SlideShare una empresa de Scribd logo
1 de 4
Síntomas del Virus
Informático
• Reducción del espacio libre en la memoria o disco
duro.
• Aparición de mensajes de error no comunes.
• Fallos en la ejecución de programas.
• Frecuentes caídas del sistema
• Tiempos de carga mayores.
• Las operaciones rutinarias se realizan con más
lentitud.
• Aparición de programas residentes en memoria
desconocidos.
Acción contra el virus Informático
 Realizar periódicas copias de seguridad de nuestros datos.
 Evitar descargar archivos de lugares no conocidos.
 No aceptar software no original o pre-instalado sin el soporte
original.
 Proteger los discos contra escritura, especialmente los de
sistema.
 Analizar todos los nuevos discos que introduzcamos en nuestro
sistema con un antivirus, incluso los discos vacíos (pues pueden
contener virus en su sector de arranque).
 Analizar periódicamente el disco duro, para evitar que algún virus
se cargue en memoria previamente al análisis.
 Actualizar los patrones de los programas de antivirus cada uno o
dos meses, algunos paquetes lo hacen automáticamente.
 Intentar recibir los programas que necesitemos de Internet de los
sitios oficiales.
 Tener especial cuidado con los archivos que pueden estar
Prevención Contra el Virus
Informático
 Control de la Información Ingresada:
 No deben utilizarse diskettes usados, provenientes del exterior de la
Institución.
 Utilizar siempre software comercial original.
 Mantener la protección de escritura en todos los discos de programas
originales y de las copias de seguridad
 En especial de los discos del sistema operativo y de las herramientas
antivirus.
 Si por razones de trabajo fuera necesario la utilización de un medio
magnético u óptico venido del exterior, éste deberá necesariamente pasar por
los controles siguientes :
 Identificar el medio de almacenamiento que contiene la información. Los
medios magnéticos u ópticos de almacenamiento(diskettes, cintas, cartuchos,
discos u otros) que contienen archivos de información, deben estar
debidamente etiquetados, tanto interna como externamente.
 Chequear el medio magnético u óptico, mediante un procedimiento de
detección de virus, establecido por el organismo competente de la Institución.
 Registrar el medio magnético u óptico, su origen y la persona que lo porta.
 Los medios de detección de virus deben ser actualizados mensualmente, de
acuerdo a las nuevas versiones de los detectores de virus que adquiera la
Protección contra el Virus
Informático Métodos Activos
 Antivirus: son programas que tratan de descubrir las trazas que ha
dejado un software malicioso, para detectarlo y eliminarlo, y en algunos
casos contener o parar la contaminación. Tratan de tener controlado el
sistema mientras funciona parando las vías conocidas de infección y
notificando al usuario de posibles incidencias de seguridad.
 Filtros de archivos: consiste en generar filtros de archivos dañinos si la
computadora está conectada a una red. Estos filtros pueden usarse, por
ejemplo, en el sistema de correos o usando técnicas de firewall. En
general, este sistema proporciona una seguridad donde no se requiere la
intervención del usuario, puede ser muy eficaz, y permitir emplear
únicamente recursos de forma más selectiva.
 Métodos Pasivos
 Evitar introducir al equipo medios de almacenamiento removibles que
se sospechen estar infectados
 Evitar introducir almacenamiento removible en máquinas que se
sospechen infectadas.
 No instalar software “pirata”. Evitar programas que incluyan crack,
generadores de claves, números serie, etc.
 Evitar descargar software gratis de Internet de sitios que no
demuestren información clara de su actividad y de sus productos o
servicios.
 No abrir mensajes provenientes de una dirección electrónica
desconocida, o con alguna promoción muy tentadora, o con imágenes o

Más contenido relacionado

La actualidad más candente (13)

Trabajo de infor
Trabajo de inforTrabajo de infor
Trabajo de infor
 
Antivirus(1)1
Antivirus(1)1Antivirus(1)1
Antivirus(1)1
 
Virus informatico.
Virus informatico. Virus informatico.
Virus informatico.
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Presentacion power
Presentacion powerPresentacion power
Presentacion power
 
Antivirus natzil
Antivirus natzilAntivirus natzil
Antivirus natzil
 
Antivirus
AntivirusAntivirus
Antivirus
 
Los antivirus
Los antivirus Los antivirus
Los antivirus
 
Rafa carrasco
Rafa carrascoRafa carrasco
Rafa carrasco
 
Rafa carrasco
Rafa carrascoRafa carrasco
Rafa carrasco
 
Tp5
Tp5Tp5
Tp5
 

Similar a Virus informático 5

Similar a Virus informático 5 (20)

Virinfo011
Virinfo011Virinfo011
Virinfo011
 
Antivirus de jeryy
Antivirus de jeryyAntivirus de jeryy
Antivirus de jeryy
 
Virus
VirusVirus
Virus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Anttivirus
AnttivirusAnttivirus
Anttivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Diapositivas tic-6
Diapositivas tic-6Diapositivas tic-6
Diapositivas tic-6
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Métodos de protección contra virus informáticos
Métodos de protección contra virus informáticosMétodos de protección contra virus informáticos
Métodos de protección contra virus informáticos
 
Yaritza quintero morán antivirus
Yaritza quintero morán  antivirusYaritza quintero morán  antivirus
Yaritza quintero morán antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
Virus
VirusVirus
Virus
 
Metodos proteccion ante maleware
Metodos proteccion ante malewareMetodos proteccion ante maleware
Metodos proteccion ante maleware
 
Virus y vacunas informaticas «
Virus y  vacunas informaticas «Virus y  vacunas informaticas «
Virus y vacunas informaticas «
 
Antivirus
Antivirus Antivirus
Antivirus
 

Último

TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfLUZMARIAAYALALOPEZ
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjNachisRamos
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 

Último (7)

TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 

Virus informático 5

  • 1. Síntomas del Virus Informático • Reducción del espacio libre en la memoria o disco duro. • Aparición de mensajes de error no comunes. • Fallos en la ejecución de programas. • Frecuentes caídas del sistema • Tiempos de carga mayores. • Las operaciones rutinarias se realizan con más lentitud. • Aparición de programas residentes en memoria desconocidos.
  • 2. Acción contra el virus Informático  Realizar periódicas copias de seguridad de nuestros datos.  Evitar descargar archivos de lugares no conocidos.  No aceptar software no original o pre-instalado sin el soporte original.  Proteger los discos contra escritura, especialmente los de sistema.  Analizar todos los nuevos discos que introduzcamos en nuestro sistema con un antivirus, incluso los discos vacíos (pues pueden contener virus en su sector de arranque).  Analizar periódicamente el disco duro, para evitar que algún virus se cargue en memoria previamente al análisis.  Actualizar los patrones de los programas de antivirus cada uno o dos meses, algunos paquetes lo hacen automáticamente.  Intentar recibir los programas que necesitemos de Internet de los sitios oficiales.  Tener especial cuidado con los archivos que pueden estar
  • 3. Prevención Contra el Virus Informático  Control de la Información Ingresada:  No deben utilizarse diskettes usados, provenientes del exterior de la Institución.  Utilizar siempre software comercial original.  Mantener la protección de escritura en todos los discos de programas originales y de las copias de seguridad  En especial de los discos del sistema operativo y de las herramientas antivirus.  Si por razones de trabajo fuera necesario la utilización de un medio magnético u óptico venido del exterior, éste deberá necesariamente pasar por los controles siguientes :  Identificar el medio de almacenamiento que contiene la información. Los medios magnéticos u ópticos de almacenamiento(diskettes, cintas, cartuchos, discos u otros) que contienen archivos de información, deben estar debidamente etiquetados, tanto interna como externamente.  Chequear el medio magnético u óptico, mediante un procedimiento de detección de virus, establecido por el organismo competente de la Institución.  Registrar el medio magnético u óptico, su origen y la persona que lo porta.  Los medios de detección de virus deben ser actualizados mensualmente, de acuerdo a las nuevas versiones de los detectores de virus que adquiera la
  • 4. Protección contra el Virus Informático Métodos Activos  Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad.  Filtros de archivos: consiste en generar filtros de archivos dañinos si la computadora está conectada a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.  Métodos Pasivos  Evitar introducir al equipo medios de almacenamiento removibles que se sospechen estar infectados  Evitar introducir almacenamiento removible en máquinas que se sospechen infectadas.  No instalar software “pirata”. Evitar programas que incluyan crack, generadores de claves, números serie, etc.  Evitar descargar software gratis de Internet de sitios que no demuestren información clara de su actividad y de sus productos o servicios.  No abrir mensajes provenientes de una dirección electrónica desconocida, o con alguna promoción muy tentadora, o con imágenes o