SlideShare una empresa de Scribd logo
1 de 9
• Son
pequeños
programas creados por
algún
programador
profesional para darse
a conocer.
• Estos virus alteran el
funcionamiento normal
de
una
computadora, sin el
permiso del usuario y
sin enterarse de su
presencia.
•

Inferir de manera dañina en el funcionamiento de una
computadora.

•

Infectar a otros programas causando daños al software, a los
archivos o eliminando información.

•

Hacer lentas las operaciones y provocar problemas en los
procesos.

•

Atacar por medio de imágenes, mensajes o acciones.

•

Ejecutar acciones de manera visible o invisible, sin el permiso
del usuario.

•

Propagarse a otras computadoras por medio de la red
(Internet), u otros dispositivos portátiles infectados
(diskettes, pendrives, etc).
EL GUSANO
• Este virus se reproduce por si mismo.
• Invade otras zonas de la memoria diferentes de
la que ocupa.
• Desborda la capacidad d almacenamiento de la
misma.
• Infecta a otros ordenadores por medio de la
RED.

BOMBA LÓGICA

•
•
•

Es un programa nocivo.
Se oculta en una pequeña parte de la memoria
Actúa en una determinada fecha.

CABALLO DE TROYA
•
•
•
•

Programa legitimo, pero se han introducido algunas
instrucciones malignas.
Las instrucciones malignas consiguen capturar
información confidencial y personal.
Se apoderan de cuentas y tarjetas de crédito para
desviar cantidades de dinero a otras cuentas
bancarias.
Solo tiene acceso la persona que ha introducido el
virus troyano.

VIRUS PURO

• Se adhiere a un programa según el programador
maligno quiera.
• Es liberado cuando la victima sin saberlo ejecuta el
software infectado.
Al introducir el pendrive automáticamente nos aparecerá la opción reproducción automática esa opción tenemos
que cerrar ya que esta es una puerta a los virus si la reproducimos.
Luego ir a inicio y escribir CMD y ahí nos aparecerá una ventana , en esta debemos escribir la letra de nuestro
pendrive y darle clic en Enter.
Después escribir lo siguiente : ATTRIB/D/S-R-S*.*
Automáticamente después de darle Enter aparecerá otra opción la cual debemos poner C:
Luego de esto aparecerá C:Users> y ahí cerramos la ventana de CMD.
Y por ultimo entramos al equipo y en la parte izquierda de la pantalla seleccionamos el pendrive para entrar y
ver y a partir de ese momento podemos eliminar los accesos directos que aparecen, los archivos que aparecen
con ~S entre otros.

Más contenido relacionado

La actualidad más candente

Dn11 u3 a21_tve
Dn11 u3 a21_tveDn11 u3 a21_tve
Dn11 u3 a21_tve
edward93
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
Rosseta123
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
nataliach97
 

La actualidad más candente (18)

Dn11 u3 a21_tve
Dn11 u3 a21_tveDn11 u3 a21_tve
Dn11 u3 a21_tve
 
Virus informatico denisse_2-01_uas
Virus informatico denisse_2-01_uasVirus informatico denisse_2-01_uas
Virus informatico denisse_2-01_uas
 
Practicas david salido e isaac merchán
Practicas david salido e isaac merchánPracticas david salido e isaac merchán
Practicas david salido e isaac merchán
 
Sofware malicioso
Sofware maliciosoSofware malicioso
Sofware malicioso
 
Que es virus y antivirus
Que es virus y antivirusQue es virus y antivirus
Que es virus y antivirus
 
TICS II
TICS IITICS II
TICS II
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Detección y eliminación de malwares
Detección y eliminación de malwaresDetección y eliminación de malwares
Detección y eliminación de malwares
 
Tipus virus
Tipus virusTipus virus
Tipus virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus[1]
Virus[1]Virus[1]
Virus[1]
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Presentación1
Presentación1Presentación1
Presentación1
 
Acosta cortez alejandra del carmen 4
Acosta cortez alejandra del carmen 4Acosta cortez alejandra del carmen 4
Acosta cortez alejandra del carmen 4
 

Destacado

Giachos_MSc_Thesis_v05
Giachos_MSc_Thesis_v05Giachos_MSc_Thesis_v05
Giachos_MSc_Thesis_v05
Fanis Giachos
 
Chemical mechanism of fire retardance of boric acid on wood
Chemical mechanism of fire retardance of boric acid on woodChemical mechanism of fire retardance of boric acid on wood
Chemical mechanism of fire retardance of boric acid on wood
Mohamed Tahoun, PMP
 
Actividad 2 tic´s
Actividad 2 tic´sActividad 2 tic´s
Actividad 2 tic´s
YELEATENCIO
 
Diapositivas bus, tipos de buses, arquitectura
Diapositivas bus, tipos de buses, arquitecturaDiapositivas bus, tipos de buses, arquitectura
Diapositivas bus, tipos de buses, arquitectura
Saidiita Liinda Severino
 
Aromatherapy presentation
Aromatherapy presentationAromatherapy presentation
Aromatherapy presentation
Anne Ness
 

Destacado (18)

How Do I Close More Sales and Boost Upsell/Cross-sell?
How Do I Close More Sales and Boost Upsell/Cross-sell?How Do I Close More Sales and Boost Upsell/Cross-sell?
How Do I Close More Sales and Boost Upsell/Cross-sell?
 
Romanticismo
RomanticismoRomanticismo
Romanticismo
 
Sistemas operativos info
Sistemas operativos infoSistemas operativos info
Sistemas operativos info
 
Manufacturer in china
Manufacturer in chinaManufacturer in china
Manufacturer in china
 
Конституция РФ
Конституция РФКонституция РФ
Конституция РФ
 
Informatika grupo 8 procesadores
Informatika grupo 8 procesadoresInformatika grupo 8 procesadores
Informatika grupo 8 procesadores
 
Giachos_MSc_Thesis_v05
Giachos_MSc_Thesis_v05Giachos_MSc_Thesis_v05
Giachos_MSc_Thesis_v05
 
Análisis de las situaciones del trabajo con balanza de platillos
Análisis de las situaciones del trabajo con balanza de platillosAnálisis de las situaciones del trabajo con balanza de platillos
Análisis de las situaciones del trabajo con balanza de platillos
 
Chemical mechanism of fire retardance of boric acid on wood
Chemical mechanism of fire retardance of boric acid on woodChemical mechanism of fire retardance of boric acid on wood
Chemical mechanism of fire retardance of boric acid on wood
 
Magic, Energy Transformation, And The Way It Relates To Science
Magic, Energy Transformation, And The Way It Relates To ScienceMagic, Energy Transformation, And The Way It Relates To Science
Magic, Energy Transformation, And The Way It Relates To Science
 
Actividad 2 tic´s
Actividad 2 tic´sActividad 2 tic´s
Actividad 2 tic´s
 
Diapositivas bus, tipos de buses, arquitectura
Diapositivas bus, tipos de buses, arquitecturaDiapositivas bus, tipos de buses, arquitectura
Diapositivas bus, tipos de buses, arquitectura
 
Aromatherapy presentation
Aromatherapy presentationAromatherapy presentation
Aromatherapy presentation
 
Augšējā pusloka kanāla dehiscence
Augšējā pusloka kanāla dehiscenceAugšējā pusloka kanāla dehiscence
Augšējā pusloka kanāla dehiscence
 
tema 6
tema 6tema 6
tema 6
 
Disco duro
Disco duroDisco duro
Disco duro
 
주변의 임베디드 시스템 찾기 - 도서관 출입게이트
주변의 임베디드 시스템 찾기 - 도서관 출입게이트주변의 임베디드 시스템 찾기 - 도서관 출입게이트
주변의 임베디드 시스템 찾기 - 도서관 출입게이트
 
El aborto carolina
El aborto carolinaEl aborto carolina
El aborto carolina
 

Similar a Virus inf.... pame (20)

Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus katty
Virus kattyVirus katty
Virus katty
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Pirateria
PirateriaPirateria
Pirateria
 
Presentación1johanna
Presentación1johannaPresentación1johanna
Presentación1johanna
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Tic power point
Tic power pointTic power point
Tic power point
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Nayffer andres
Nayffer andresNayffer andres
Nayffer andres
 
CONCEPTOS VIRUS Y ANTIVIRUS.
CONCEPTOS VIRUS Y ANTIVIRUS.CONCEPTOS VIRUS Y ANTIVIRUS.
CONCEPTOS VIRUS Y ANTIVIRUS.
 
Virus informatico2
Virus informatico2Virus informatico2
Virus informatico2
 
Virus
VirusVirus
Virus
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticos
 
Virus y Vacunas
Virus y VacunasVirus y Vacunas
Virus y Vacunas
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Los virus
Los virusLos virus
Los virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 

Virus inf.... pame

  • 1.
  • 2. • Son pequeños programas creados por algún programador profesional para darse a conocer. • Estos virus alteran el funcionamiento normal de una computadora, sin el permiso del usuario y sin enterarse de su presencia.
  • 3. • Inferir de manera dañina en el funcionamiento de una computadora. • Infectar a otros programas causando daños al software, a los archivos o eliminando información. • Hacer lentas las operaciones y provocar problemas en los procesos. • Atacar por medio de imágenes, mensajes o acciones. • Ejecutar acciones de manera visible o invisible, sin el permiso del usuario. • Propagarse a otras computadoras por medio de la red (Internet), u otros dispositivos portátiles infectados (diskettes, pendrives, etc).
  • 4. EL GUSANO • Este virus se reproduce por si mismo. • Invade otras zonas de la memoria diferentes de la que ocupa. • Desborda la capacidad d almacenamiento de la misma. • Infecta a otros ordenadores por medio de la RED. BOMBA LÓGICA • • • Es un programa nocivo. Se oculta en una pequeña parte de la memoria Actúa en una determinada fecha. CABALLO DE TROYA • • • • Programa legitimo, pero se han introducido algunas instrucciones malignas. Las instrucciones malignas consiguen capturar información confidencial y personal. Se apoderan de cuentas y tarjetas de crédito para desviar cantidades de dinero a otras cuentas bancarias. Solo tiene acceso la persona que ha introducido el virus troyano. VIRUS PURO • Se adhiere a un programa según el programador maligno quiera. • Es liberado cuando la victima sin saberlo ejecuta el software infectado.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9. Al introducir el pendrive automáticamente nos aparecerá la opción reproducción automática esa opción tenemos que cerrar ya que esta es una puerta a los virus si la reproducimos. Luego ir a inicio y escribir CMD y ahí nos aparecerá una ventana , en esta debemos escribir la letra de nuestro pendrive y darle clic en Enter. Después escribir lo siguiente : ATTRIB/D/S-R-S*.* Automáticamente después de darle Enter aparecerá otra opción la cual debemos poner C: Luego de esto aparecerá C:Users> y ahí cerramos la ventana de CMD. Y por ultimo entramos al equipo y en la parte izquierda de la pantalla seleccionamos el pendrive para entrar y ver y a partir de ese momento podemos eliminar los accesos directos que aparecen, los archivos que aparecen con ~S entre otros.