SlideShare una empresa de Scribd logo
1 de 12
Los virus informáticos son pequeños
programas informáticos de software
diseñados para propagarse de un equipo
a otro y para interferir en el
funcionamiento del equipo. Un virus
puede dañar o eliminar datos del equipo,
usan el programa de correo electrónico
para propagarse a otros equipos o
incluso borrar todo el contenido del disco
duro.
CARACTERISTICAS DE LOS VIRUS
 Los virus se propagan más fácilmente
mediante datos adjuntos incluidos en
mensajes de correo electrónico o de
mensajería instantánea.
 Los virus se pueden disfrazar como datos
adjuntos de imágenes divertidas, tarjetas
de felicitación o archivos de audio y video.
 Estos también se propagan como
descargas en internet. Se pueden ocultar
en software ilícito u otros archivos o
programas que puede descargar.
ACCIONES PRODUCIDAS POR LOS VIRUS
 Unirse a un programa instalado en el ordenador
permitiendo su propagación
 Mostrar en la pantalla mensajes o imágenes
humorísticas, generalmente molestas.
 Ralentizar o bloquear el ordenador
 Destruir la información almacenada en el disco,
en algunos casos vital para el sistema, que
impedirá el funcionamiento del equipo.
 Reducir el espacio en el disco
 Molestar al usuario cerrando ventanas
automáticamente.
COMO DETECTAR LOS VIRUS
 Reducción del espacio libre en la memoria o disco
duro
 Aparición de mensajes de error no comunes
 Fallos en la ejecución de programas.
 Frecuentes caídas del sistema.
 Tiempos de carga mayores.
 Las operaciones rutinarias se realizan con mas
lentitud.
 Aparición de programas residentes en memoria
desconocidos.
VIRUS
 VIRUS QUE AFECTAN LOS SECTORES DE LOS
DISCOS: Infectan discos duros y se alojan en el área
dónde están los archivos que cargan en la memoria,
principalmente antes de que sea detectado, toma el
control de la computadora y lo conservan todo el tiempo.
 VIRUS DE SISTEMAS: Infectan los archivos que la
máquina utiliza como interfaces con el usuario.
Adquieren el control para infectar todo el disco que se
introduzca en la computadora.
 VIRUS DE ARCHIVOS: Este tipo de virus ataca los
archivos que en su mayoría son ejecutables, ejemplo
EXE.COM se activan al encenderse la computadora
para después cargarse a memoria y comenzar a infectar
los archivos.
TIPOS DE VIRUS
 Gusanos o worm • Virus de boot
 Bombas de tiempo •virus residentes
 Caballo de Troya •virus de enlace
 Virus de ocultamiento •virus mutantes
 Retro virus •virus múltiples
 Virus Backdoors
 Virus falsos
 Boot Sector Virus
 Virus de Macros
 Virus de sobreescritura
RECOMENDACIONES EN CASO DE INFECCION
 Salve inmediatamente sus archivos y
apague su computadora
 Desarrolle un plan de ataque
 Utilice programas antivirus
 Busque ayuda profesional
COMO EVITAR LOS VIRUS
 Instalar el antivirus y asegurar cada 15 días su
actualización
 No abrir nunca los datos adjuntos de correo
electrónico a menos que sepa de quien
proceden y los esté esperando
 Formatear todo disquete virgen que compremos
sin importar si son formateados de fábrica ya
que pueden colocarse virus aún desde el
proceso del fabricante
 Chequear todo disquete que provenga del
exterior, es decir que no haya estado bajo
nuestro control o que haya sido ingresado en la
disquera de otra PC.
QUE SON LAS VACUNAS INFORMATICAS?
 Las vacunas son productos más sencillos
que los programas antivirus. Estos últimos,
que con su configuración actual se han
convertido en grandes programas, además
de prevenir y eliminar los virus conocidos,
presentan funciones de cortafuegos y contra
los programas espía, el phishing, los
troyanos o los rootkits. La vacuna
simplemente trata de eliminar los virus.
TIPOS DE VACUNAS
 CA:SOLO DETECCIÓN: Son vacunas que solo
detectan archivos infectados sin embargo no
pueden eliminarlos o desinfectarlosct
 CA: Detención y desinfección: son vacunas
que detectan archivos infectados y que pueden
desinfectarlos
 CA: detección y aborto de la acción: son
vacunas que detectan archivos infectados y
detienen las acciones que causa el virus
 CB: comparación de firmas: son vacunas que
comparan las firmas de archivos sospechosos
para saber si están infectados .
TIPOS DE VACUNAS
 CB: comparación de signatura de archivo: son
vacunas que comparan las asignaturas de los
atributos guardados en el equipo.
 CB: por métodos de sheuristico: son vacunas
que usan métodos heurísticos para comparar
archivos
 CC: invocado por el usuario: son vacunas que
se activan instantáneamente con el usuario.
 CC: invocado por la actividad del sistema: son
vacunas que se activan instantáneamente por la
actividad del sistema Windows xp/vista.
Trabajo realizado por
ERWIN SAMACA TORRES
Instalación y configuración de redes y
computadores I semestre 2014

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas Informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Yusely
YuselyYusely
Yusely
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informatico 1
Virus informatico 1Virus informatico 1
Virus informatico 1
 
Tipos de virus Informaticos
Tipos de virus Informaticos Tipos de virus Informaticos
Tipos de virus Informaticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Tipos de virus y vacunas informaticas
Tipos de virus y vacunas informaticasTipos de virus y vacunas informaticas
Tipos de virus y vacunas informaticas
 
Trabajo tecnologia virus
Trabajo tecnologia virusTrabajo tecnologia virus
Trabajo tecnologia virus
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico marcela diapositivas
Virus informatico marcela diapositivasVirus informatico marcela diapositivas
Virus informatico marcela diapositivas
 
El virus informático
El virus informáticoEl virus informático
El virus informático
 
Virus informaticos power2+
Virus informaticos power2+Virus informaticos power2+
Virus informaticos power2+
 

Destacado

Webquets Modificada
Webquets ModificadaWebquets Modificada
Webquets ModificadaPatrikk22
 
El uso de las herramientas web 3.0 en los centros educativos del país.
El uso de las herramientas web 3.0 en los centros educativos del país.El uso de las herramientas web 3.0 en los centros educativos del país.
El uso de las herramientas web 3.0 en los centros educativos del país.rocioyandun
 
Presentación1
Presentación1Presentación1
Presentación1dayraramos
 
Présentation Cellule de Cohésion Sociale du SAM
Présentation Cellule de Cohésion Sociale du SAMPrésentation Cellule de Cohésion Sociale du SAM
Présentation Cellule de Cohésion Sociale du SAMSam Omnisports
 
Oestv - diaporamas conjoncture vendee - Avril 2015
Oestv - diaporamas conjoncture vendee - Avril 2015Oestv - diaporamas conjoncture vendee - Avril 2015
Oestv - diaporamas conjoncture vendee - Avril 2015OESTV
 
Sistemas de información
Sistemas de informaciónSistemas de información
Sistemas de informaciónAlex Xander Gcm
 
Le formel et l’informel en français
Le formel et l’informel en françaisLe formel et l’informel en français
Le formel et l’informel en françaisshzahedi
 
Retrato y autorretrato
Retrato y autorretratoRetrato y autorretrato
Retrato y autorretratoflorenciaslida
 
Tsahal - les nouvelles du front - août 2013
Tsahal - les nouvelles du front - août 2013Tsahal - les nouvelles du front - août 2013
Tsahal - les nouvelles du front - août 2013tsahal
 
María contreras g2_integradora
María contreras g2_integradoraMaría contreras g2_integradora
María contreras g2_integradoraAlexitaMx
 
Evaluation question 1
Evaluation question 1Evaluation question 1
Evaluation question 1rachhmarjj
 
Le Foncier et Fomi: Enjeux pour la réinstallation des populations affectées
Le Foncier et Fomi: Enjeux pour la réinstallation des populations affectéesLe Foncier et Fomi: Enjeux pour la réinstallation des populations affectées
Le Foncier et Fomi: Enjeux pour la réinstallation des populations affectéesGlobal Water Initiative - West Africa
 
REGULAR "ER" VERBS
REGULAR "ER" VERBSREGULAR "ER" VERBS
REGULAR "ER" VERBSshzahedi
 

Destacado (20)

Webquets Modificada
Webquets ModificadaWebquets Modificada
Webquets Modificada
 
Dossier cat otoño invierno2014
Dossier cat otoño invierno2014Dossier cat otoño invierno2014
Dossier cat otoño invierno2014
 
El uso de las herramientas web 3.0 en los centros educativos del país.
El uso de las herramientas web 3.0 en los centros educativos del país.El uso de las herramientas web 3.0 en los centros educativos del país.
El uso de las herramientas web 3.0 en los centros educativos del país.
 
L’angle web
L’angle webL’angle web
L’angle web
 
Presentación1
Presentación1Presentación1
Presentación1
 
Présentation Cellule de Cohésion Sociale du SAM
Présentation Cellule de Cohésion Sociale du SAMPrésentation Cellule de Cohésion Sociale du SAM
Présentation Cellule de Cohésion Sociale du SAM
 
Oestv - diaporamas conjoncture vendee - Avril 2015
Oestv - diaporamas conjoncture vendee - Avril 2015Oestv - diaporamas conjoncture vendee - Avril 2015
Oestv - diaporamas conjoncture vendee - Avril 2015
 
Menú Boquitas
Menú BoquitasMenú Boquitas
Menú Boquitas
 
Sistemas de información
Sistemas de informaciónSistemas de información
Sistemas de información
 
Le formel et l’informel en français
Le formel et l’informel en françaisLe formel et l’informel en français
Le formel et l’informel en français
 
Retrato y autorretrato
Retrato y autorretratoRetrato y autorretrato
Retrato y autorretrato
 
Articles fr lecture en couleurs_6
Articles fr lecture en couleurs_6Articles fr lecture en couleurs_6
Articles fr lecture en couleurs_6
 
Tsahal - les nouvelles du front - août 2013
Tsahal - les nouvelles du front - août 2013Tsahal - les nouvelles du front - août 2013
Tsahal - les nouvelles du front - août 2013
 
María contreras g2_integradora
María contreras g2_integradoraMaría contreras g2_integradora
María contreras g2_integradora
 
Dbs ftp
Dbs ftpDbs ftp
Dbs ftp
 
Evaluation question 1
Evaluation question 1Evaluation question 1
Evaluation question 1
 
Charlas5 minutos SEGURIDAD
Charlas5 minutos SEGURIDADCharlas5 minutos SEGURIDAD
Charlas5 minutos SEGURIDAD
 
andreita
andreitaandreita
andreita
 
Le Foncier et Fomi: Enjeux pour la réinstallation des populations affectées
Le Foncier et Fomi: Enjeux pour la réinstallation des populations affectéesLe Foncier et Fomi: Enjeux pour la réinstallation des populations affectées
Le Foncier et Fomi: Enjeux pour la réinstallation des populations affectées
 
REGULAR "ER" VERBS
REGULAR "ER" VERBSREGULAR "ER" VERBS
REGULAR "ER" VERBS
 

Similar a Que son los virus informaticos parte b

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasZulmaRuiz21
 
Ruiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informaticaRuiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informatican--natik
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasJuanita Lizarazo
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasmilenaparra2012
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasmilenaparra2012
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasmilenaparra2012
 
Presentacion qué son los virus informáticos
Presentacion qué son los virus informáticosPresentacion qué son los virus informáticos
Presentacion qué son los virus informáticosLuz Deimy Pastas Diaz
 
Presentacion qué son los virus informáticos
Presentacion qué son los virus informáticosPresentacion qué son los virus informáticos
Presentacion qué son los virus informáticosLuz Deimy Pastas Diaz
 
Virus, ataque, vacunas informáticas
Virus, ataque, vacunas informáticasVirus, ataque, vacunas informáticas
Virus, ataque, vacunas informáticasAlejandro Sanchez
 
virus y antivrus
virus y antivrusvirus y antivrus
virus y antivrusYURISITA03
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasmyriamsobamongui
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasricarpache
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasJair Suarez
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas ALEXANDRATORRES123
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasmarthikavega
 
Diapositivas alejo
Diapositivas alejoDiapositivas alejo
Diapositivas alejoALEJO GUZMAN
 
Diapositivas alejo
Diapositivas alejoDiapositivas alejo
Diapositivas alejoALEJO GUZMAN
 
Parte b diapositivas unid. 3
Parte b  diapositivas unid. 3Parte b  diapositivas unid. 3
Parte b diapositivas unid. 3angela beatriz
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticasangela beatriz
 

Similar a Que son los virus informaticos parte b (20)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Ruiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informaticaRuiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informatica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Presentacion qué son los virus informáticos
Presentacion qué son los virus informáticosPresentacion qué son los virus informáticos
Presentacion qué son los virus informáticos
 
Presentacion qué son los virus informáticos
Presentacion qué son los virus informáticosPresentacion qué son los virus informáticos
Presentacion qué son los virus informáticos
 
Diapositivas carlos
Diapositivas carlosDiapositivas carlos
Diapositivas carlos
 
Virus, ataque, vacunas informáticas
Virus, ataque, vacunas informáticasVirus, ataque, vacunas informáticas
Virus, ataque, vacunas informáticas
 
virus y antivrus
virus y antivrusvirus y antivrus
virus y antivrus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Diapositivas alejo
Diapositivas alejoDiapositivas alejo
Diapositivas alejo
 
Diapositivas alejo
Diapositivas alejoDiapositivas alejo
Diapositivas alejo
 
Parte b diapositivas unid. 3
Parte b  diapositivas unid. 3Parte b  diapositivas unid. 3
Parte b diapositivas unid. 3
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 

Último

Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 

Último (19)

Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 

Que son los virus informaticos parte b

  • 1. Los virus informáticos son pequeños programas informáticos de software diseñados para propagarse de un equipo a otro y para interferir en el funcionamiento del equipo. Un virus puede dañar o eliminar datos del equipo, usan el programa de correo electrónico para propagarse a otros equipos o incluso borrar todo el contenido del disco duro.
  • 2. CARACTERISTICAS DE LOS VIRUS  Los virus se propagan más fácilmente mediante datos adjuntos incluidos en mensajes de correo electrónico o de mensajería instantánea.  Los virus se pueden disfrazar como datos adjuntos de imágenes divertidas, tarjetas de felicitación o archivos de audio y video.  Estos también se propagan como descargas en internet. Se pueden ocultar en software ilícito u otros archivos o programas que puede descargar.
  • 3. ACCIONES PRODUCIDAS POR LOS VIRUS  Unirse a un programa instalado en el ordenador permitiendo su propagación  Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.  Ralentizar o bloquear el ordenador  Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.  Reducir el espacio en el disco  Molestar al usuario cerrando ventanas automáticamente.
  • 4. COMO DETECTAR LOS VIRUS  Reducción del espacio libre en la memoria o disco duro  Aparición de mensajes de error no comunes  Fallos en la ejecución de programas.  Frecuentes caídas del sistema.  Tiempos de carga mayores.  Las operaciones rutinarias se realizan con mas lentitud.  Aparición de programas residentes en memoria desconocidos.
  • 5. VIRUS  VIRUS QUE AFECTAN LOS SECTORES DE LOS DISCOS: Infectan discos duros y se alojan en el área dónde están los archivos que cargan en la memoria, principalmente antes de que sea detectado, toma el control de la computadora y lo conservan todo el tiempo.  VIRUS DE SISTEMAS: Infectan los archivos que la máquina utiliza como interfaces con el usuario. Adquieren el control para infectar todo el disco que se introduzca en la computadora.  VIRUS DE ARCHIVOS: Este tipo de virus ataca los archivos que en su mayoría son ejecutables, ejemplo EXE.COM se activan al encenderse la computadora para después cargarse a memoria y comenzar a infectar los archivos.
  • 6. TIPOS DE VIRUS  Gusanos o worm • Virus de boot  Bombas de tiempo •virus residentes  Caballo de Troya •virus de enlace  Virus de ocultamiento •virus mutantes  Retro virus •virus múltiples  Virus Backdoors  Virus falsos  Boot Sector Virus  Virus de Macros  Virus de sobreescritura
  • 7. RECOMENDACIONES EN CASO DE INFECCION  Salve inmediatamente sus archivos y apague su computadora  Desarrolle un plan de ataque  Utilice programas antivirus  Busque ayuda profesional
  • 8. COMO EVITAR LOS VIRUS  Instalar el antivirus y asegurar cada 15 días su actualización  No abrir nunca los datos adjuntos de correo electrónico a menos que sepa de quien proceden y los esté esperando  Formatear todo disquete virgen que compremos sin importar si son formateados de fábrica ya que pueden colocarse virus aún desde el proceso del fabricante  Chequear todo disquete que provenga del exterior, es decir que no haya estado bajo nuestro control o que haya sido ingresado en la disquera de otra PC.
  • 9. QUE SON LAS VACUNAS INFORMATICAS?  Las vacunas son productos más sencillos que los programas antivirus. Estos últimos, que con su configuración actual se han convertido en grandes programas, además de prevenir y eliminar los virus conocidos, presentan funciones de cortafuegos y contra los programas espía, el phishing, los troyanos o los rootkits. La vacuna simplemente trata de eliminar los virus.
  • 10. TIPOS DE VACUNAS  CA:SOLO DETECCIÓN: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlosct  CA: Detención y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos  CA: detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus  CB: comparación de firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados .
  • 11. TIPOS DE VACUNAS  CB: comparación de signatura de archivo: son vacunas que comparan las asignaturas de los atributos guardados en el equipo.  CB: por métodos de sheuristico: son vacunas que usan métodos heurísticos para comparar archivos  CC: invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.  CC: invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema Windows xp/vista.
  • 12. Trabajo realizado por ERWIN SAMACA TORRES Instalación y configuración de redes y computadores I semestre 2014