SlideShare una empresa de Scribd logo
1 de 9
OBJETIVOS
-Identificar las diferentes formas como los virus informáticos
afectan la información de la computadora
-Prevenir a través de software las implicaciones que tiene un virus
en el computador
-Tomar indicaciones para rescatar información en caso de
infecciones por virus en el computador
siguiente
VIRUS Y VACUNAS INFORMATICAS
QUE ES?
UN VIRUS INFORMÁTICO ES UN MALWARE QUE TIENE POR
OBJETIVO ALTERAR EL NORMAL FUNCIONAMIENTO DEL
ORDENADOR, SIN EL PERMISO O EL CONOCIMIENTO DEL
USUARIO. LOS VIRUS, HABITUALMENTE, REEMPLAZAN
ARCHIVOS EJECUTABLES POR OTROS INFECTADOS CON EL
CÓDIGO DE ESTE. LOS VIRUS PUEDEN DESTRUIR, DE
MANERA INTENCIONADA, LOS DATOS ALMACENADOS EN
UNA COMPUTADORA, AUNQUE TAMBIÉN EXISTEN OTROS
MÁS INOFENSIVOS, QUE SOLO SE CARACTERIZAN POR SER
MOLESTOS.
siguiente
VIRUS INFORMÁTICOS
siguiente
MÉTODOS DE PROPAGACIÓN
EXISTEN DOS GRANDES CLASES DE CONTAGIO. EN LA
PRIMERA, EL USUARIO, EN UN MOMENTO DADO, EJECUTA O
ACEPTA DE FORMA INADVERTIDA LA INSTALACIÓN DEL
VIRUS. EN LA SEGUNDA, EL PROGRAMA MALICIOSO ACTÚA
REPLICÁNDOSE A TRAVÉS DE LAS REDES. EN ESTE CASO SE
HABLA DE GUSANOS.
EN CUALQUIERA DE LOS DOS CASOS, EL SISTEMA
OPERATIVO INFECTADO COMIENZA A SUFRIR UNA SERIE DE
COMPORTAMIENTOS ANÓMALOS O IMPREVISTOS. DICHOS
COMPORTAMIENTOS PUEDEN DAR UNA PISTA DEL
PROBLEMA Y PERMITIR LA RECUPERACIÓN DEL MISMO.
siguiente
DENTRO DE LAS CONTAMINACIONES MÁS FRECUENTES POR
INTERACCIÓN DEL USUARIO ESTÁN LAS SIGUIENTES:
- MENSAJES QUE EJECUTAN AUTOMÁTICAMENTE
PROGRAMAS (COMO EL PROGRAMA DE CORREO QUE ABRE
DIRECTAMENTE UN ARCHIVO ADJUNTO).
INGENIERÍA SOCIAL, MENSAJES COMO EJECUTE ESTE
PROGRAMA Y GANE UN PREMIO, O, MÁS COMÚNMENTE: HAZ
2 CLICS Y GANA 2 TONOS PARA MÓVIL GRATIS..
- ENTRADA DE INFORMACIÓN EN DISCOS DE OTROS
USUARIOS INFECTADOS.
- INSTALACIÓN DE SOFTWARE MODIFICADO O DE DUDOSA
PROCEDENCIA.
siguiente
TIPOS DE VIRUS
TROYANO: CONSISTE EN ROBAR INFORMACIÓN O ALTERAR EL
SISTEMA DEL HARDWARE O EN UN CASO EXTREMO PERMITE QUE
UN USUARIO EXTERNO PUEDA CONTROLAR EL EQUIPO.
GUSANO: TIENE LA PROPIEDAD DE DUPLICARSE A SÍ MISMO. LOS
GUSANOS UTILIZAN LAS PARTES AUTOMÁTICAS DE UN SISTEMA
OPERATIVO QUE GENERALMENTE SON INVISIBLES AL USUARIO.
BOMBAS LÓGICAS O DE TIEMPO: SON PROGRAMAS QUE SE
ACTIVAN AL PRODUCIRSE UN ACONTECIMIENTO DETERMINADO. LA
CONDICIÓN SUELE SER UNA FECHA (BOMBAS DE TIEMPO), UNA
COMBINACIÓN DE TECLAS, O CIERTAS CONDICIONES TÉCNICAS
(BOMBAS LÓGICAS). SI NO SE PRODUCE LA CONDICIÓN
PERMANECE OCULTO AL USUARIO.
siguiente
HOAX: LOS HOAX NO SON VIRUS NI TIENEN CAPACIDAD DE
REPRODUCIRSE POR SÍ SOLOS. SON MENSAJES DE
CONTENIDO FALSO QUE INCITAN AL USUARIO A HACER
COPIAS Y ENVIARLA A SUS CONTACTOS. SUELEN APELAR A
LOS SENTIMIENTOS MORALES ("AYUDA A UN NIÑO ENFERMO
DE CÁNCER") O AL ESPÍRITU DE SOLIDARIDAD ("AVISO DE UN
NUEVO VIRUS PELIGROSÍSIMO") Y, EN CUALQUIER CASO,
TRATAN DE APROVECHARSE DE LA FALTA DE EXPERIENCIA
DE LOS INTERNAUTAS NOVATOS.
JOKE: AL IGUAL QUE LOS HOAX, NO SON VIRUS, PERO SON
MOLESTOS, UN EJEMPLO: UNA PÁGINA PORNOGRÁFICA QUE
SE MUEVE DE UN LADO A OTRO, Y SI SE LE LLEGA A DAR A
CERRAR ES POSIBLE QUE SALGA UNA VENTANA QUE DIGA:
OMG NO SE PUEDE CERRAR
siguiente
ANTIVIRUS
EN INFORMÁTICA LOS ANTIVIRUS SON PROGRAMAS CUYO
OBJETIVO ES DETECTAR O ELIMINAR VIRUS INFORMÁTICOS.
NACIERON DURANTE LA DÉCADA DE 1980. CON EL
TRANSCURSO DEL TIEMPO, LA APARICIÓN DE SISTEMAS
OPERATIVOS MÁS AVANZADOS E INTERNET, HA HECHO QUE
LOS ANTIVIRUS HAYAN EVOLUCIONADO HACIA PROGRAMAS
MÁS AVANZADOS QUE NO SÓLO BUSCAN DETECTAR VIRUS
INFORMÁTICOS, SINO BLOQUEARLOS, DESINFECTAR
ARCHIVOS Y PREVENIR UNA INFECCIÓN DE LOS MISMOS.
ACTUALMENTE SON CAPACES DE RECONOCER OTROS TIPOS
DE MALWARE, COMO SPYWARE, GUSANOS, TROYANOS,
ROOTKITS, ETC.
siguiente
CONCLUSIONES
-Conceptualicé la función de virus y lo aplique al cuidado del computador o
del entorno en mi empresa,
-Se definieron los pasos a seguir frente a una posible infección por un virus
en la computadora,
-Tome en cuenta las implicaciones de abrir aplicaciones sin antivirus
debidamente instalado,
VOLVER
A INICIO
IR A GOOGLE
SITE

Más contenido relacionado

La actualidad más candente

La actualidad más candente (13)

Informatica taller 3
Informatica taller 3Informatica taller 3
Informatica taller 3
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus vacu
Virus vacuVirus vacu
Virus vacu
 
Virus informático2
Virus informático2Virus informático2
Virus informático2
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Los virus
Los virusLos virus
Los virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticas
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 

Similar a Virus informáticos, vacunas y formas de propagación

Similar a Virus informáticos, vacunas y formas de propagación (20)

Mervin rene humberto deonicio virus
Mervin rene humberto deonicio virusMervin rene humberto deonicio virus
Mervin rene humberto deonicio virus
 
Dairo puya
Dairo puyaDairo puya
Dairo puya
 
Paola marrugo loka
Paola marrugo lokaPaola marrugo loka
Paola marrugo loka
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Cartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticosCartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66
virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66
virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66
 
Leisa taller # 1 informatica
Leisa taller # 1 informaticaLeisa taller # 1 informatica
Leisa taller # 1 informatica
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Cartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticosCartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticos
 
EXPO HERRAMIENTAS INFORMATICAS.pptx
EXPO HERRAMIENTAS INFORMATICAS.pptxEXPO HERRAMIENTAS INFORMATICAS.pptx
EXPO HERRAMIENTAS INFORMATICAS.pptx
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 

Último

Presentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxPresentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxDanielFerreiraDuran1
 
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4hassanbadredun
 
Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..JoseRamirez247144
 
gua de docente para el curso de finanzas
gua de docente para el curso de finanzasgua de docente para el curso de finanzas
gua de docente para el curso de finanzassuperamigo2014
 
DO_FCE_310_PO_.pdf. La contabilidad gubernamental SOS de suma importancia fu...
DO_FCE_310_PO_.pdf.  La contabilidad gubernamental SOS de suma importancia fu...DO_FCE_310_PO_.pdf.  La contabilidad gubernamental SOS de suma importancia fu...
DO_FCE_310_PO_.pdf. La contabilidad gubernamental SOS de suma importancia fu...ssuser2887fd1
 
ISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónjesuscub33
 
MARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxMARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxgabyardon485
 
sistemas de produccion de la palta en el peru moises.pptx
sistemas de produccion de la palta en el peru moises.pptxsistemas de produccion de la palta en el peru moises.pptx
sistemas de produccion de la palta en el peru moises.pptxJaredmoisesCarrillo
 
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?Michael Rada
 
MANUAL SKIDDER manual manual manual manua
MANUAL SKIDDER manual manual manual manuaMANUAL SKIDDER manual manual manual manua
MANUAL SKIDDER manual manual manual manuaasesoriam4m
 
modelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursosmodelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursosk7v476sp7t
 
Continex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosContinex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosFundación YOD YOD
 
AUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptxAUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptxMatiasGodoy33
 
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...antonellamujica
 
Pensamiento Lógico - Matemático USB Empresas
Pensamiento Lógico - Matemático USB EmpresasPensamiento Lógico - Matemático USB Empresas
Pensamiento Lógico - Matemático USB Empresasanglunal456
 
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-ComunicacionesIMSA
 
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docxPLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docxwilliamzaveltab
 
PPT Trabajo de Investigacion sobre Plan de Desarrollo Paraguay 2030 Adriana R...
PPT Trabajo de Investigacion sobre Plan de Desarrollo Paraguay 2030 Adriana R...PPT Trabajo de Investigacion sobre Plan de Desarrollo Paraguay 2030 Adriana R...
PPT Trabajo de Investigacion sobre Plan de Desarrollo Paraguay 2030 Adriana R...AdrianaCarmenRojasDe
 
Rendicion de cuentas del Administrador de Condominios
Rendicion de cuentas del Administrador de CondominiosRendicion de cuentas del Administrador de Condominios
Rendicion de cuentas del Administrador de CondominiosCondor Tuyuyo
 
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfClima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfConstructiva
 

Último (20)

Presentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxPresentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptx
 
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4
 
Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..
 
gua de docente para el curso de finanzas
gua de docente para el curso de finanzasgua de docente para el curso de finanzas
gua de docente para el curso de finanzas
 
DO_FCE_310_PO_.pdf. La contabilidad gubernamental SOS de suma importancia fu...
DO_FCE_310_PO_.pdf.  La contabilidad gubernamental SOS de suma importancia fu...DO_FCE_310_PO_.pdf.  La contabilidad gubernamental SOS de suma importancia fu...
DO_FCE_310_PO_.pdf. La contabilidad gubernamental SOS de suma importancia fu...
 
ISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarización
 
MARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxMARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptx
 
sistemas de produccion de la palta en el peru moises.pptx
sistemas de produccion de la palta en el peru moises.pptxsistemas de produccion de la palta en el peru moises.pptx
sistemas de produccion de la palta en el peru moises.pptx
 
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
 
MANUAL SKIDDER manual manual manual manua
MANUAL SKIDDER manual manual manual manuaMANUAL SKIDDER manual manual manual manua
MANUAL SKIDDER manual manual manual manua
 
modelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursosmodelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursos
 
Continex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosContinex para educación, Portafolio de servicios
Continex para educación, Portafolio de servicios
 
AUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptxAUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptx
 
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
 
Pensamiento Lógico - Matemático USB Empresas
Pensamiento Lógico - Matemático USB EmpresasPensamiento Lógico - Matemático USB Empresas
Pensamiento Lógico - Matemático USB Empresas
 
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
 
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docxPLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
 
PPT Trabajo de Investigacion sobre Plan de Desarrollo Paraguay 2030 Adriana R...
PPT Trabajo de Investigacion sobre Plan de Desarrollo Paraguay 2030 Adriana R...PPT Trabajo de Investigacion sobre Plan de Desarrollo Paraguay 2030 Adriana R...
PPT Trabajo de Investigacion sobre Plan de Desarrollo Paraguay 2030 Adriana R...
 
Rendicion de cuentas del Administrador de Condominios
Rendicion de cuentas del Administrador de CondominiosRendicion de cuentas del Administrador de Condominios
Rendicion de cuentas del Administrador de Condominios
 
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfClima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
 

Virus informáticos, vacunas y formas de propagación

  • 1. OBJETIVOS -Identificar las diferentes formas como los virus informáticos afectan la información de la computadora -Prevenir a través de software las implicaciones que tiene un virus en el computador -Tomar indicaciones para rescatar información en caso de infecciones por virus en el computador siguiente
  • 2. VIRUS Y VACUNAS INFORMATICAS QUE ES? UN VIRUS INFORMÁTICO ES UN MALWARE QUE TIENE POR OBJETIVO ALTERAR EL NORMAL FUNCIONAMIENTO DEL ORDENADOR, SIN EL PERMISO O EL CONOCIMIENTO DEL USUARIO. LOS VIRUS, HABITUALMENTE, REEMPLAZAN ARCHIVOS EJECUTABLES POR OTROS INFECTADOS CON EL CÓDIGO DE ESTE. LOS VIRUS PUEDEN DESTRUIR, DE MANERA INTENCIONADA, LOS DATOS ALMACENADOS EN UNA COMPUTADORA, AUNQUE TAMBIÉN EXISTEN OTROS MÁS INOFENSIVOS, QUE SOLO SE CARACTERIZAN POR SER MOLESTOS. siguiente
  • 4. MÉTODOS DE PROPAGACIÓN EXISTEN DOS GRANDES CLASES DE CONTAGIO. EN LA PRIMERA, EL USUARIO, EN UN MOMENTO DADO, EJECUTA O ACEPTA DE FORMA INADVERTIDA LA INSTALACIÓN DEL VIRUS. EN LA SEGUNDA, EL PROGRAMA MALICIOSO ACTÚA REPLICÁNDOSE A TRAVÉS DE LAS REDES. EN ESTE CASO SE HABLA DE GUSANOS. EN CUALQUIERA DE LOS DOS CASOS, EL SISTEMA OPERATIVO INFECTADO COMIENZA A SUFRIR UNA SERIE DE COMPORTAMIENTOS ANÓMALOS O IMPREVISTOS. DICHOS COMPORTAMIENTOS PUEDEN DAR UNA PISTA DEL PROBLEMA Y PERMITIR LA RECUPERACIÓN DEL MISMO. siguiente
  • 5. DENTRO DE LAS CONTAMINACIONES MÁS FRECUENTES POR INTERACCIÓN DEL USUARIO ESTÁN LAS SIGUIENTES: - MENSAJES QUE EJECUTAN AUTOMÁTICAMENTE PROGRAMAS (COMO EL PROGRAMA DE CORREO QUE ABRE DIRECTAMENTE UN ARCHIVO ADJUNTO). INGENIERÍA SOCIAL, MENSAJES COMO EJECUTE ESTE PROGRAMA Y GANE UN PREMIO, O, MÁS COMÚNMENTE: HAZ 2 CLICS Y GANA 2 TONOS PARA MÓVIL GRATIS.. - ENTRADA DE INFORMACIÓN EN DISCOS DE OTROS USUARIOS INFECTADOS. - INSTALACIÓN DE SOFTWARE MODIFICADO O DE DUDOSA PROCEDENCIA. siguiente
  • 6. TIPOS DE VIRUS TROYANO: CONSISTE EN ROBAR INFORMACIÓN O ALTERAR EL SISTEMA DEL HARDWARE O EN UN CASO EXTREMO PERMITE QUE UN USUARIO EXTERNO PUEDA CONTROLAR EL EQUIPO. GUSANO: TIENE LA PROPIEDAD DE DUPLICARSE A SÍ MISMO. LOS GUSANOS UTILIZAN LAS PARTES AUTOMÁTICAS DE UN SISTEMA OPERATIVO QUE GENERALMENTE SON INVISIBLES AL USUARIO. BOMBAS LÓGICAS O DE TIEMPO: SON PROGRAMAS QUE SE ACTIVAN AL PRODUCIRSE UN ACONTECIMIENTO DETERMINADO. LA CONDICIÓN SUELE SER UNA FECHA (BOMBAS DE TIEMPO), UNA COMBINACIÓN DE TECLAS, O CIERTAS CONDICIONES TÉCNICAS (BOMBAS LÓGICAS). SI NO SE PRODUCE LA CONDICIÓN PERMANECE OCULTO AL USUARIO. siguiente
  • 7. HOAX: LOS HOAX NO SON VIRUS NI TIENEN CAPACIDAD DE REPRODUCIRSE POR SÍ SOLOS. SON MENSAJES DE CONTENIDO FALSO QUE INCITAN AL USUARIO A HACER COPIAS Y ENVIARLA A SUS CONTACTOS. SUELEN APELAR A LOS SENTIMIENTOS MORALES ("AYUDA A UN NIÑO ENFERMO DE CÁNCER") O AL ESPÍRITU DE SOLIDARIDAD ("AVISO DE UN NUEVO VIRUS PELIGROSÍSIMO") Y, EN CUALQUIER CASO, TRATAN DE APROVECHARSE DE LA FALTA DE EXPERIENCIA DE LOS INTERNAUTAS NOVATOS. JOKE: AL IGUAL QUE LOS HOAX, NO SON VIRUS, PERO SON MOLESTOS, UN EJEMPLO: UNA PÁGINA PORNOGRÁFICA QUE SE MUEVE DE UN LADO A OTRO, Y SI SE LE LLEGA A DAR A CERRAR ES POSIBLE QUE SALGA UNA VENTANA QUE DIGA: OMG NO SE PUEDE CERRAR siguiente
  • 8. ANTIVIRUS EN INFORMÁTICA LOS ANTIVIRUS SON PROGRAMAS CUYO OBJETIVO ES DETECTAR O ELIMINAR VIRUS INFORMÁTICOS. NACIERON DURANTE LA DÉCADA DE 1980. CON EL TRANSCURSO DEL TIEMPO, LA APARICIÓN DE SISTEMAS OPERATIVOS MÁS AVANZADOS E INTERNET, HA HECHO QUE LOS ANTIVIRUS HAYAN EVOLUCIONADO HACIA PROGRAMAS MÁS AVANZADOS QUE NO SÓLO BUSCAN DETECTAR VIRUS INFORMÁTICOS, SINO BLOQUEARLOS, DESINFECTAR ARCHIVOS Y PREVENIR UNA INFECCIÓN DE LOS MISMOS. ACTUALMENTE SON CAPACES DE RECONOCER OTROS TIPOS DE MALWARE, COMO SPYWARE, GUSANOS, TROYANOS, ROOTKITS, ETC. siguiente
  • 9. CONCLUSIONES -Conceptualicé la función de virus y lo aplique al cuidado del computador o del entorno en mi empresa, -Se definieron los pasos a seguir frente a una posible infección por un virus en la computadora, -Tome en cuenta las implicaciones de abrir aplicaciones sin antivirus debidamente instalado, VOLVER A INICIO IR A GOOGLE SITE