SlideShare una empresa de Scribd logo
1 de 25
GINA ALEJANDRA ROJAS MOLINA
10-02
PRESENTADO A
LUIS FERNANDO URIVE
 Que es virus
 Tipos de virus
 Características de virus
 Que consecuencias trae el virus
 Como evitar el virus
 Que es un virus informáticos
 Como sabemos que tiene virus una memoria o un
equipo
 El virus es una afectación de
archivos que por objetivo altera lo
normal de un archivo o sistema
operativos sin permiso del
el virus como tal tiene el acceso de
remplazar archivos ejecutables que
nos pueda beneficiar estos virus su
función es destruir información de
forma intencionada los datos
almacenados de la computadora
algunos de lo virus tiene diferentes
funciones que se caracterizan para
molestar como uno de ellos el aseso
directo
 En algunas ocasiones los virus
informáticos tienen como función
de propagación a través del
software además es el mas
dañino para las maquinas llamado
(PALEAD) básicamente este virus
cumple unos objetivos que cumple
que simplemente se cumple como
broma pero que puede afectar al
sistema o la misma computadora
bloqueándola y algunas redes
informáticas generando
problemas sistemáticos
GUSANOtroyano
Bombas
lógicas hoax
 Consiste en robar información
o alterar el sistema
del hardware o en un caso
extremo permite que un
usuario externo pueda
controlar el equipo
 Tiene la propiedad de
duplicarse a sí mismo. Los
gusanos utilizan las partes
automáticas de un sistema
operativo que generalmente
son invisibles al usuario.
 Son programas que se activan al
producirse un acontecimiento
determinado. La condición suele
ser una fecha (Bombas de
Tiempo), una combinación de
teclas, o ciertas condiciones
técnicas (Bombas Lógicas). Si no
se produce la condición
permanece oculto al usuario.
 Los hoax no son virus ni tienen
capacidad de reproducirse por sí
solos. Son mensajes de contenido
falso que incitan al usuario a hacer
copias y enviarla a sus contactos.
Suelen apelar a los sentimientos
morales ("Ayuda a un niño enfermo
de cáncer") o al espíritu de
solidaridad ("Aviso de un nuevo
virus peligrosísimo") y, en cualquier
caso, tratan de aprovecharse de la
falta de experiencia de los
internautas novatos.
 Al igual que los hoax, no
son virus, pero son
molestos, un ejemplo: una
página pornográfica que
se mueve de un lado a
otro, y si se le llega a dar
a cerrar es posible que
salga una ventana que
diga: OMFG!! No se
puede cerrar!.
 Al contrario que los residentes, estos virus no
permanecen en memoria. Por tanto, su objetivo
prioritario es reproducirse y actuar en el mismo
momento de ser ejecutados. Al cumplirse una
determinada condición, se activan y buscan los
ficheros ubicados dentro de su mismo directorio
para contagiarlos
 Estos virus se caracterizan por destruir la
información contenida en los ficheros que
infectan. Cuando infectan un fichero, escriben
dentro de su contenido, haciendo que queden
total o parcialmente inservibles
 Una de las características es la posibilidad que
tienen de diseminarse por medio de replicas y
copias. Las redes en la actualidad ayudan a dicha
propagación cuando éstas no tienen la seguridad
adecuada.
 Dado que una característica de los virus es el
consumo de recursos, los virus ocasionan
problemas tales como: pérdida de productividad,
cortes en los sistemas de información o daños a
nivel de datos.
 Otros daños que los virus producen a los sistemas
informáticos son la pérdida de información, horas
de parada productiva, tiempo de reinstalación, etc.
 Hay que tener en cuenta que cada virus plantea
una situación diferente.
 Las consecuencias de los virus es que pueden
dañar tu computadora y sistemas operativos borrar
información guardada o dañar los sistemas
operativos como unos de ellos Windows XP etc.
También pueden que los archivos como troyano y
el gusano que son los virus de producción como el
acceso directo que son los que hacen que los
archivos se desaparezcan y algunos afectan la
memoria RAM
 Uno de los antivirus que protegen las
computadoras son:
 Cm segurity
 Avast-free-2014
 AVG
 Clear
 Un virus informático es un malware que tiene por
objetivo alterar el normal funcionamiento
del ordenador, sin el permiso o el conocimiento
del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros
infectados con el código de este. Los virus
pueden destruir, de manera intencionada,
los datos almacenados en una computadora,
aunque también existen otros más inofensivos,
que solo se caracterizan por ser molestos.
 Sabemos que la memoria tiene virus por que al
momento de ingresarla a la computadora se
presenta el acceso directo y algunos computadores
que tiene el antivirus de AVAST directamente lee la
memoria y automáticamente dice si la memoria
tiene AMENAZA O NO DECTECTA AMENAZA
 Este trabajo es presentado para darnos cuenta
aprender mas de los virus y sus características que
nos dan conocer cada una de sus alertas y sus
peligros que le hacen daños a las computadoras
 Y aprender mas de virus y antivirus y que función
cumplen
Tipos de virus

Más contenido relacionado

La actualidad más candente (19)

Los virus
Los virusLos virus
Los virus
 
Yol1
Yol1Yol1
Yol1
 
Diapositiva naye
Diapositiva nayeDiapositiva naye
Diapositiva naye
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Diapositivas virus y_antivirus![1]
Diapositivas virus y_antivirus![1]Diapositivas virus y_antivirus![1]
Diapositivas virus y_antivirus![1]
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Presentacion VIRUS Y VACUNAS
Presentacion VIRUS Y VACUNAS Presentacion VIRUS Y VACUNAS
Presentacion VIRUS Y VACUNAS
 
Virus andres avila
Virus  andres avilaVirus  andres avila
Virus andres avila
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Gerodangero
GerodangeroGerodangero
Gerodangero
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Tipos de virus
Tipos de virus Tipos de virus
Tipos de virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Similar a Tipos de virus

Similar a Tipos de virus (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los virus 10 b
Los virus 10 bLos virus 10 b
Los virus 10 b
 
mass...
mass...mass...
mass...
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Que es un virus
Que es un virusQue es un virus
Que es un virus
 
Virus, antivirus Brayam Mauricio Rodriguez
Virus, antivirus Brayam Mauricio RodriguezVirus, antivirus Brayam Mauricio Rodriguez
Virus, antivirus Brayam Mauricio Rodriguez
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Trabajo de virus informaticos
Trabajo de virus informaticosTrabajo de virus informaticos
Trabajo de virus informaticos
 
Virus informatico. csv 2 01
Virus informatico. csv 2 01Virus informatico. csv 2 01
Virus informatico. csv 2 01
 
Virus INFORMÁTICOS
Virus INFORMÁTICOSVirus INFORMÁTICOS
Virus INFORMÁTICOS
 
Virus informáticos mario alberto camacho lopez 2 01
Virus informáticos mario alberto camacho lopez 2 01Virus informáticos mario alberto camacho lopez 2 01
Virus informáticos mario alberto camacho lopez 2 01
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Empa
EmpaEmpa
Empa
 
Empa
EmpaEmpa
Empa
 
Virus
VirusVirus
Virus
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Los virus grado 8
Los virus grado 8Los virus grado 8
Los virus grado 8
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Último

Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIIsauraImbrondone
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxdkmeza
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperiomiralbaipiales2016
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 

Último (20)

Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 

Tipos de virus

  • 1. GINA ALEJANDRA ROJAS MOLINA 10-02 PRESENTADO A LUIS FERNANDO URIVE
  • 2.  Que es virus  Tipos de virus  Características de virus  Que consecuencias trae el virus  Como evitar el virus  Que es un virus informáticos  Como sabemos que tiene virus una memoria o un equipo
  • 3.  El virus es una afectación de archivos que por objetivo altera lo normal de un archivo o sistema operativos sin permiso del el virus como tal tiene el acceso de remplazar archivos ejecutables que nos pueda beneficiar estos virus su función es destruir información de forma intencionada los datos almacenados de la computadora algunos de lo virus tiene diferentes funciones que se caracterizan para molestar como uno de ellos el aseso directo
  • 4.  En algunas ocasiones los virus informáticos tienen como función de propagación a través del software además es el mas dañino para las maquinas llamado (PALEAD) básicamente este virus cumple unos objetivos que cumple que simplemente se cumple como broma pero que puede afectar al sistema o la misma computadora bloqueándola y algunas redes informáticas generando problemas sistemáticos
  • 5.
  • 7.  Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo
  • 8.  Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • 9.  Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  • 10.  Los hoax no son virus ni tienen capacidad de reproducirse por sí solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
  • 11.  Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!.
  • 12.
  • 13.  Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos
  • 14.
  • 15.  Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles
  • 16.  Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada.  Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.
  • 17.  Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc.  Hay que tener en cuenta que cada virus plantea una situación diferente.
  • 18.  Las consecuencias de los virus es que pueden dañar tu computadora y sistemas operativos borrar información guardada o dañar los sistemas operativos como unos de ellos Windows XP etc. También pueden que los archivos como troyano y el gusano que son los virus de producción como el acceso directo que son los que hacen que los archivos se desaparezcan y algunos afectan la memoria RAM
  • 19.
  • 20.  Uno de los antivirus que protegen las computadoras son:  Cm segurity  Avast-free-2014  AVG  Clear
  • 21.
  • 22.  Un virus informático es un malware que tiene por objetivo alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 23.  Sabemos que la memoria tiene virus por que al momento de ingresarla a la computadora se presenta el acceso directo y algunos computadores que tiene el antivirus de AVAST directamente lee la memoria y automáticamente dice si la memoria tiene AMENAZA O NO DECTECTA AMENAZA
  • 24.  Este trabajo es presentado para darnos cuenta aprender mas de los virus y sus características que nos dan conocer cada una de sus alertas y sus peligros que le hacen daños a las computadoras  Y aprender mas de virus y antivirus y que función cumplen