SlideShare una empresa de Scribd logo
1 de 19
1. Virus informático
2. Orígenes de los virus
3. ¿Cómo se producen las infecciones?
4. Clasificación de los virus
5. Detección de virus
6. Contención y recuperación
7. Prevención y eliminación de virus
Anterior SiguienteMenú
Un virus informático es
un malware que tiene por
objeto alterar el normal
funcionamiento de
la computadora, sin el
permiso o el conocimiento
del usuario.
Anterior Menú Siguiente
El origen de los virus informáticos se diagnostico en el año de 1949 cuando el
informático John Von Neumann publicó un artículo titulado TEORÍA Y
ORGANIZACIÓN DE AUTÓMATAS COMPLEJOS en el que afirmaba que un
programainformático podíareproducirse.
Con esa idea otros personajes concibieron un juego -al que llamaron CORE WARS-
en el que los programadores concebían programas auto replicantes, que
introducían en el ordenador del contrincante, de esta manera empezaron a surgir
los primeros virus informáticos.
SiguienteMenúAnterior
Los virus informáticos se difunden
cuando las instrucciones - o código
ejecutable - que hacen funcionar los
programas pasan de un ordenador a
otro.Una vezque un virus estáactivado, puede reproducirse
copiándose en discos flexibles, en el disco duro, en
programas informáticos o a través de redes informáticas.
Infectores del sector de
arranque (BOOT)
Macrovirus
De HTML
Caballos de Troya Bombas
Reproductores
Camaleones
Gusanos (WORMS)
Anterior Menú Siguiente
La computadora se infecta con un virus de
sector de arranque al intentar bootear
desde un disquete infectado. En este
momento el virus se ejecuta e infecta el
sector de arranque del disco rígido,
infectando luego cada disquete utilizado
en el PC.
Anterior Menú Siguiente
Haz clic aquí si deseas volver al menú de clasificación de los
virus
Se adjuntan a los programas
fuente de los usuarios y a las
macros utilizadas por:
procesadores de palabras y
hojas de cálculo
(PAQUETE DE OFFICE)
Anterior Menú Siguiente
Haz clic aquí si deseas volver al menú de clasificación de los
virus
Con solo conectarse a Internet,
cualquier archivo HTML de una
página web puede contener y
ejecutar un virus. Este tipo de virus
se desarrollan en Visual Basic Script.
Potencialmente pueden borrar o
corromper archivos.
Anterior Menú Siguiente
Haz clic aquí si deseas volver al menú de clasificación de los
virus
Los troyanos son virus que imitan
programas útiles o ejecutan algún tipo de
acción aparentemente inofensiva, pero que
de forma oculta al usuario ejecutan el código
dañino.Estos no cumplen con la función de autorreproducción, sino que
generalmente son diseñados de forma que por su contenido sea el mismo
usuario el encargado de realizar la tarea de difusión del virus.
Anterior Menú Siguiente
Haz clic aquí si deseas volver al menú de clasificación de los
virus
Se denominan así a los virus que
ejecutan su acción dañina como si
fuesen una bomba.
Esto significa que se activan segundos después de verse el sistema infectado
o después de un cierto tiempo (bombas de tiempo) o al comprobarse cierto
tipo de condición lógica del equipo(bombas lógicas).
Anterior Menú Siguiente
Haz clic aquí si deseas volver al menú de clasificación de los
virus
Los reproductores (también llamados
conejos) se reproducen en forma constante
una vez que son ejecutados hasta agotar
totalmente el espacio de disco o memoria del
sistema.La única función de este tipo de virus es crear clones y lanzarlos a ejecutar
para que ellos hagan lo mismo. El propósito es agotar los recursos del
sistema.
Anterior Menú Siguiente
Haz clic aquí si deseas volver al menú de clasificación de los
virus
Son una variedad de virus similares a los
caballos de Troya que actúan como otros
programas parecidos, en los que el usuario
confía, mientras que en realidad están
haciendo algún tipo de daño.
Cuando están correctamente programados, los camaleones puedenrealizar
todaslas funciones de los programaslegítimos a los que sustituyen.
Anterior Menú Siguiente
Haz clic aquí si deseas volver al menú de clasificación de los
virus
Los gusanos utilizan las redes de
comunicaciones para expandirse de
sistema en sistema.
Este método de propagación presenta
un crecimiento exponencial con lo que
puede infectar en muy corto tiempo a
una red completa.
Anterior Menú Siguiente
Haz clic aquí si deseas volver al menú de clasificación de los
virus
SiguienteAnterior Menú
Para la detección de virus se deben tener en cuentalo
siguiente:
• Apariciónde archivos o directorios extraños.
• Dificultad para arrancar el PC o no conseguir inicializarlo.
• El PC se “re - bootea” frecuentemente.
• El PC no reconoce el disco duro.
• Ralentizaciónen la velocidad de ejecuciónde los programas.
• por supuesto, con un software anti-virus ADECUADOy
ACTUALIZADOque detectesu presencia.
SiguienteMenúAnterior
Una vez detectada una infección viral, ésta puede contenerse aislando
inmediatamente los ordenadores de la red, deteniendo el intercambio de ficheros
y empleandosólo discos protegidos contra escritura.
Para que un sistemainformático se recupere de una infecciónviral, primero hay
que eliminar el virus. Pararesultados más fiables se desconecta la computadora
infectada, reiniciándola desde un disco flexible protegido contra escritura,
borrando los ficheros infectados y sustituyéndolos por copias de seguridad de
ficheros legítimos y borrandolos virus que pueda haber en el sector de arranque
inicial.
SiguienteMenúAnterior
Para prevenir y eliminar virus de una computadora, es de
suma importancia tener en cuenta las siguientes
recomendaciones:
• Realizar copias de seguridad.
• Proveerse de copias de programas originales.
• No aceptecopias de origen dudoso.
• Utilice contraseñas.
• Tenga siempre instalado un Anti-Virus.
• Actualice periódicamente su Anti-Virus.
Virus informatico
Virus informatico

Más contenido relacionado

La actualidad más candente

Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicasanlgp
 
Virus y vacunas de informatica
Virus y vacunas de informaticaVirus y vacunas de informatica
Virus y vacunas de informaticaOscar Ponguta
 
Ataque Informatico (Keylogger,screenshot,bavkdoor)
Ataque Informatico (Keylogger,screenshot,bavkdoor) Ataque Informatico (Keylogger,screenshot,bavkdoor)
Ataque Informatico (Keylogger,screenshot,bavkdoor) Municipio de Guayaquil
 
Los Virus informáticos
Los Virus informáticosLos Virus informáticos
Los Virus informáticosyomari10
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosangiemns
 
Virus y antivirus presentacion 1
Virus y antivirus presentacion 1Virus y antivirus presentacion 1
Virus y antivirus presentacion 1itzadehizy
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasjohana2725
 
Investigación virus y bacterias informáticas
Investigación virus y bacterias informáticasInvestigación virus y bacterias informáticas
Investigación virus y bacterias informáticasdiazjoya
 
virus informaticos
virus informaticosvirus informaticos
virus informaticoseeeefrainnn
 
Virus y antivirus presentacion
Virus y antivirus presentacionVirus y antivirus presentacion
Virus y antivirus presentacionitzadehizy
 

La actualidad más candente (17)

Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 
Yen sebastian urrego villegas
Yen sebastian urrego villegasYen sebastian urrego villegas
Yen sebastian urrego villegas
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus y vacunas de informatica
Virus y vacunas de informaticaVirus y vacunas de informatica
Virus y vacunas de informatica
 
Ataque Informatico (Keylogger,screenshot,bavkdoor)
Ataque Informatico (Keylogger,screenshot,bavkdoor) Ataque Informatico (Keylogger,screenshot,bavkdoor)
Ataque Informatico (Keylogger,screenshot,bavkdoor)
 
Los Virus informáticos
Los Virus informáticosLos Virus informáticos
Los Virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y antivirus presentacion 1
Virus y antivirus presentacion 1Virus y antivirus presentacion 1
Virus y antivirus presentacion 1
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Investigación virus y bacterias informáticas
Investigación virus y bacterias informáticasInvestigación virus y bacterias informáticas
Investigación virus y bacterias informáticas
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus y antivirus de computadoras
Virus y antivirus de computadorasVirus y antivirus de computadoras
Virus y antivirus de computadoras
 
Virus y antivirus presentacion
Virus y antivirus presentacionVirus y antivirus presentacion
Virus y antivirus presentacion
 

Destacado

MARKETPLACE BE&MI 2014
MARKETPLACE BE&MI 2014MARKETPLACE BE&MI 2014
MARKETPLACE BE&MI 2014BE&MI OLFER
 
Manuales y procedimientos
Manuales y procedimientosManuales y procedimientos
Manuales y procedimientosdariox99
 
Investigación: Apreciación hacia el arte en la UPNFM
Investigación: Apreciación hacia el arte en la UPNFMInvestigación: Apreciación hacia el arte en la UPNFM
Investigación: Apreciación hacia el arte en la UPNFMCuantitativa
 
Presentacion sena
Presentacion senaPresentacion sena
Presentacion senaedisleny
 
CRISIS EN LA ZONA DE EURO
CRISIS EN LA ZONA DE EUROCRISIS EN LA ZONA DE EURO
CRISIS EN LA ZONA DE EUROTeacherr Ndombe
 
La crisis en españa y en la zona
La crisis en españa y en la zonaLa crisis en españa y en la zona
La crisis en españa y en la zonaTeacherr Ndombe
 
Gondola_2015_Jann-feb_FR_lr.compressed (2)
Gondola_2015_Jann-feb_FR_lr.compressed (2)Gondola_2015_Jann-feb_FR_lr.compressed (2)
Gondola_2015_Jann-feb_FR_lr.compressed (2)Jean van de Put
 
Clases de Palabras
Clases de PalabrasClases de Palabras
Clases de PalabrasEvangelinaM
 
Computacion en la nube
Computacion en la nubeComputacion en la nube
Computacion en la nubeyudymarlen
 
como ayuda un blog a nuestro negocio de ORO l Alexandro Lazo
como ayuda un blog a nuestro negocio de ORO l Alexandro Lazocomo ayuda un blog a nuestro negocio de ORO l Alexandro Lazo
como ayuda un blog a nuestro negocio de ORO l Alexandro LazoAlexandro Lazo Ugaz
 
Presentación1sena
Presentación1senaPresentación1sena
Presentación1senadannacosta
 

Destacado (20)

Web 2.0 diapositivas
Web 2.0  diapositivasWeb 2.0  diapositivas
Web 2.0 diapositivas
 
MARKETPLACE BE&MI 2014
MARKETPLACE BE&MI 2014MARKETPLACE BE&MI 2014
MARKETPLACE BE&MI 2014
 
Nelsy pulido
Nelsy pulidoNelsy pulido
Nelsy pulido
 
Act.1 DSQS.
Act.1 DSQS.Act.1 DSQS.
Act.1 DSQS.
 
Manuales y procedimientos
Manuales y procedimientosManuales y procedimientos
Manuales y procedimientos
 
Bonheur tfc fin
Bonheur tfc finBonheur tfc fin
Bonheur tfc fin
 
Actividad n° 3
Actividad n° 3Actividad n° 3
Actividad n° 3
 
Investigación: Apreciación hacia el arte en la UPNFM
Investigación: Apreciación hacia el arte en la UPNFMInvestigación: Apreciación hacia el arte en la UPNFM
Investigación: Apreciación hacia el arte en la UPNFM
 
Presentacion sena
Presentacion senaPresentacion sena
Presentacion sena
 
CRISIS EN LA ZONA DE EURO
CRISIS EN LA ZONA DE EUROCRISIS EN LA ZONA DE EURO
CRISIS EN LA ZONA DE EURO
 
La crisis en españa y en la zona
La crisis en españa y en la zonaLa crisis en españa y en la zona
La crisis en españa y en la zona
 
Gondola_2015_Jann-feb_FR_lr.compressed (2)
Gondola_2015_Jann-feb_FR_lr.compressed (2)Gondola_2015_Jann-feb_FR_lr.compressed (2)
Gondola_2015_Jann-feb_FR_lr.compressed (2)
 
Tics
TicsTics
Tics
 
PPA
PPAPPA
PPA
 
Clases de Palabras
Clases de PalabrasClases de Palabras
Clases de Palabras
 
Computacion en la nube
Computacion en la nubeComputacion en la nube
Computacion en la nube
 
como ayuda un blog a nuestro negocio de ORO l Alexandro Lazo
como ayuda un blog a nuestro negocio de ORO l Alexandro Lazocomo ayuda un blog a nuestro negocio de ORO l Alexandro Lazo
como ayuda un blog a nuestro negocio de ORO l Alexandro Lazo
 
Laura villa informatica
Laura villa informaticaLaura villa informatica
Laura villa informatica
 
Marcelo
MarceloMarcelo
Marcelo
 
Presentación1sena
Presentación1senaPresentación1sena
Presentación1sena
 

Similar a Virus informatico

Similar a Virus informatico (20)

Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus inf
Virus infVirus inf
Virus inf
 
Virus y vacunas informáticos
Virus y vacunas informáticosVirus y vacunas informáticos
Virus y vacunas informáticos
 
Virus y vacunas imformaticas
Virus y vacunas imformaticasVirus y vacunas imformaticas
Virus y vacunas imformaticas
 
Virus InformáTicos
Virus InformáTicosVirus InformáTicos
Virus InformáTicos
 
Sistemas sofia
Sistemas sofiaSistemas sofia
Sistemas sofia
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus exposicion
Virus  exposicionVirus  exposicion
Virus exposicion
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
Equipo 2
Equipo 2Equipo 2
Equipo 2
 
Trabajo De Investigacion Tic Ii 2008
Trabajo De Investigacion Tic Ii 2008Trabajo De Investigacion Tic Ii 2008
Trabajo De Investigacion Tic Ii 2008
 
Sally macoth Virus Informaticos
Sally macoth Virus InformaticosSally macoth Virus Informaticos
Sally macoth Virus Informaticos
 
Virus y Tipos
Virus y TiposVirus y Tipos
Virus y Tipos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Último

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 

Último (13)

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 

Virus informatico

  • 1.
  • 2. 1. Virus informático 2. Orígenes de los virus 3. ¿Cómo se producen las infecciones? 4. Clasificación de los virus 5. Detección de virus 6. Contención y recuperación 7. Prevención y eliminación de virus
  • 3. Anterior SiguienteMenú Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
  • 4. Anterior Menú Siguiente El origen de los virus informáticos se diagnostico en el año de 1949 cuando el informático John Von Neumann publicó un artículo titulado TEORÍA Y ORGANIZACIÓN DE AUTÓMATAS COMPLEJOS en el que afirmaba que un programainformático podíareproducirse. Con esa idea otros personajes concibieron un juego -al que llamaron CORE WARS- en el que los programadores concebían programas auto replicantes, que introducían en el ordenador del contrincante, de esta manera empezaron a surgir los primeros virus informáticos.
  • 5. SiguienteMenúAnterior Los virus informáticos se difunden cuando las instrucciones - o código ejecutable - que hacen funcionar los programas pasan de un ordenador a otro.Una vezque un virus estáactivado, puede reproducirse copiándose en discos flexibles, en el disco duro, en programas informáticos o a través de redes informáticas.
  • 6. Infectores del sector de arranque (BOOT) Macrovirus De HTML Caballos de Troya Bombas Reproductores Camaleones Gusanos (WORMS) Anterior Menú Siguiente
  • 7. La computadora se infecta con un virus de sector de arranque al intentar bootear desde un disquete infectado. En este momento el virus se ejecuta e infecta el sector de arranque del disco rígido, infectando luego cada disquete utilizado en el PC. Anterior Menú Siguiente Haz clic aquí si deseas volver al menú de clasificación de los virus
  • 8. Se adjuntan a los programas fuente de los usuarios y a las macros utilizadas por: procesadores de palabras y hojas de cálculo (PAQUETE DE OFFICE) Anterior Menú Siguiente Haz clic aquí si deseas volver al menú de clasificación de los virus
  • 9. Con solo conectarse a Internet, cualquier archivo HTML de una página web puede contener y ejecutar un virus. Este tipo de virus se desarrollan en Visual Basic Script. Potencialmente pueden borrar o corromper archivos. Anterior Menú Siguiente Haz clic aquí si deseas volver al menú de clasificación de los virus
  • 10. Los troyanos son virus que imitan programas útiles o ejecutan algún tipo de acción aparentemente inofensiva, pero que de forma oculta al usuario ejecutan el código dañino.Estos no cumplen con la función de autorreproducción, sino que generalmente son diseñados de forma que por su contenido sea el mismo usuario el encargado de realizar la tarea de difusión del virus. Anterior Menú Siguiente Haz clic aquí si deseas volver al menú de clasificación de los virus
  • 11. Se denominan así a los virus que ejecutan su acción dañina como si fuesen una bomba. Esto significa que se activan segundos después de verse el sistema infectado o después de un cierto tiempo (bombas de tiempo) o al comprobarse cierto tipo de condición lógica del equipo(bombas lógicas). Anterior Menú Siguiente Haz clic aquí si deseas volver al menú de clasificación de los virus
  • 12. Los reproductores (también llamados conejos) se reproducen en forma constante una vez que son ejecutados hasta agotar totalmente el espacio de disco o memoria del sistema.La única función de este tipo de virus es crear clones y lanzarlos a ejecutar para que ellos hagan lo mismo. El propósito es agotar los recursos del sistema. Anterior Menú Siguiente Haz clic aquí si deseas volver al menú de clasificación de los virus
  • 13. Son una variedad de virus similares a los caballos de Troya que actúan como otros programas parecidos, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño. Cuando están correctamente programados, los camaleones puedenrealizar todaslas funciones de los programaslegítimos a los que sustituyen. Anterior Menú Siguiente Haz clic aquí si deseas volver al menú de clasificación de los virus
  • 14. Los gusanos utilizan las redes de comunicaciones para expandirse de sistema en sistema. Este método de propagación presenta un crecimiento exponencial con lo que puede infectar en muy corto tiempo a una red completa. Anterior Menú Siguiente Haz clic aquí si deseas volver al menú de clasificación de los virus
  • 15. SiguienteAnterior Menú Para la detección de virus se deben tener en cuentalo siguiente: • Apariciónde archivos o directorios extraños. • Dificultad para arrancar el PC o no conseguir inicializarlo. • El PC se “re - bootea” frecuentemente. • El PC no reconoce el disco duro. • Ralentizaciónen la velocidad de ejecuciónde los programas. • por supuesto, con un software anti-virus ADECUADOy ACTUALIZADOque detectesu presencia.
  • 16. SiguienteMenúAnterior Una vez detectada una infección viral, ésta puede contenerse aislando inmediatamente los ordenadores de la red, deteniendo el intercambio de ficheros y empleandosólo discos protegidos contra escritura. Para que un sistemainformático se recupere de una infecciónviral, primero hay que eliminar el virus. Pararesultados más fiables se desconecta la computadora infectada, reiniciándola desde un disco flexible protegido contra escritura, borrando los ficheros infectados y sustituyéndolos por copias de seguridad de ficheros legítimos y borrandolos virus que pueda haber en el sector de arranque inicial.
  • 17. SiguienteMenúAnterior Para prevenir y eliminar virus de una computadora, es de suma importancia tener en cuenta las siguientes recomendaciones: • Realizar copias de seguridad. • Proveerse de copias de programas originales. • No aceptecopias de origen dudoso. • Utilice contraseñas. • Tenga siempre instalado un Anti-Virus. • Actualice periódicamente su Anti-Virus.