SlideShare una empresa de Scribd logo
1 de 7
VIRUS  INFORMATICOS Carolina Jiménez Perales ,[object Object]
Como Conocerlos?
Síntomas.
Como Identificarlos?
Otros Virus.
Consejos Aplicables.,[object Object]
*El sistema esta muy lento. S I N T O M AS *El equipo se reinicia. *Los archivos ocultos no se activan. *Se abren múltiples ventanas en Internet.  *Los iconos se desaparecen. *Al dar clic en la unidad del disco duro abre en una nueva ventana.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

Herramientas del sistema
Herramientas del sistemaHerramientas del sistema
Herramientas del sistema
 
Congeladores de Disco
Congeladores de DiscoCongeladores de Disco
Congeladores de Disco
 
Configuracinyadministracindelsistemaoperativo
ConfiguracinyadministracindelsistemaoperativoConfiguracinyadministracindelsistemaoperativo
Configuracinyadministracindelsistemaoperativo
 
3 utilerías para recuperar información
3 utilerías para recuperar información3 utilerías para recuperar información
3 utilerías para recuperar información
 
Miguel .a
Miguel .aMiguel .a
Miguel .a
 
Mantenimiento Preventivo
Mantenimiento Preventivo Mantenimiento Preventivo
Mantenimiento Preventivo
 
Presentacion ginna
Presentacion ginnaPresentacion ginna
Presentacion ginna
 
4.4
4.44.4
4.4
 
Unidad 10: Procedimientos alternativos de instalación de software.
Unidad 10: Procedimientos alternativos de instalación de software.Unidad 10: Procedimientos alternativos de instalación de software.
Unidad 10: Procedimientos alternativos de instalación de software.
 
Galo ortega
Galo ortegaGalo ortega
Galo ortega
 
Pantallazo
PantallazoPantallazo
Pantallazo
 
Scandisk
ScandiskScandisk
Scandisk
 
Galo ortega
Galo ortegaGalo ortega
Galo ortega
 
Junior Sanchez
Junior SanchezJunior Sanchez
Junior Sanchez
 
Herramientas del sistema
Herramientas del sistemaHerramientas del sistema
Herramientas del sistema
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 

Destacado

Truyen cuc hay
Truyen cuc hayTruyen cuc hay
Truyen cuc hayCậu Út
 
Resumen del libro
Resumen del libro Resumen del libro
Resumen del libro Laura Salais
 
Diapositivas grupo 233009_22
Diapositivas grupo  233009_22 Diapositivas grupo  233009_22
Diapositivas grupo 233009_22 3122099207
 
Evolución de las computadoras desde 1938 hasta la actualidad
Evolución de las computadoras desde 1938 hasta la actualidadEvolución de las computadoras desde 1938 hasta la actualidad
Evolución de las computadoras desde 1938 hasta la actualidadUNEXPO
 
ESR II - Modulo 1 - Codigo Malicioso
ESR II - Modulo 1 - Codigo MaliciosoESR II - Modulo 1 - Codigo Malicioso
ESR II - Modulo 1 - Codigo Maliciosofoalonso
 
Evolución de las computadoras y sus generaciones
Evolución de las computadoras y sus generacionesEvolución de las computadoras y sus generaciones
Evolución de las computadoras y sus generacioneseldonkerclow
 
Virus informáticos y software maliciosos
Virus informáticos y software maliciososVirus informáticos y software maliciosos
Virus informáticos y software maliciososSeba Vasquez Chicao
 
Plataformas tecnologicas
Plataformas tecnologicasPlataformas tecnologicas
Plataformas tecnologicasfelippechavez
 
Plataformas informáticas
Plataformas informáticasPlataformas informáticas
Plataformas informáticasOmar Estacio
 
Plataformas Virtuales, Tipos y Caracteristicas
Plataformas Virtuales, Tipos y CaracteristicasPlataformas Virtuales, Tipos y Caracteristicas
Plataformas Virtuales, Tipos y CaracteristicasYolanda Calapiña
 
Plataforma Tecnologica
Plataforma TecnologicaPlataforma Tecnologica
Plataforma Tecnologicaaalva1959
 
PLATAFORMAS VIRTUALES
PLATAFORMAS VIRTUALESPLATAFORMAS VIRTUALES
PLATAFORMAS VIRTUALESEdgar Lojano
 
Plataformas virtuales
Plataformas virtualesPlataformas virtuales
Plataformas virtualesglocom15
 

Destacado (19)

Truyen cuc hay
Truyen cuc hayTruyen cuc hay
Truyen cuc hay
 
diapositiva
diapositivadiapositiva
diapositiva
 
Resumen de las actividades
Resumen de las actividades Resumen de las actividades
Resumen de las actividades
 
Informatica diapositiva virus
Informatica diapositiva virusInformatica diapositiva virus
Informatica diapositiva virus
 
Resumen del libro
Resumen del libro Resumen del libro
Resumen del libro
 
Diapositivas grupo 233009_22
Diapositivas grupo  233009_22 Diapositivas grupo  233009_22
Diapositivas grupo 233009_22
 
Evolución de las computadoras desde 1938 hasta la actualidad
Evolución de las computadoras desde 1938 hasta la actualidadEvolución de las computadoras desde 1938 hasta la actualidad
Evolución de las computadoras desde 1938 hasta la actualidad
 
ESR II - Modulo 1 - Codigo Malicioso
ESR II - Modulo 1 - Codigo MaliciosoESR II - Modulo 1 - Codigo Malicioso
ESR II - Modulo 1 - Codigo Malicioso
 
Diapositivas virus
Diapositivas virusDiapositivas virus
Diapositivas virus
 
Evolución de las computadoras y sus generaciones
Evolución de las computadoras y sus generacionesEvolución de las computadoras y sus generaciones
Evolución de las computadoras y sus generaciones
 
Virus informáticos y software maliciosos
Virus informáticos y software maliciososVirus informáticos y software maliciosos
Virus informáticos y software maliciosos
 
Plataformas tecnologicas
Plataformas tecnologicasPlataformas tecnologicas
Plataformas tecnologicas
 
Servidor de correo en plataforma windows
Servidor de correo en plataforma windowsServidor de correo en plataforma windows
Servidor de correo en plataforma windows
 
Definición de plataforma
Definición de plataformaDefinición de plataforma
Definición de plataforma
 
Plataformas informáticas
Plataformas informáticasPlataformas informáticas
Plataformas informáticas
 
Plataformas Virtuales, Tipos y Caracteristicas
Plataformas Virtuales, Tipos y CaracteristicasPlataformas Virtuales, Tipos y Caracteristicas
Plataformas Virtuales, Tipos y Caracteristicas
 
Plataforma Tecnologica
Plataforma TecnologicaPlataforma Tecnologica
Plataforma Tecnologica
 
PLATAFORMAS VIRTUALES
PLATAFORMAS VIRTUALESPLATAFORMAS VIRTUALES
PLATAFORMAS VIRTUALES
 
Plataformas virtuales
Plataformas virtualesPlataformas virtuales
Plataformas virtuales
 

Similar a Viruses Informaticos: Sintomas, Como Identificarlos y Protegerse

Configuración y administración del sistema operativo
Configuración y administración del sistema operativoConfiguración y administración del sistema operativo
Configuración y administración del sistema operativoFátima López
 
Plantilla fase3
Plantilla fase3Plantilla fase3
Plantilla fase3heibame
 
controladores y uso del software de verificacion
controladores y uso del software de verificacioncontroladores y uso del software de verificacion
controladores y uso del software de verificacionluiissaymaadelenn
 
trabajo de computacion
trabajo de computaciontrabajo de computacion
trabajo de computacionVere Franco
 
Sistemas Operativo
Sistemas OperativoSistemas Operativo
Sistemas Operativomimidani
 
diferenciar y operar el sistema operativo
diferenciar y operar el sistema operativodiferenciar y operar el sistema operativo
diferenciar y operar el sistema operativonatashli
 
Diferenciar las funciones del sistema operativo
Diferenciar las funciones del sistema operativoDiferenciar las funciones del sistema operativo
Diferenciar las funciones del sistema operativomosterhitler
 
Herramientas de software para eliminar virus (1)
Herramientas de software para eliminar virus (1)Herramientas de software para eliminar virus (1)
Herramientas de software para eliminar virus (1)inggeraldineb
 
Trabajo del equipo de computo
Trabajo del equipo de computoTrabajo del equipo de computo
Trabajo del equipo de computoMADAI GONZALEZ
 
Tutorial de las herramientas del sistema
Tutorial de las herramientas del sistemaTutorial de las herramientas del sistema
Tutorial de las herramientas del sistemarodrigonolasco
 
Manual de mantenimiento preventivo a hardware y software william
Manual de mantenimiento preventivo a hardware y software williamManual de mantenimiento preventivo a hardware y software william
Manual de mantenimiento preventivo a hardware y software williamWilliammartinezz
 

Similar a Viruses Informaticos: Sintomas, Como Identificarlos y Protegerse (20)

Configuración y administración del sistema operativo
Configuración y administración del sistema operativoConfiguración y administración del sistema operativo
Configuración y administración del sistema operativo
 
Blog elena
Blog elenaBlog elena
Blog elena
 
Presentación so
Presentación soPresentación so
Presentación so
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Blog elena
Blog elenaBlog elena
Blog elena
 
Plantilla fase3
Plantilla fase3Plantilla fase3
Plantilla fase3
 
controladores y uso del software de verificacion
controladores y uso del software de verificacioncontroladores y uso del software de verificacion
controladores y uso del software de verificacion
 
Trabajo sena
Trabajo senaTrabajo sena
Trabajo sena
 
trabajo de computacion
trabajo de computaciontrabajo de computacion
trabajo de computacion
 
Vere
VereVere
Vere
 
Vere
VereVere
Vere
 
Sistemas Operativo
Sistemas OperativoSistemas Operativo
Sistemas Operativo
 
diferenciar y operar el sistema operativo
diferenciar y operar el sistema operativodiferenciar y operar el sistema operativo
diferenciar y operar el sistema operativo
 
Diferenciar las funciones del sistema operativo
Diferenciar las funciones del sistema operativoDiferenciar las funciones del sistema operativo
Diferenciar las funciones del sistema operativo
 
Mantenimiento windows
Mantenimiento windowsMantenimiento windows
Mantenimiento windows
 
Herramientas de software para eliminar virus (1)
Herramientas de software para eliminar virus (1)Herramientas de software para eliminar virus (1)
Herramientas de software para eliminar virus (1)
 
Trabajo del equipo de computo
Trabajo del equipo de computoTrabajo del equipo de computo
Trabajo del equipo de computo
 
Tutorial de las herramientas del sistema
Tutorial de las herramientas del sistemaTutorial de las herramientas del sistema
Tutorial de las herramientas del sistema
 
Manual de mantenimiento preventivo a hardware y software william
Manual de mantenimiento preventivo a hardware y software williamManual de mantenimiento preventivo a hardware y software william
Manual de mantenimiento preventivo a hardware y software william
 

Viruses Informaticos: Sintomas, Como Identificarlos y Protegerse

  • 1.
  • 6.
  • 7. *El sistema esta muy lento. S I N T O M AS *El equipo se reinicia. *Los archivos ocultos no se activan. *Se abren múltiples ventanas en Internet. *Los iconos se desaparecen. *Al dar clic en la unidad del disco duro abre en una nueva ventana.
  • 8. COMO IDENTIFICARLOS M E T O D O Ventana +E (Explorador de Windows) Herramientas. Opciones de Carpeta. Clic pestaña VER. Clic en la opción MOSTRAR TODOS LOS ARCHIVOS Y CARPETAS OCULTOS. Deseleccionar OCULTAR LAS EXTENSIONES DE ARCHIVOS PARA TIPO DE ARCHIVOS DESCONOCIDOS. Deseleccionar OCULTAR LAS EXTENSIONES DE ARCHIVOS PROTEGIDS DEL SISTEMA OPERATIVO.
  • 9. O T R O S V I R U S Nvcpl, po, MsnMsgr, gu, recorte de pantalla de inicio rapido, nwiz, kamsoft, jusched, drumped_0-K, XP_8F09BDB0, WINAMPA, avpo. D1VMQ.exe, JK.exe, NTDEa.COM SELECCIONARLOS CUIDADOSAMENTE, Y PRESIONAR “SHIT MAS SUPRIMIR Y ACEPTAR”.
  • 10. COMO PROTEGER NUESTRO EQUIPO C O N S E J O S Con un congelador llamado DEEP FREEZE el cual permite congelar las unidades que tengamos en el PC. Deep Freeze es un software que se clasifica como de tipo "reinicie y restaure" (Reboot and Restore). Es un controlador del núcleo que protege la integridad del disco duro redirigiendo la información que se va a escribir en el disco duro o partición protegida, dejando la información original intacta. Las escrituras redirigidas desaparecen cuando el sistema es reiniciado, restaurando el equipo a su estado original. Tambien teniendo un buen Antivirus activado (Kaspersky, NOD32, Avast, Norton, entre otros, Tener el Firewall ACTIVADO y examinando cada memoria USB que se conecte a nuestro equipo….
  • 11. G R A C I A S