SlideShare una empresa de Scribd logo
1 de 3
GRUPO 4
INTEGRANTES: DEISY CHAMBA, FERNANDO TORRES
VIRUS INFORMATICO
QUE ES UN VIRUS
Un virus informático es aquel que tiene por objetivo alterar el normal funcionamiento
del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con el código de este. Los virus
pueden destruir, de manera intencionada, los datos almacenados en una computadora,
aunque también existen otros más inofensivos, que solo se caracterizan por ser
molestos.
FUNCION
Los virus informáticos tienen, básicamente la función de propagarse a través de
un software, son muy nocivos y algunos contienen además una carga dañina con
distintos objetivos, desde una simple broma hasta realizar daños importantes en los
sistemas, o bloquear las redes informáticas generando tráfico inútil.
Métodos de infección
• Mensajes dejados en redes sociales como Twitter o Facebook.
• Archivos adjuntos en los mensajes de correo electrónico.
• Sitios web sospechosos.
• Insertar USB, DVD o CD con virus.
• Descarga de aplicaciones o programas de internet.
• Anuncios publicitarios falsos.
¿Cómo infecta un virus el computador?
• El usuario instala un programa infectado en su computador. La mayoría de las
veces se desconoce que el archivo tiene un virus.
• El archivo malicioso se aloja en la memoria RAM de la computadora, así el
programa no haya terminado de instalarse.
• El virus infecta los archivos que se estén usando en ese instante.
• Cuando se vuelve a prender el computador, el virus se carga nuevamente en la
memoria RAM y toma control de algunos servicios del sistema operativo, lo que
hace más fácilsureplicación para contaminar cualquier archivo que seencuentre
a su paso.
Acciones de Virus
• Unirse a un programa instalado en el computador permitiendo su propagación.
• Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente
molestas.
• Ralentizar o bloquear el computador.
• Destruir la información almacenada en el disco, en algunos casos vital para el
sistema, que impedirá el funcionamiento del equipo.
• Reducir el espacio en el disco.
• Molestar al usuario cerrando ventanas, moviendo el ratón.
Indicadores de que su computador puede estar infectado
• La PC funciona más lenta de lo normal
• La PC deja de responder o se congela con frecuencia
• La PC se bloquea y se reinicia cada tantos minutos
• La PC se reinicia sola y luego no funciona normalmente
• Las aplicaciones de la PC no funcionan correctamente
• No se puede acceder a los discos o a las unidades de disco
• No puede imprimir correctamente
• Aparecen mensajes de error poco usuales
• Los menús y los cuadros de diálogo se ven distorsionados
¿Cómo protegernos de Virus Informáticos?
• Antes de ejecutar cualquier fichero que pueda resultar sospechoso, analícelocon
su solución antivirus.
• Mantenga correctamente actualizado su programa antivirus, y si no dispone de
programa antivirus, instale cualquiera de las soluciones de seguridad de Panda
Securityy estará totalmente protegido frente a estas amenazas.
• Haga un análisis gratuito de su equipo y compruebe si está libre de virus.
Tipos de virus
Gusano o Worm
Son programas que tratan de reproducirse a si mismo, no produciendo efectos
destructivos sino elfin de dicho programa es elde colapsarel sistema o ancho de banda,
replicándose a si mismo.
Caballo de Troya o Camaleones
Son programas que permanecen en el sistema, no ocasionando acciones destructivas
sino todo lo contrario suele capturar datos generalmente password enviándolos a otro
sitio, o dejar indefenso el ordenador donde se ejecuta, abriendo agujeros en
la seguridad del sistema
Bombas Lógicas o de Tiempo
Programas que se activan al producirse un acontecimiento determinado. la condición
suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o un estilo técnico
Bombas Lógicas
Retro Virus
Este programa busca cualquier antivirus, localiza (fallo) dentro del antivirus y
normalmente lo destruye, Para ver el gráfico seleccione la opción "Descargar" del menú
superior
Virus de arranque.
Son los que modifican el sector de arranque, (partición del DOS del disco duro o de un
disquete). Como norma generalsustituyen elsector de arranque originalpor una versión
propia para arrancar el sistema, así cuando se inicia una sesión de trabajo se ejecuta en
primer lugar la versión contaminada de arranque, con lo que consiguen cargarse en
memoria y tomar el control del ordenador.
VIRUS MACROS.
Los macro virus son una nueva familia de virus que infectan documentos y hojas de
cálculo. cambian la configuración del Windows, borrar archivos de nuestro disco duro,
enviar por correo cualquier archivo que no nos demos cuenta, mandar a imprimir
documentos inesperadamente, guardar los documentos como plantillas, entre otros.
VIRUS PARASITOS.
Tipo de virus informático que se adhieren a archivos (especialmente ejecutables), como
lo haría un parásito. Ese archivo ejecutable es denominado portador el virus lo utiliza
para propagarse. Si el programa es ejecutado, lo primero que se ejecuta es el virus y
luego, para no levantar sospechas, se ejecuta el programa original.
BOMBAS DE SOFTWARE
Las bombas de software simplemente detonan a los pocos segundos de ser "lanzadas"
(ejecutadas) sin avisar al usuario (o en algunos casos mostrando un mensaje del tipo:
"Espere mientras se inicializa el sistema" o "Cargando datos...Por favor espere.) y,
generalmente, produciendo una perdida total de los datos del computador
BOMBAS DE TIEMPO
Este tipo de programas son técnicamente iguales a las bombas lógicas, ya que actúan
condicionadas a alguna variable del ambiente relacionada con el tiempo.

Más contenido relacionado

La actualidad más candente

Preguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPreguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPedro Cobarrubias
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicacarmelacaballero
 
Herramientas que necesita un ingeniero en sistemas
Herramientas que necesita un ingeniero en sistemasHerramientas que necesita un ingeniero en sistemas
Herramientas que necesita un ingeniero en sistemasfelipe hernandez
 
Arquitectura de los sistemas operativos
Arquitectura de los sistemas operativosArquitectura de los sistemas operativos
Arquitectura de los sistemas operativosfresjunior
 
Distribuciones de software libre
Distribuciones de software libreDistribuciones de software libre
Distribuciones de software libreJosé Salcedo
 
Sistema operativo y sus utilerías
Sistema operativo y sus utileríasSistema operativo y sus utilerías
Sistema operativo y sus utileríasAngel Hernandez
 
Distribuciones linux mas importantes y sus caracteristicas
Distribuciones linux mas importantes y sus caracteristicasDistribuciones linux mas importantes y sus caracteristicas
Distribuciones linux mas importantes y sus caracteristicasEzmee XD
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.guestf3ba8a
 
La computadora como un sistema
La computadora como un sistemaLa computadora como un sistema
La computadora como un sistemaAna Luz Loyo Páez
 
mantenimiento fisico y logico del pc
mantenimiento fisico y logico del pcmantenimiento fisico y logico del pc
mantenimiento fisico y logico del pc9876_1234
 
Presentación de antivirus
Presentación de antivirusPresentación de antivirus
Presentación de antivirusVeronica Quezada
 
Sistema operativo multitarea . multiusuario
Sistema  operativo multitarea .  multiusuarioSistema  operativo multitarea .  multiusuario
Sistema operativo multitarea . multiusuariozamir Araque
 
Tipos de riesgos informáticos
Tipos de riesgos informáticosTipos de riesgos informáticos
Tipos de riesgos informáticosPedro Cobarrubias
 
Virus , antivirus y vacunas
Virus , antivirus y vacunasVirus , antivirus y vacunas
Virus , antivirus y vacunasNadiaItzae
 

La actualidad más candente (20)

Preguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPreguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad Informatica
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
 
Herramientas que necesita un ingeniero en sistemas
Herramientas que necesita un ingeniero en sistemasHerramientas que necesita un ingeniero en sistemas
Herramientas que necesita un ingeniero en sistemas
 
Arquitectura de los sistemas operativos
Arquitectura de los sistemas operativosArquitectura de los sistemas operativos
Arquitectura de los sistemas operativos
 
Distribuciones de software libre
Distribuciones de software libreDistribuciones de software libre
Distribuciones de software libre
 
Sistema operativo y sus utilerías
Sistema operativo y sus utileríasSistema operativo y sus utilerías
Sistema operativo y sus utilerías
 
Distribuciones linux mas importantes y sus caracteristicas
Distribuciones linux mas importantes y sus caracteristicasDistribuciones linux mas importantes y sus caracteristicas
Distribuciones linux mas importantes y sus caracteristicas
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
 
Antivirus
AntivirusAntivirus
Antivirus
 
La computadora como un sistema
La computadora como un sistemaLa computadora como un sistema
La computadora como un sistema
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
mantenimiento fisico y logico del pc
mantenimiento fisico y logico del pcmantenimiento fisico y logico del pc
mantenimiento fisico y logico del pc
 
Presentación de antivirus
Presentación de antivirusPresentación de antivirus
Presentación de antivirus
 
Sistema operativo multitarea . multiusuario
Sistema  operativo multitarea .  multiusuarioSistema  operativo multitarea .  multiusuario
Sistema operativo multitarea . multiusuario
 
Tipos de riesgos informáticos
Tipos de riesgos informáticosTipos de riesgos informáticos
Tipos de riesgos informáticos
 
Fundamentos de Seguridad Informatica
Fundamentos de Seguridad InformaticaFundamentos de Seguridad Informatica
Fundamentos de Seguridad Informatica
 
Instalacion de antivirus
Instalacion de antivirusInstalacion de antivirus
Instalacion de antivirus
 
Checklist centro computo
Checklist centro computoChecklist centro computo
Checklist centro computo
 
Virus , antivirus y vacunas
Virus , antivirus y vacunasVirus , antivirus y vacunas
Virus , antivirus y vacunas
 
VIRUS TROYANO
VIRUS TROYANOVIRUS TROYANO
VIRUS TROYANO
 

Destacado

DBQ - Columbus
DBQ - ColumbusDBQ - Columbus
DBQ - ColumbusMr. Taylor
 
Millennial leaders in the workplace
Millennial leaders in the workplaceMillennial leaders in the workplace
Millennial leaders in the workplaceKristina Allen
 
Pressure Loss Optimization of a Sprinkler Valve
Pressure Loss Optimization of a Sprinkler ValvePressure Loss Optimization of a Sprinkler Valve
Pressure Loss Optimization of a Sprinkler ValveOmar Wannous
 
Fundamentals of Project Management Fred Pryor Certificate-Official
Fundamentals of Project Management Fred Pryor Certificate-OfficialFundamentals of Project Management Fred Pryor Certificate-Official
Fundamentals of Project Management Fred Pryor Certificate-OfficialRachel Sabonis
 
Online Retailer Conference Sydney - Dan Ferguson - Presentation : Top 5 Thing...
Online Retailer Conference Sydney - Dan Ferguson - Presentation : Top 5 Thing...Online Retailer Conference Sydney - Dan Ferguson - Presentation : Top 5 Thing...
Online Retailer Conference Sydney - Dan Ferguson - Presentation : Top 5 Thing...danferguson
 
Vancouver temple
Vancouver templeVancouver temple
Vancouver templemargiemu
 
Hotellerie restauration.com
Hotellerie restauration.comHotellerie restauration.com
Hotellerie restauration.comGisela Teran A
 
6 maila a eraikuntzak
6 maila a eraikuntzak6 maila a eraikuntzak
6 maila a eraikuntzakmarianeulza
 
Power point 2013
Power point 2013Power point 2013
Power point 2013Stefania001
 
Gripe Española
Gripe EspañolaGripe Española
Gripe EspañolaNico Haro
 
Lantzeko ihauteriak
Lantzeko ihauteriakLantzeko ihauteriak
Lantzeko ihauteriakmarianeulza
 
Contratación informática Gladys Sobenis
Contratación informática Gladys SobenisContratación informática Gladys Sobenis
Contratación informática Gladys Sobenisgla09
 
La gripe española
La gripe españolaLa gripe española
La gripe españolaLStefy2015
 
Open Source Monitoring in 2015
Open Source Monitoring in 2015Open Source Monitoring in 2015
Open Source Monitoring in 2015Kris Buytaert
 
Williams Syndrome
Williams SyndromeWilliams Syndrome
Williams SyndromeMyzak
 

Destacado (20)

DBQ - Columbus
DBQ - ColumbusDBQ - Columbus
DBQ - Columbus
 
Millennial leaders in the workplace
Millennial leaders in the workplaceMillennial leaders in the workplace
Millennial leaders in the workplace
 
Pressure Loss Optimization of a Sprinkler Valve
Pressure Loss Optimization of a Sprinkler ValvePressure Loss Optimization of a Sprinkler Valve
Pressure Loss Optimization of a Sprinkler Valve
 
Fundamentals of Project Management Fred Pryor Certificate-Official
Fundamentals of Project Management Fred Pryor Certificate-OfficialFundamentals of Project Management Fred Pryor Certificate-Official
Fundamentals of Project Management Fred Pryor Certificate-Official
 
ARNOLD D. JAVIER CV
ARNOLD D. JAVIER CVARNOLD D. JAVIER CV
ARNOLD D. JAVIER CV
 
Online Retailer Conference Sydney - Dan Ferguson - Presentation : Top 5 Thing...
Online Retailer Conference Sydney - Dan Ferguson - Presentation : Top 5 Thing...Online Retailer Conference Sydney - Dan Ferguson - Presentation : Top 5 Thing...
Online Retailer Conference Sydney - Dan Ferguson - Presentation : Top 5 Thing...
 
Vancouver temple
Vancouver templeVancouver temple
Vancouver temple
 
Wor informatica
Wor informaticaWor informatica
Wor informatica
 
Hotellerie restauration.com
Hotellerie restauration.comHotellerie restauration.com
Hotellerie restauration.com
 
Informatik base-de-datos
Informatik base-de-datosInformatik base-de-datos
Informatik base-de-datos
 
6 maila a eraikuntzak
6 maila a eraikuntzak6 maila a eraikuntzak
6 maila a eraikuntzak
 
Preemie brochure
Preemie brochurePreemie brochure
Preemie brochure
 
Grupo #3 power point
Grupo #3 power pointGrupo #3 power point
Grupo #3 power point
 
Power point 2013
Power point 2013Power point 2013
Power point 2013
 
Gripe Española
Gripe EspañolaGripe Española
Gripe Española
 
Lantzeko ihauteriak
Lantzeko ihauteriakLantzeko ihauteriak
Lantzeko ihauteriak
 
Contratación informática Gladys Sobenis
Contratación informática Gladys SobenisContratación informática Gladys Sobenis
Contratación informática Gladys Sobenis
 
La gripe española
La gripe españolaLa gripe española
La gripe española
 
Open Source Monitoring in 2015
Open Source Monitoring in 2015Open Source Monitoring in 2015
Open Source Monitoring in 2015
 
Williams Syndrome
Williams SyndromeWilliams Syndrome
Williams Syndrome
 

Similar a Word virus informatico

VIRUS INFORMÁTICAS
VIRUS INFORMÁTICASVIRUS INFORMÁTICAS
VIRUS INFORMÁTICASgreciabrito1
 
Ppt informatica valido
Ppt informatica validoPpt informatica valido
Ppt informatica validoJohn Ortega
 
Ppt informatica valido
Ppt informatica validoPpt informatica valido
Ppt informatica validoJoSsy CorDova
 
VIRUS INFORMÁTICAS
VIRUS INFORMÁTICAS VIRUS INFORMÁTICAS
VIRUS INFORMÁTICAS mayrazulay95
 
Introducción a los virus informáticos y tipos de virus - Grupo 4
Introducción a los virus informáticos y tipos de virus - Grupo 4Introducción a los virus informáticos y tipos de virus - Grupo 4
Introducción a los virus informáticos y tipos de virus - Grupo 4odalisloor
 
Virus y vacuna informaticas
Virus y vacuna informaticasVirus y vacuna informaticas
Virus y vacuna informaticasANDREA251110
 
virus-informaticos.pptx
virus-informaticos.pptxvirus-informaticos.pptx
virus-informaticos.pptxElianaAgurcia
 
Virus Informaticos.
Virus Informaticos.Virus Informaticos.
Virus Informaticos.guest7c1645
 
Virus informático
Virus informáticoVirus informático
Virus informáticoRuthU11
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosSofia Lopez
 
Exposicion 01 Virus
Exposicion 01 VirusExposicion 01 Virus
Exposicion 01 VirusHernan Lopez
 
Parte b diapositivas unid. 3
Parte b  diapositivas unid. 3Parte b  diapositivas unid. 3
Parte b diapositivas unid. 3angela beatriz
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticasangela beatriz
 

Similar a Word virus informatico (20)

#4 virus
#4 virus#4 virus
#4 virus
 
Ppt informatica valido
Ppt informatica validoPpt informatica valido
Ppt informatica valido
 
VIRUS INFORMÁTICAS
VIRUS INFORMÁTICASVIRUS INFORMÁTICAS
VIRUS INFORMÁTICAS
 
Ppt informatica valido
Ppt informatica validoPpt informatica valido
Ppt informatica valido
 
Ppt informatica valido (1)
Ppt informatica valido (1)Ppt informatica valido (1)
Ppt informatica valido (1)
 
Ppt informatica valido
Ppt informatica validoPpt informatica valido
Ppt informatica valido
 
VIRUS INFORMÁTICAS
VIRUS INFORMÁTICAS VIRUS INFORMÁTICAS
VIRUS INFORMÁTICAS
 
Introducción a los virus informáticos y tipos de virus - Grupo 4
Introducción a los virus informáticos y tipos de virus - Grupo 4Introducción a los virus informáticos y tipos de virus - Grupo 4
Introducción a los virus informáticos y tipos de virus - Grupo 4
 
virus informático
virus informático virus informático
virus informático
 
Virus y vacuna informaticas
Virus y vacuna informaticasVirus y vacuna informaticas
Virus y vacuna informaticas
 
virus-informaticos.pptx
virus-informaticos.pptxvirus-informaticos.pptx
virus-informaticos.pptx
 
Virus Informaticos.
Virus Informaticos.Virus Informaticos.
Virus Informaticos.
 
Virus y antivirus tic
Virus y antivirus ticVirus y antivirus tic
Virus y antivirus tic
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Exposicion 01 Virus
Exposicion 01 VirusExposicion 01 Virus
Exposicion 01 Virus
 
Virus
VirusVirus
Virus
 
Parte b diapositivas unid. 3
Parte b  diapositivas unid. 3Parte b  diapositivas unid. 3
Parte b diapositivas unid. 3
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 

Más de Maribel Cardenas

Más de Maribel Cardenas (10)

Antivirus
AntivirusAntivirus
Antivirus
 
Ejercicios en word exel.docx 111
Ejercicios en word exel.docx 111Ejercicios en word exel.docx 111
Ejercicios en word exel.docx 111
 
Ejercicios en word exel
Ejercicios en word exelEjercicios en word exel
Ejercicios en word exel
 
Diapositivas de excel
Diapositivas de excelDiapositivas de excel
Diapositivas de excel
 
Hardwareysoftware
HardwareysoftwareHardwareysoftware
Hardwareysoftware
 
Procesadores
ProcesadoresProcesadores
Procesadores
 
Grupo 2
Grupo 2Grupo 2
Grupo 2
 
La upc-1
La upc-1La upc-1
La upc-1
 
Syllabus informatica-i 2015-may-11 (1)
Syllabus informatica-i 2015-may-11 (1)Syllabus informatica-i 2015-may-11 (1)
Syllabus informatica-i 2015-may-11 (1)
 
Syllabus informatica-i 2015-may-11 (1)
Syllabus informatica-i 2015-may-11 (1)Syllabus informatica-i 2015-may-11 (1)
Syllabus informatica-i 2015-may-11 (1)
 

Último

SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxCeciliaGuerreroGonza1
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 

Último (20)

SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 

Word virus informatico

  • 1. GRUPO 4 INTEGRANTES: DEISY CHAMBA, FERNANDO TORRES VIRUS INFORMATICO QUE ES UN VIRUS Un virus informático es aquel que tiene por objetivo alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. FUNCION Los virus informáticos tienen, básicamente la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. Métodos de infección • Mensajes dejados en redes sociales como Twitter o Facebook. • Archivos adjuntos en los mensajes de correo electrónico. • Sitios web sospechosos. • Insertar USB, DVD o CD con virus. • Descarga de aplicaciones o programas de internet. • Anuncios publicitarios falsos. ¿Cómo infecta un virus el computador? • El usuario instala un programa infectado en su computador. La mayoría de las veces se desconoce que el archivo tiene un virus. • El archivo malicioso se aloja en la memoria RAM de la computadora, así el programa no haya terminado de instalarse. • El virus infecta los archivos que se estén usando en ese instante. • Cuando se vuelve a prender el computador, el virus se carga nuevamente en la memoria RAM y toma control de algunos servicios del sistema operativo, lo que hace más fácilsureplicación para contaminar cualquier archivo que seencuentre a su paso. Acciones de Virus
  • 2. • Unirse a un programa instalado en el computador permitiendo su propagación. • Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas. • Ralentizar o bloquear el computador. • Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo. • Reducir el espacio en el disco. • Molestar al usuario cerrando ventanas, moviendo el ratón. Indicadores de que su computador puede estar infectado • La PC funciona más lenta de lo normal • La PC deja de responder o se congela con frecuencia • La PC se bloquea y se reinicia cada tantos minutos • La PC se reinicia sola y luego no funciona normalmente • Las aplicaciones de la PC no funcionan correctamente • No se puede acceder a los discos o a las unidades de disco • No puede imprimir correctamente • Aparecen mensajes de error poco usuales • Los menús y los cuadros de diálogo se ven distorsionados ¿Cómo protegernos de Virus Informáticos? • Antes de ejecutar cualquier fichero que pueda resultar sospechoso, analícelocon su solución antivirus. • Mantenga correctamente actualizado su programa antivirus, y si no dispone de programa antivirus, instale cualquiera de las soluciones de seguridad de Panda Securityy estará totalmente protegido frente a estas amenazas. • Haga un análisis gratuito de su equipo y compruebe si está libre de virus. Tipos de virus Gusano o Worm Son programas que tratan de reproducirse a si mismo, no produciendo efectos destructivos sino elfin de dicho programa es elde colapsarel sistema o ancho de banda, replicándose a si mismo. Caballo de Troya o Camaleones
  • 3. Son programas que permanecen en el sistema, no ocasionando acciones destructivas sino todo lo contrario suele capturar datos generalmente password enviándolos a otro sitio, o dejar indefenso el ordenador donde se ejecuta, abriendo agujeros en la seguridad del sistema Bombas Lógicas o de Tiempo Programas que se activan al producirse un acontecimiento determinado. la condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o un estilo técnico Bombas Lógicas Retro Virus Este programa busca cualquier antivirus, localiza (fallo) dentro del antivirus y normalmente lo destruye, Para ver el gráfico seleccione la opción "Descargar" del menú superior Virus de arranque. Son los que modifican el sector de arranque, (partición del DOS del disco duro o de un disquete). Como norma generalsustituyen elsector de arranque originalpor una versión propia para arrancar el sistema, así cuando se inicia una sesión de trabajo se ejecuta en primer lugar la versión contaminada de arranque, con lo que consiguen cargarse en memoria y tomar el control del ordenador. VIRUS MACROS. Los macro virus son una nueva familia de virus que infectan documentos y hojas de cálculo. cambian la configuración del Windows, borrar archivos de nuestro disco duro, enviar por correo cualquier archivo que no nos demos cuenta, mandar a imprimir documentos inesperadamente, guardar los documentos como plantillas, entre otros. VIRUS PARASITOS. Tipo de virus informático que se adhieren a archivos (especialmente ejecutables), como lo haría un parásito. Ese archivo ejecutable es denominado portador el virus lo utiliza para propagarse. Si el programa es ejecutado, lo primero que se ejecuta es el virus y luego, para no levantar sospechas, se ejecuta el programa original. BOMBAS DE SOFTWARE Las bombas de software simplemente detonan a los pocos segundos de ser "lanzadas" (ejecutadas) sin avisar al usuario (o en algunos casos mostrando un mensaje del tipo: "Espere mientras se inicializa el sistema" o "Cargando datos...Por favor espere.) y, generalmente, produciendo una perdida total de los datos del computador BOMBAS DE TIEMPO Este tipo de programas son técnicamente iguales a las bombas lógicas, ya que actúan condicionadas a alguna variable del ambiente relacionada con el tiempo.