo hizo.

GRACIAS
Atentamente
CARMENZA
RODRIGUEZ

Más contenido relacionado

La actualidad más candente

Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticoslupitajeova
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosFersantila
 
Virus y vacunas informaticas
 Virus y vacunas informaticas  Virus y vacunas informaticas
Virus y vacunas informaticas Yesika Liberato
 
Virus informáticos mario alberto camacho lopez 2 01
Virus informáticos mario alberto camacho lopez 2 01Virus informáticos mario alberto camacho lopez 2 01
Virus informáticos mario alberto camacho lopez 2 01mariocamclo
 
5. Presentación en power point de seguridad y medidas de prevención.
5. Presentación en power point de seguridad y medidas de prevención.5. Presentación en power point de seguridad y medidas de prevención.
5. Presentación en power point de seguridad y medidas de prevención.Jaqueline Sánchez
 
Virus y Antivirus:Funcionamiento basico.
Virus y Antivirus:Funcionamiento basico.Virus y Antivirus:Funcionamiento basico.
Virus y Antivirus:Funcionamiento basico.AnaAlvarez023
 
Riesgos de la información electrónica
Riesgos  de la información electrónicaRiesgos  de la información electrónica
Riesgos de la información electrónicaLauraVanessaFiguered
 
Virusinformatica
VirusinformaticaVirusinformatica
Virusinformaticamfgoca
 

La actualidad más candente (19)

Virus
VirusVirus
Virus
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas informaticas
 Virus y vacunas informaticas  Virus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos mario alberto camacho lopez 2 01
Virus informáticos mario alberto camacho lopez 2 01Virus informáticos mario alberto camacho lopez 2 01
Virus informáticos mario alberto camacho lopez 2 01
 
5. Presentación en power point de seguridad y medidas de prevención.
5. Presentación en power point de seguridad y medidas de prevención.5. Presentación en power point de seguridad y medidas de prevención.
5. Presentación en power point de seguridad y medidas de prevención.
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y Antivirus:Funcionamiento basico.
Virus y Antivirus:Funcionamiento basico.Virus y Antivirus:Funcionamiento basico.
Virus y Antivirus:Funcionamiento basico.
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Riesgos de la información electrónica
Riesgos  de la información electrónicaRiesgos  de la información electrónica
Riesgos de la información electrónica
 
Los Virus
Los VirusLos Virus
Los Virus
 
Evidencia 5.2.15
Evidencia 5.2.15Evidencia 5.2.15
Evidencia 5.2.15
 
Virusinformatica
VirusinformaticaVirusinformatica
Virusinformatica
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Destacado

2016 Mercy Home Poker Night
2016 Mercy Home Poker Night2016 Mercy Home Poker Night
2016 Mercy Home Poker NightStef Jones
 
BROS Compagnons als adviseur voor het Trendbureau Overijssel
BROS Compagnons als adviseur voor het Trendbureau OverijsselBROS Compagnons als adviseur voor het Trendbureau Overijssel
BROS Compagnons als adviseur voor het Trendbureau OverijsselWil Bohnen
 
Nvr vio stor qvr 5.1
Nvr vio stor qvr 5.1Nvr vio stor qvr 5.1
Nvr vio stor qvr 5.1David Lira
 
Awesome birthday party suggestions
Awesome birthday party suggestionsAwesome birthday party suggestions
Awesome birthday party suggestionstoppartyspot5
 
ColinResume2016 (1)
ColinResume2016 (1)ColinResume2016 (1)
ColinResume2016 (1)Colin Murray
 
Cevizli Bosch Kombi Servisi - 337
Cevizli Bosch Kombi Servisi - 337Cevizli Bosch Kombi Servisi - 337
Cevizli Bosch Kombi Servisi - 337kombiservisi63
 
A study of dipole antennas using mat lab
A study of dipole antennas using mat labA study of dipole antennas using mat lab
A study of dipole antennas using mat labLe Professionist
 
Tales & Theatre as Teaching Tools
Tales & Theatre as Teaching ToolsTales & Theatre as Teaching Tools
Tales & Theatre as Teaching ToolsMarcel van der Pol
 
La televisión como medio de comunicacion
La televisión como medio de comunicacion La televisión como medio de comunicacion
La televisión como medio de comunicacion Norma Garcia Valencia
 
Hea 2016 drones, bones and mobile phones
Hea 2016 drones, bones and mobile phonesHea 2016 drones, bones and mobile phones
Hea 2016 drones, bones and mobile phonesMark Feltham
 
Annique February Beaute 2016 - To order visit www.rooibosstore.co.za
Annique February Beaute 2016  - To order visit www.rooibosstore.co.za Annique February Beaute 2016  - To order visit www.rooibosstore.co.za
Annique February Beaute 2016 - To order visit www.rooibosstore.co.za RooibosStore
 

Destacado (20)

revised CV
revised CVrevised CV
revised CV
 
9
99
9
 
2016 Mercy Home Poker Night
2016 Mercy Home Poker Night2016 Mercy Home Poker Night
2016 Mercy Home Poker Night
 
BROS Compagnons als adviseur voor het Trendbureau Overijssel
BROS Compagnons als adviseur voor het Trendbureau OverijsselBROS Compagnons als adviseur voor het Trendbureau Overijssel
BROS Compagnons als adviseur voor het Trendbureau Overijssel
 
HeroBusAd
HeroBusAdHeroBusAd
HeroBusAd
 
Nvr vio stor qvr 5.1
Nvr vio stor qvr 5.1Nvr vio stor qvr 5.1
Nvr vio stor qvr 5.1
 
Job Placement Success Stories
Job Placement Success StoriesJob Placement Success Stories
Job Placement Success Stories
 
Awesome birthday party suggestions
Awesome birthday party suggestionsAwesome birthday party suggestions
Awesome birthday party suggestions
 
ColinResume2016 (1)
ColinResume2016 (1)ColinResume2016 (1)
ColinResume2016 (1)
 
ALO Poster
ALO PosterALO Poster
ALO Poster
 
Cevizli Bosch Kombi Servisi - 337
Cevizli Bosch Kombi Servisi - 337Cevizli Bosch Kombi Servisi - 337
Cevizli Bosch Kombi Servisi - 337
 
A study of dipole antennas using mat lab
A study of dipole antennas using mat labA study of dipole antennas using mat lab
A study of dipole antennas using mat lab
 
Tales & Theatre as Teaching Tools
Tales & Theatre as Teaching ToolsTales & Theatre as Teaching Tools
Tales & Theatre as Teaching Tools
 
La televisión como medio de comunicacion
La televisión como medio de comunicacion La televisión como medio de comunicacion
La televisión como medio de comunicacion
 
GD1Brochure
GD1BrochureGD1Brochure
GD1Brochure
 
Hea 2016 drones, bones and mobile phones
Hea 2016 drones, bones and mobile phonesHea 2016 drones, bones and mobile phones
Hea 2016 drones, bones and mobile phones
 
Feliz dia mama
Feliz dia mamaFeliz dia mama
Feliz dia mama
 
Annique February Beaute 2016 - To order visit www.rooibosstore.co.za
Annique February Beaute 2016  - To order visit www.rooibosstore.co.za Annique February Beaute 2016  - To order visit www.rooibosstore.co.za
Annique February Beaute 2016 - To order visit www.rooibosstore.co.za
 
Adesivo pirulito
Adesivo pirulitoAdesivo pirulito
Adesivo pirulito
 
Karla Arzu
Karla ArzuKarla Arzu
Karla Arzu
 

Similar a VIRUS INFORMATICOS

Los virus 10 b
Los virus 10 bLos virus 10 b
Los virus 10 bestefan25
 
Curso informatica forense
Curso informatica forenseCurso informatica forense
Curso informatica forenseDiana Plata
 
Qué son los virus informáticos
Qué son los virus informáticosQué son los virus informáticos
Qué son los virus informáticosEdgar Wilson
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computadorDiego Romero
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computadorDiego Romero
 
Exposición en grupo
Exposición en grupoExposición en grupo
Exposición en grupoatarys26
 
Qué son los virus informáticos
Qué son los virus informáticosQué son los virus informáticos
Qué son los virus informáticosRichard-Mendoza
 
Qué son los virus informáticos
Qué son los virus informáticosQué son los virus informáticos
Qué son los virus informáticoscelinapalacio
 
Virus informático
Virus informáticoVirus informático
Virus informáticonaty2212
 
Presentacion de los virus
Presentacion de los virusPresentacion de los virus
Presentacion de los virusSaulSAES
 
Trabajo de informática
Trabajo de informáticaTrabajo de informática
Trabajo de informáticaKriss Kmacho
 
Virus informático
Virus informáticoVirus informático
Virus informáticonaty2212
 
Virus informático
Virus informáticoVirus informático
Virus informáticonaty2212
 

Similar a VIRUS INFORMATICOS (20)

Los virus 10 b
Los virus 10 bLos virus 10 b
Los virus 10 b
 
Curso informatica forense
Curso informatica forenseCurso informatica forense
Curso informatica forense
 
Virus
Virus Virus
Virus
 
Virus informático
Virus informático Virus informático
Virus informático
 
Virus
VirusVirus
Virus
 
Qué son los virus informáticos
Qué son los virus informáticosQué son los virus informáticos
Qué son los virus informáticos
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Tatiana
TatianaTatiana
Tatiana
 
el virus.pptx
el virus.pptxel virus.pptx
el virus.pptx
 
Exposición en grupo
Exposición en grupoExposición en grupo
Exposición en grupo
 
Qué son los virus informáticos
Qué son los virus informáticosQué son los virus informáticos
Qué son los virus informáticos
 
Qué son los virus informáticos
Qué son los virus informáticosQué son los virus informáticos
Qué son los virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Presentacion de los virus
Presentacion de los virusPresentacion de los virus
Presentacion de los virus
 
Trabajo de informática
Trabajo de informáticaTrabajo de informática
Trabajo de informática
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 

Último

Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx46828205
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfYuriFuentesMartinez2
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx241518192
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptxadso2024sena
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.ayalayenifer617
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellajuancamilo3111391
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minasMirkaCBauer
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.imejia2411
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 

Último (18)

Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ella
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minas
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 

VIRUS INFORMATICOS

  • 2.  ¿Qué son los virus informáticos? Un virus informático es un programa que puede infectar a otros programas, modificándolos de tal manera que causen daño en el acto (borrar o dañar archivos) o afectar su rendimiento o seguridad.
  • 3.  ¿Qué hacen los virus? Cuando un virus lleva a cabo la acción para la que había sido creado, se dice que se ejecuta la carga, pueden ser bastante maliciosos e intentan producir un daño irreparable al ordenador personal destrozando archivos, desplazando/sobrescribiendo el sector de arranque principal, borrando los contenidos del disco duro o incluso escribiendo sobre la BIOS, dejando inutilizable el equipo.
  • 4.  ¿Cómo se transmiten los virus? La forma más común en que se transmiten los virus es por transferencia de archivos, descarga o ejecución de archivos adjuntos a correos. También usted puede encontrarse con un virus simplemente visitando ciertos tipos de páginas web que utilizan un componente llamado ActiveX o Java Applet. Además, usted puede ser infectado por un virus simplemente leyendo un e-mail dentro de ciertos tipos de programas de e-mail como Outlook o Outlook Express
  • 5.  TIPOS DE VIRUS INFORMÁTICOS Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por sí solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo").
  • 6.  TIPOS DE VIRUS INFORMÁTICOS Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!
  • 8.  CÓMO PROTEGERSE DE LOS VIRUS INFORMÁTICOS Instale en su computador un software Antivirus confiable (ver lista de opciones en la siguiente sección). Actualice con frecuencia su software Antivirus (mínimo dos veces al mes). Analice con un software Antivirus actualizado, cualquier correo electrónico antes de abrirlo, así conozca usted al remitente. Analice siempre con un software Antivirus los archivos en disquete o Cd-Rom antes de abrirlos o copiarlos a su computador. No descargue, ni mucho menos ejecute, archivos adjuntos (attachement) a un mensaje de correo electrónico sin antes verificar con la persona que supuestamente envió el mensaje, si efectivamente lo hizo.