SlideShare una empresa de Scribd logo
1 de 13
Los virus informáticos son pequeños
programas de software diseñados para
propagarse de un equipo a otro y para
interferir en el funcionamiento del
equipo. Un virus puede dañar o eliminar
datos del equipo, usan el programa de
correo electrónico para propagarse a
otros equipos o incluso borrar todo el
contenido del disco duro.
 Los virus se propagan más fácilmente
mediante datos adjuntos incluidos en mensajes
de correo electrónico o de mensajería
instantánea.
Los virus se pueden disfrazar como datos
adjuntos de imágenes divertidas, tarjetas de
felicitación o archivos de audio y vídeo.
Los virus también se propagan como
descargas en Internet. Se pueden ocultar en
software ilícito u otros archivos o programas que
puede descargar.
 Reducción del espacio libre en la memoria o
disco duro.
 Aparición de mensajes de error no comunes.
 Fallos en la ejecución de programas.
 Frecuentes caídas del sistema.
 Tiempos de carga mayores.
Las operaciones rutinarias se realizan con mas
lentitud.
 Aparición de programas residentes en memoria
desconocidos.
Malware que reside en la
memoria de la computadora y
se caracteriza por duplicarse en
ella. Consumen banda ancha o
memoria del sistema en gran
medida.
Se esconde en un programa legítimo
que, al ejecutarlo, comienza a dañar
la computadora. Afecta a la
seguridad de la Computadora,
dejándola indefensa y también capta
datos que envía a otros sitios, como
por ejemplo contraseñas.
Este virus se activa tras un hecho
puntual, como por ejemplo con la
combinación de ciertas teclas o
bien en una fecha específica. Si
este hecho no se da, el virus
permanecerá oculto.
Carecen de la posibilidad de
reproducirse por sí mismos y no son
verdaderos virus. Son mensajes cuyo
contenido no es cierto y que incentivan
a los usuarios a que los reenvíen a sus
contactos. El objetivo de estos falsos
virus es que se sobrecargue el flujo de
información mediante el e-mail y las
Estos virus cambian las direcciones
con las que se accede a los
archivos de la computadora por
aquella en la que residen. Lo que
ocasionan es la imposibilidad de
ubicar los archivos almacenados.
Este tipo de virus genera la pérdida
del contenido de los archivos a los
que ataca. Esto lo logra
sobreescribiendo su interior.
Este virus permanecen en la
memoria y desde allí esperan a
que el usuario ejecute algún
archivo o programa para poder
infectarlo.
 Instalar el antivirus y asegurar cada 15 días su
actualización.
 No abrir nunca los datos adjuntos de correo electrónico a
menos que sepa de quién proceden y los esté esperando
 Formatear todo disquete virgen que compremos, sin
importar si son formateados de fábrica, ya que pueden
"colarse" virus aún desde el proceso del fabricante
 Chequear todo disquete que provenga del exterior, es
decir que no haya estado bajo nuestro control, o que haya
sido ingresado en la disquetera de otra PC
Salve inmediatamente sus archivos y apague su
computadora.
Desarrolle un plan de ataque.
Utilice programas antivirus.
Busque ayuda profesional.
Las vacunas son productos más
sencillos que los programas
antivirus. Estos últimos, que con su
configuración actual se han
convertido en grandes
programas, además de prevenir y
eliminar los virus conocidos,
presentan funciones de
cortafuegos y contra los
programas espía, el phishing, los
troyanos o los rootkits
CA: Sólo detección: Solo detectan archivos infectados.
CA:Detección y desinfección: Detectan archivos infectados y
los desinfectan.
CA:Detección y aborto de la acción: Detectan archivos
infectados y detienen sus acciones.
CB:Comparación por firmas: Comparan las firmas de archivos
sospechosos para saber si están infectados.
CB:Comparación de signature de archivo: Comparan las
signaturas de los atributos guardados en el P.C.
CB:Por métodos heurísticos: Comparan archivos, para detectar
maliciosos.
CC:Invocado por el usuario: son vacunas que se activan
instantáneamente con el usuario.
CC:Invocado por la actividad del sistema: Se activan
instantáneamente por la actividad del sistema windows xp/vista
 Tener en cuenta los métodos de protección
adecuados para evitar la propagación y contagio
de virus.
Los virus se pueden propagar muy fácilmente si no
tomamos las precauciones necesarias.
 Tener un buen antivirus los cuales son una buena
herramienta para detener los virus pero deben estar
actualizados.
 Un virus puede causar daños irreversibles en una
computadora por lo que se debe evitarlos.

Más contenido relacionado

La actualidad más candente

Virus informático
Virus informáticoVirus informático
Virus informáticoLaura
 
Virus informático.
Virus informático. Virus informático.
Virus informático. ElvizG
 
Presentacion qué son los virus informáticos
Presentacion qué son los virus informáticosPresentacion qué son los virus informáticos
Presentacion qué son los virus informáticosLuz Deimy Pastas Diaz
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosyamilenova
 
Instituto de educación media superior
Instituto de educación media superiorInstituto de educación media superior
Instituto de educación media superiorrocioxdiris
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informáticojoss_24_jvvg
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosVivi Aguilar
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosguest685579
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticodany810
 
Virus y vacunas informáticas
Virus  y  vacunas                        informáticasVirus  y  vacunas                        informáticas
Virus y vacunas informáticaslicethNaranjo
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaAndrea Sanchez
 
Virus y vacunas informaticos
Virus  y vacunas informaticosVirus  y vacunas informaticos
Virus y vacunas informaticosBlancaMoreno01
 

La actualidad más candente (17)

Virus informático
Virus informáticoVirus informático
Virus informático
 
Nuevos virus
Nuevos virusNuevos virus
Nuevos virus
 
Virus informático.
Virus informático. Virus informático.
Virus informático.
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Presentacion qué son los virus informáticos
Presentacion qué son los virus informáticosPresentacion qué son los virus informáticos
Presentacion qué son los virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Instituto de educación media superior
Instituto de educación media superiorInstituto de educación media superior
Instituto de educación media superior
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Mora
MoraMora
Mora
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y vacunas informáticas
Virus  y  vacunas                        informáticasVirus  y  vacunas                        informáticas
Virus y vacunas informáticas
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus informaticos
Virus informaticos Virus informaticos
Virus informaticos
 
Virus y vacunas informaticos
Virus  y vacunas informaticosVirus  y vacunas informaticos
Virus y vacunas informaticos
 

Destacado (19)

Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Propuesta
PropuestaPropuesta
Propuesta
 
El genoma humano
El genoma humanoEl genoma humano
El genoma humano
 
El legado de los mayas
El legado de los mayasEl legado de los mayas
El legado de los mayas
 
Rss
RssRss
Rss
 
תוכנית ח 500 - תשריט 3
תוכנית ח 500 - תשריט 3תוכנית ח 500 - תשריט 3
תוכנית ח 500 - תשריט 3
 
Casatesoroofimáticaprofkarlaflores
CasatesoroofimáticaprofkarlafloresCasatesoroofimáticaprofkarlaflores
Casatesoroofimáticaprofkarlaflores
 
Tron mix 1000
Tron  mix   1000Tron  mix   1000
Tron mix 1000
 
Abbaye de Marmoutier
Abbaye de MarmoutierAbbaye de Marmoutier
Abbaye de Marmoutier
 
A.origem.do.cristianismo
A.origem.do.cristianismoA.origem.do.cristianismo
A.origem.do.cristianismo
 
תוכנית ח 500 - תשריט 1
תוכנית ח 500 - תשריט 1תוכנית ח 500 - תשריט 1
תוכנית ח 500 - תשריט 1
 
SLIDESHAE
SLIDESHAESLIDESHAE
SLIDESHAE
 
Geneticaecancer
GeneticaecancerGeneticaecancer
Geneticaecancer
 
Origen de la moneda
Origen de la monedaOrigen de la moneda
Origen de la moneda
 
Kps profile
Kps profileKps profile
Kps profile
 
Chapter 1: The Human Body - An Orientation
Chapter 1: The Human Body - An OrientationChapter 1: The Human Body - An Orientation
Chapter 1: The Human Body - An Orientation
 
Entre fenomenología y hermenéutica (f. de lara)
Entre fenomenología y hermenéutica (f. de lara)Entre fenomenología y hermenéutica (f. de lara)
Entre fenomenología y hermenéutica (f. de lara)
 
Anuario de actualidad científica 2016
Anuario de actualidad científica 2016Anuario de actualidad científica 2016
Anuario de actualidad científica 2016
 
Auroracaldera
AuroracalderaAuroracaldera
Auroracaldera
 

Similar a Virus y vacunas informaticas

Presentacion qué son los virus informáticos
Presentacion qué son los virus informáticosPresentacion qué son los virus informáticos
Presentacion qué son los virus informáticosLuz Deimy Pastas Diaz
 
Virus y antivirus.ypm.102
Virus y antivirus.ypm.102Virus y antivirus.ypm.102
Virus y antivirus.ypm.102yazpe01
 
Ruiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informaticaRuiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informatican--natik
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasZulmaRuiz21
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticosmonixsuarez
 
virus y antivrus
virus y antivrusvirus y antivrus
virus y antivrusYURISITA03
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasJuanita Lizarazo
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASCecilia R
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticasPao Uyazan
 
virus y antivirus inormaticos
virus y antivirus inormaticosvirus y antivirus inormaticos
virus y antivirus inormaticosPao Uyazan
 
virus y antivirus inormaticos
virus y antivirus inormaticosvirus y antivirus inormaticos
virus y antivirus inormaticosPao Uyazan
 
virus y antivirus inormaticos
virus y antivirus inormaticosvirus y antivirus inormaticos
virus y antivirus inormaticosPao Uyazan
 
virus y vacunas informaticas
 virus y vacunas informaticas virus y vacunas informaticas
virus y vacunas informaticasCaralbi12
 
Virus y vacunas informaticas. p
Virus y vacunas informaticas. pVirus y vacunas informaticas. p
Virus y vacunas informaticas. pyesica_3
 
Virus y Vacunas Informaticas
Virus y Vacunas InformaticasVirus y Vacunas Informaticas
Virus y Vacunas InformaticasPaulaBorja
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasPaulaBorja
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasangie20torres
 
Viruyvacunasinformaticas
ViruyvacunasinformaticasViruyvacunasinformaticas
Viruyvacunasinformaticascivan1210
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticascivan1210
 

Similar a Virus y vacunas informaticas (20)

Presentacion qué son los virus informáticos
Presentacion qué son los virus informáticosPresentacion qué son los virus informáticos
Presentacion qué son los virus informáticos
 
Virus y antivirus.ypm.102
Virus y antivirus.ypm.102Virus y antivirus.ypm.102
Virus y antivirus.ypm.102
 
Ruiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informaticaRuiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informatica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
virus y antivrus
virus y antivrusvirus y antivrus
virus y antivrus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
virus y antivirus inormaticos
virus y antivirus inormaticosvirus y antivirus inormaticos
virus y antivirus inormaticos
 
virus y antivirus inormaticos
virus y antivirus inormaticosvirus y antivirus inormaticos
virus y antivirus inormaticos
 
virus y antivirus inormaticos
virus y antivirus inormaticosvirus y antivirus inormaticos
virus y antivirus inormaticos
 
virus y vacunas informaticas
 virus y vacunas informaticas virus y vacunas informaticas
virus y vacunas informaticas
 
Virus y vacunas informaticas. p
Virus y vacunas informaticas. pVirus y vacunas informaticas. p
Virus y vacunas informaticas. p
 
Virus y Vacunas Informaticas
Virus y Vacunas InformaticasVirus y Vacunas Informaticas
Virus y Vacunas Informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Viruyvacunasinformaticas
ViruyvacunasinformaticasViruyvacunasinformaticas
Viruyvacunasinformaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Último

Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIIsauraImbrondone
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperiomiralbaipiales2016
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVGiustinoAdesso1
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 

Último (20)

Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 

Virus y vacunas informaticas

  • 1.
  • 2. Los virus informáticos son pequeños programas de software diseñados para propagarse de un equipo a otro y para interferir en el funcionamiento del equipo. Un virus puede dañar o eliminar datos del equipo, usan el programa de correo electrónico para propagarse a otros equipos o incluso borrar todo el contenido del disco duro.
  • 3.  Los virus se propagan más fácilmente mediante datos adjuntos incluidos en mensajes de correo electrónico o de mensajería instantánea. Los virus se pueden disfrazar como datos adjuntos de imágenes divertidas, tarjetas de felicitación o archivos de audio y vídeo. Los virus también se propagan como descargas en Internet. Se pueden ocultar en software ilícito u otros archivos o programas que puede descargar.
  • 4.  Reducción del espacio libre en la memoria o disco duro.  Aparición de mensajes de error no comunes.  Fallos en la ejecución de programas.  Frecuentes caídas del sistema.  Tiempos de carga mayores. Las operaciones rutinarias se realizan con mas lentitud.  Aparición de programas residentes en memoria desconocidos.
  • 5. Malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella. Consumen banda ancha o memoria del sistema en gran medida. Se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la Computadora, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.
  • 6. Este virus se activa tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto. Carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las
  • 7. Estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados. Este tipo de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobreescribiendo su interior.
  • 8. Este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo.
  • 9.  Instalar el antivirus y asegurar cada 15 días su actualización.  No abrir nunca los datos adjuntos de correo electrónico a menos que sepa de quién proceden y los esté esperando  Formatear todo disquete virgen que compremos, sin importar si son formateados de fábrica, ya que pueden "colarse" virus aún desde el proceso del fabricante  Chequear todo disquete que provenga del exterior, es decir que no haya estado bajo nuestro control, o que haya sido ingresado en la disquetera de otra PC
  • 10. Salve inmediatamente sus archivos y apague su computadora. Desarrolle un plan de ataque. Utilice programas antivirus. Busque ayuda profesional.
  • 11. Las vacunas son productos más sencillos que los programas antivirus. Estos últimos, que con su configuración actual se han convertido en grandes programas, además de prevenir y eliminar los virus conocidos, presentan funciones de cortafuegos y contra los programas espía, el phishing, los troyanos o los rootkits
  • 12. CA: Sólo detección: Solo detectan archivos infectados. CA:Detección y desinfección: Detectan archivos infectados y los desinfectan. CA:Detección y aborto de la acción: Detectan archivos infectados y detienen sus acciones. CB:Comparación por firmas: Comparan las firmas de archivos sospechosos para saber si están infectados. CB:Comparación de signature de archivo: Comparan las signaturas de los atributos guardados en el P.C. CB:Por métodos heurísticos: Comparan archivos, para detectar maliciosos. CC:Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. CC:Invocado por la actividad del sistema: Se activan instantáneamente por la actividad del sistema windows xp/vista
  • 13.  Tener en cuenta los métodos de protección adecuados para evitar la propagación y contagio de virus. Los virus se pueden propagar muy fácilmente si no tomamos las precauciones necesarias.  Tener un buen antivirus los cuales son una buena herramienta para detener los virus pero deben estar actualizados.  Un virus puede causar daños irreversibles en una computadora por lo que se debe evitarlos.