SlideShare una empresa de Scribd logo
1 de 20
I.E.T.SANTA CRUZ DE MOTAVITA
WILSON ALEJANDRO ROJAS VELÁSQUEZ
10-0 2
MARÍA DEL SOCORRO MORATO
ANVIENTES VIRTUALES DE APRENDIZAJE
DEFINICIÓN
 ES UN MALWARE QUE TIENE POR OBJETO ALTERAR EL NORMAL FUNCIONAMIENTO DE
LA COMPUTADORA, SIN EL PERMISO O EL CONOCIMIENTO DEL USUARIO. LOS VIRUS,
HABITUALMENTE, REEMPLAZAN ARCHIVOS EJECUTABLES POR OTROS INFECTADOS CON
EL CÓDIGO DE ESTE. LOS VIRUS PUEDEN DESTRUIR, DE MANERA INTENCIONADA,
LOS DATOS ALMACENADOS EN UNA COMPUTADORA, AUNQUE TAMBIÉN EXISTEN OTROS
MÁS INOFENSIVOS, QUE SOLO SE CARACTERIZAN POR SER MOLESTOS.
LOS VIRUS INFORMÁTICOS TIENEN,
BÁSICAMENTE, LA FUNCIÓN DE PROPAGARSE
A TRAVÉS DE UN SOFTWARE, NO SE REPLICAN
A SÍ MISMOS PORQUE NO TIENEN ESA
FACULTAD COMO ELGUSANO INFORMÁTICO,
SON MUY NOCIVOS Y ALGUNOS CONTIENEN
ADEMÁS UNA CARGA DAÑINA (PAYLOAD) CON
DISTINTOS OBJETIVOS, DESDE UNA SIMPLE
BROMA HASTA REALIZAR DAÑOS
IMPORTANTES EN LOS SISTEMAS, O
BLOQUEAR LAS REDES
INFORMÁTICAS GENERANDO TRÁFICO INÚTIL.
CARACTERÍSTICAS
DADO QUE UNA CARACTERÍSTICA DE LOS
VIRUS ES EL CONSUMO DE RECURSOS, LOS
VIRUS OCASIONAN PROBLEMAS TALES
COMO: PÉRDIDA DE PRODUCTIVIDAD,
CORTES EN LOS SISTEMAS DE
INFORMACIÓN O DAÑOS A NIVEL DE
DATOS.
UNA DE LAS CARACTERÍSTICAS ES LA
POSIBILIDAD QUE TIENEN DE DISEMINARSE
POR MEDIO DE REPLICAS Y COPIAS.
LAS REDES EN LA ACTUALIDAD AYUDAN A
DICHA PROPAGACIÓN CUANDO ÉSTAS NO
TIENEN LA SEGURIDAD ADECUADA.
OTROS DAÑOS QUE LOS VIRUS
PRODUCEN A LOS SISTEMAS
INFORMÁTICOS SON LA PÉRDIDA
DE INFORMACIÓN, HORAS DE
PARADA PRODUCTIVA, TIEMPO DE
REINSTALACIÓN, ETC.
HAY QUE TENER EN CUENTA QUE CADA
VIRUS PLANTEA UNA SITUACIÓN
DIFERENTE.
MÉTODOS DE PROTECCION
EVITAR INTRODUCIR A TU EQUIPO MEDIOS DE ALMACENAMIENTO
EXTRAÍBLES QUE CONSIDERES QUE PUDIERAN ESTAR INFECTADOS CON
ALGÚN VIRUS.
NO INSTALAR SOFTWARE "PIRATA", PUES PUEDE TENER DUDOSA
PROCEDENCIA.
NO ABRIR MENSAJES PROVENIENTES DE UNA DIRECCIÓN
ELECTRÓNICA DESCONOCIDA.
NO ACEPTAR E-MAILS DE DESCONOCIDOS.
INFORMARSE Y UTILIZAR SISTEMAS OPERATIVOS MÁS SEGUROS.
NO ABRIR DOCUMENTOS SIN ASEGURARNOS DEL TIPO DE ARCHIVO.
PUEDE SER UN EJECUTABLE O INCORPORAR MACROS EN SU INTERIOR.
TIPOS DE VIRUS
TROYANO
 CONSISTE EN ROBAR
INFORMACIÓN O ALTERAR EL
SISTEMA DEL HARDWARE O EN UN
CASO EXTREMO PERMITE QUE UN
USUARIO EXTERNO PUEDA
CONTROLAR EL EQUIPO.
BOMBAS LÓGICAS O DE TIEMPO
 SON PROGRAMAS QUE SE ACTIVAN AL
PRODUCIRSE UN ACONTECIMIENTO
DETERMINADO. LA CONDICIÓN SUELE SER
UNA FECHA (BOMBAS DE TIEMPO), UNA
COMBINACIÓN DE TECLAS, O CIERTAS
CONDICIONES TÉCNICAS (BOMBAS
LÓGICAS). SI NO SE PRODUCE LA CONDICIÓN
PERMANECE OCULTO AL USUARIO.
ACCIONES DE VIRUS
UNIRSE A UN PROGRAMA INSTALADO EN EL COMPUTADOR
PERMITIENDOSU PROPAGACIÓN.
MOSTRAR EN LA PANTALLA MENSAJES O IMÁGENES
HUMORÍSTICAS, GENERALMENTE MOLESTAS.
RALENTIZAR O BLOQUEAR EL COMPUTADOR.
DESTRUIR LA INFORMACIÓN ALMACENADA EN EL DISCO, EN
ALGUNOS CASOS VITAL PARA EL SISTEMA, QUE IMPEDIRÁ EL
FUNCIONAMIENTO DEL EQUIPO.
REDUCIR EL ESPACIO EN EL DISCO.
MOLESTAR AL USUARIO CERRANDO VENTANAS, MOVIENDO
EL RATÓN...
VACUNAS
LAS VACUNAS SON PRODUCTOS BASTANTE
MÁS SENCILLOS QUE LOS PROGRAMAS
ANTIVIRUS. ESTOS ÚLTIMOS, QUE CON SU
CONFIGURACIÓN ACTUAL SE HAN
CONVERTIDO EN GRANDES PROGRAMAS,
ADEMÁS DE PREVENIR Y ELIMINAR LOS
VIRUS CONOCIDOS, PRESENTAN FUNCIONES
DE CORTAFUEGOS Y CONTRA LOS
PROGRAMAS ESPÍA, EL PHISHING, LOS
TROYANOS O LOS ROOTKITS. LA VACUNA
SIMPLEMENTE TRATA DE ELIMINAR LOS
VIRUS.
LOS USUARIOS PUEDEN NECESITAR ESTAS
VACUNAS POR EL MODO DE FUNCIONAMIENTO
DE LOS PROGRAMAS ANTIVIRUS, CUYA
TÁCTICA CONSISTE EN RESPONDER A LAS
INICIATIVAS DE LOS CREADORES DE VIRUS,
QUE CREAN VARIANTES DE SUS PROGRAMAS
MALICIOSOS PARA SER MÁS LETALES. DE ESTA
MANERA, SIEMPRE PUEDE EXISTIR UN VIRUS
QUE BURLE A LOS ANTIVIRUS Y SE CUELE
DENTRO DEL SISTEMA OPERATIVO DEL
USUARIO.
VACUNAS EN USB
PARA EL CASO DE QUE EL VIRUS HAYA
BLOQUEADO LA MAYORÍA DE FUNCIONES
DEL ORDENADOR Y NO PUEDA
DESCARGARSE NI EJECUTARSE LA
VACUNA, EXISTEN MEMORIAS USB QUE
SE PUEDEN ADQUIRIR EN LAS TIENDAS Y
QUE PERMITEN INTRODUCIRLA DE
MANERA FÍSICA
LA MEMORIA SE INTRODUCE EN EL
PUERTO USB DEL ORDENADOR Y SE
REINICIA ÉSTE, DE TAL MODO QUE AL
ARRANCAR EL SISTEMA, LA VACUNA SE
ACTIVA Y ESCANEA EL ORDENADOR EN
BUSCA DEL VIRUS. UNA PREMISA PARA
QUE SE ACTIVE LA VACUNA USB ES QUE EL
ORDENADOR ESTÉ CONECTADO A LA RED.
HAY VACUNAS USB DE UN GIGABYTE, DOS
GIGABYTES Y HASTA OCHO GIGABYTES, Y
SUS PRECIOS VARÍAN ENTRE LOS 10
EUROS Y LOS 80 EUROS.
Diapositivas de virus y vacunas # wilson rojas

Más contenido relacionado

La actualidad más candente

Virus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoyVirus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoytorcido90
 
Virus y vacunas original
Virus y vacunas originalVirus y vacunas original
Virus y vacunas originalCARLOSSUA
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosderly19
 
Virus informaticos y antivirus
Virus informaticos y antivirusVirus informaticos y antivirus
Virus informaticos y antivirusCarlos Nieto
 
Virus y vacunas informaticas pilar
Virus y vacunas informaticas pilarVirus y vacunas informaticas pilar
Virus y vacunas informaticas pilarpili1058430793
 
Informatica taller 3
Informatica taller 3Informatica taller 3
Informatica taller 3franyel.1986
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasvalerk
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticascristofer27
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasmag27071
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasmayerly1983-1
 

La actualidad más candente (16)

VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoyVirus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoy
 
Virus y vacunas original
Virus y vacunas originalVirus y vacunas original
Virus y vacunas original
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos y antivirus
Virus informaticos y antivirusVirus informaticos y antivirus
Virus informaticos y antivirus
 
Virus y vacunas informaticas pilar
Virus y vacunas informaticas pilarVirus y vacunas informaticas pilar
Virus y vacunas informaticas pilar
 
Informatica taller 3
Informatica taller 3Informatica taller 3
Informatica taller 3
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 

Similar a Diapositivas de virus y vacunas # wilson rojas

Similar a Diapositivas de virus y vacunas # wilson rojas (20)

Virus Uptc
Virus UptcVirus Uptc
Virus Uptc
 
Cartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticosCartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informáticos
Virus y vacunas informáticosVirus y vacunas informáticos
Virus y vacunas informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos 4
Virus informaticos 4Virus informaticos 4
Virus informaticos 4
 
Cartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticosCartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticos
 
virus y vacunas informáticas
virus y vacunas informáticas virus y vacunas informáticas
virus y vacunas informáticas
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticos
 
Riesgos en la información electronica
Riesgos en la información electronicaRiesgos en la información electronica
Riesgos en la información electronica
 
Subir...
Subir...Subir...
Subir...
 
Subir...
Subir...Subir...
Subir...
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Subir...
Subir...Subir...
Subir...
 
Virus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoyVirus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoy
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 

Último

30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxCeciliaGuerreroGonza1
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 

Último (20)

30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 

Diapositivas de virus y vacunas # wilson rojas

  • 1. I.E.T.SANTA CRUZ DE MOTAVITA WILSON ALEJANDRO ROJAS VELÁSQUEZ 10-0 2 MARÍA DEL SOCORRO MORATO ANVIENTES VIRTUALES DE APRENDIZAJE
  • 2. DEFINICIÓN  ES UN MALWARE QUE TIENE POR OBJETO ALTERAR EL NORMAL FUNCIONAMIENTO DE LA COMPUTADORA, SIN EL PERMISO O EL CONOCIMIENTO DEL USUARIO. LOS VIRUS, HABITUALMENTE, REEMPLAZAN ARCHIVOS EJECUTABLES POR OTROS INFECTADOS CON EL CÓDIGO DE ESTE. LOS VIRUS PUEDEN DESTRUIR, DE MANERA INTENCIONADA, LOS DATOS ALMACENADOS EN UNA COMPUTADORA, AUNQUE TAMBIÉN EXISTEN OTROS MÁS INOFENSIVOS, QUE SOLO SE CARACTERIZAN POR SER MOLESTOS.
  • 3. LOS VIRUS INFORMÁTICOS TIENEN, BÁSICAMENTE, LA FUNCIÓN DE PROPAGARSE A TRAVÉS DE UN SOFTWARE, NO SE REPLICAN A SÍ MISMOS PORQUE NO TIENEN ESA FACULTAD COMO ELGUSANO INFORMÁTICO, SON MUY NOCIVOS Y ALGUNOS CONTIENEN ADEMÁS UNA CARGA DAÑINA (PAYLOAD) CON DISTINTOS OBJETIVOS, DESDE UNA SIMPLE BROMA HASTA REALIZAR DAÑOS IMPORTANTES EN LOS SISTEMAS, O BLOQUEAR LAS REDES INFORMÁTICAS GENERANDO TRÁFICO INÚTIL.
  • 4. CARACTERÍSTICAS DADO QUE UNA CARACTERÍSTICA DE LOS VIRUS ES EL CONSUMO DE RECURSOS, LOS VIRUS OCASIONAN PROBLEMAS TALES COMO: PÉRDIDA DE PRODUCTIVIDAD, CORTES EN LOS SISTEMAS DE INFORMACIÓN O DAÑOS A NIVEL DE DATOS.
  • 5. UNA DE LAS CARACTERÍSTICAS ES LA POSIBILIDAD QUE TIENEN DE DISEMINARSE POR MEDIO DE REPLICAS Y COPIAS. LAS REDES EN LA ACTUALIDAD AYUDAN A DICHA PROPAGACIÓN CUANDO ÉSTAS NO TIENEN LA SEGURIDAD ADECUADA.
  • 6. OTROS DAÑOS QUE LOS VIRUS PRODUCEN A LOS SISTEMAS INFORMÁTICOS SON LA PÉRDIDA DE INFORMACIÓN, HORAS DE PARADA PRODUCTIVA, TIEMPO DE REINSTALACIÓN, ETC.
  • 7. HAY QUE TENER EN CUENTA QUE CADA VIRUS PLANTEA UNA SITUACIÓN DIFERENTE.
  • 9. EVITAR INTRODUCIR A TU EQUIPO MEDIOS DE ALMACENAMIENTO EXTRAÍBLES QUE CONSIDERES QUE PUDIERAN ESTAR INFECTADOS CON ALGÚN VIRUS. NO INSTALAR SOFTWARE "PIRATA", PUES PUEDE TENER DUDOSA PROCEDENCIA. NO ABRIR MENSAJES PROVENIENTES DE UNA DIRECCIÓN ELECTRÓNICA DESCONOCIDA. NO ACEPTAR E-MAILS DE DESCONOCIDOS. INFORMARSE Y UTILIZAR SISTEMAS OPERATIVOS MÁS SEGUROS. NO ABRIR DOCUMENTOS SIN ASEGURARNOS DEL TIPO DE ARCHIVO. PUEDE SER UN EJECUTABLE O INCORPORAR MACROS EN SU INTERIOR.
  • 11. TROYANO  CONSISTE EN ROBAR INFORMACIÓN O ALTERAR EL SISTEMA DEL HARDWARE O EN UN CASO EXTREMO PERMITE QUE UN USUARIO EXTERNO PUEDA CONTROLAR EL EQUIPO.
  • 12. BOMBAS LÓGICAS O DE TIEMPO  SON PROGRAMAS QUE SE ACTIVAN AL PRODUCIRSE UN ACONTECIMIENTO DETERMINADO. LA CONDICIÓN SUELE SER UNA FECHA (BOMBAS DE TIEMPO), UNA COMBINACIÓN DE TECLAS, O CIERTAS CONDICIONES TÉCNICAS (BOMBAS LÓGICAS). SI NO SE PRODUCE LA CONDICIÓN PERMANECE OCULTO AL USUARIO.
  • 14. UNIRSE A UN PROGRAMA INSTALADO EN EL COMPUTADOR PERMITIENDOSU PROPAGACIÓN. MOSTRAR EN LA PANTALLA MENSAJES O IMÁGENES HUMORÍSTICAS, GENERALMENTE MOLESTAS. RALENTIZAR O BLOQUEAR EL COMPUTADOR. DESTRUIR LA INFORMACIÓN ALMACENADA EN EL DISCO, EN ALGUNOS CASOS VITAL PARA EL SISTEMA, QUE IMPEDIRÁ EL FUNCIONAMIENTO DEL EQUIPO. REDUCIR EL ESPACIO EN EL DISCO. MOLESTAR AL USUARIO CERRANDO VENTANAS, MOVIENDO EL RATÓN...
  • 16. LAS VACUNAS SON PRODUCTOS BASTANTE MÁS SENCILLOS QUE LOS PROGRAMAS ANTIVIRUS. ESTOS ÚLTIMOS, QUE CON SU CONFIGURACIÓN ACTUAL SE HAN CONVERTIDO EN GRANDES PROGRAMAS, ADEMÁS DE PREVENIR Y ELIMINAR LOS VIRUS CONOCIDOS, PRESENTAN FUNCIONES DE CORTAFUEGOS Y CONTRA LOS PROGRAMAS ESPÍA, EL PHISHING, LOS TROYANOS O LOS ROOTKITS. LA VACUNA SIMPLEMENTE TRATA DE ELIMINAR LOS VIRUS.
  • 17. LOS USUARIOS PUEDEN NECESITAR ESTAS VACUNAS POR EL MODO DE FUNCIONAMIENTO DE LOS PROGRAMAS ANTIVIRUS, CUYA TÁCTICA CONSISTE EN RESPONDER A LAS INICIATIVAS DE LOS CREADORES DE VIRUS, QUE CREAN VARIANTES DE SUS PROGRAMAS MALICIOSOS PARA SER MÁS LETALES. DE ESTA MANERA, SIEMPRE PUEDE EXISTIR UN VIRUS QUE BURLE A LOS ANTIVIRUS Y SE CUELE DENTRO DEL SISTEMA OPERATIVO DEL USUARIO.
  • 18. VACUNAS EN USB PARA EL CASO DE QUE EL VIRUS HAYA BLOQUEADO LA MAYORÍA DE FUNCIONES DEL ORDENADOR Y NO PUEDA DESCARGARSE NI EJECUTARSE LA VACUNA, EXISTEN MEMORIAS USB QUE SE PUEDEN ADQUIRIR EN LAS TIENDAS Y QUE PERMITEN INTRODUCIRLA DE MANERA FÍSICA
  • 19. LA MEMORIA SE INTRODUCE EN EL PUERTO USB DEL ORDENADOR Y SE REINICIA ÉSTE, DE TAL MODO QUE AL ARRANCAR EL SISTEMA, LA VACUNA SE ACTIVA Y ESCANEA EL ORDENADOR EN BUSCA DEL VIRUS. UNA PREMISA PARA QUE SE ACTIVE LA VACUNA USB ES QUE EL ORDENADOR ESTÉ CONECTADO A LA RED. HAY VACUNAS USB DE UN GIGABYTE, DOS GIGABYTES Y HASTA OCHO GIGABYTES, Y SUS PRECIOS VARÍAN ENTRE LOS 10 EUROS Y LOS 80 EUROS.