SlideShare una empresa de Scribd logo
1 de 11
virus informáticos 
clara payares 
zuleidy martinez 
Carmen Valdez
Virus informáticos… 
Orígenes de los virus… 
¿Cómo se producen las infecciones?... 
Clasificación de los virus… 
Detección de virus… 
Contención y recuperación… 
Formas de prevención… 
Eliminación de virus…
Un virus informático es un programa que se copia 
automáticamente y que tiene por objeto alterar el normal 
funcionamiento de la computadora, sin el permiso o el 
conocimiento del usuario.
En 1983, el ingeniero eléctrico estadounidense 
Origen de 
virus 
informáticos 
En 1985 aparecieron los 
primeros caballos de 
Troya, disfrazados 
como un programa de 
mejora de gráficos 
llamado EGABTR y un 
juego llamado NUKE-LA. 
Fred Cohen, que entonces era estudiante 
universitario, acuñó el término de "virus" para 
describir un programa informático que se 
reproduce a sí mismo 
en 1986, y en 
1987 apareció 
El virus 
llamado Brain. 
En 1988 aparecieron dos nuevos virus: Stone, y 
el gusano de Internet. El virus Dark Avenger, el 
primer infector rápido, apareció en 1989, 
seguido por el primer virus polimórfico en 1990. 
En 1995 se creó el primer virus de lenguaje de 
macros, WinWord Concept.
Los virus informáticos se difunden cuando las instrucciones (o código 
ejecutable) que hacen funcionar los programas pasan de un ordenador 
a otro. Una vez que un virus está activado, puede reproducirse 
copiándose en discos flexibles, en disco duro, en memorias flash, en 
programas informáticos legítimos o a través de redes informáticas e 
incluso algunos a través de celulares u otros gadgets como 
los MP3/MP4.
clasificación 
Gusanos: programas que se reproducen a sí 
mismos 
Bombas de tiempo: virus programados para 
entrar en acción en un momento 
predeterminado. 
Caballos de troya: requieren ser copiados e 
instalados manualmente en la computadora 
que será infectada. 
Virus de ocultamiento o stealth: tratan de 
camuflarse para evitar ser detectados y 
eliminados. 
Polimórficos: Cambia su contenido en forma 
aleatoria y dificulta su identificación. 
Retro virus: atacan directamente al antivirus 
que está en la computadora. 
Virus backdoors: permiten controlar 
remotamente la computadora infectada. 
Virus falsos o hoax: cadenas de e-mails 
que generalmente anuncian 
la amenaza de algún virus 
“peligrosísimo” (que nunca existe, 
por supuesto)
D 
E 
T • Funciona más lentamente que de costumbre 
E 
C • Deja de responder o se bloquea con frecuencia 
C • La computadora se bloquea y el sistema se reinicia cada pocos minutos 
• Se reinicia por sí solo y después no funciona normalmente 
I • Las aplicaciones no funcionan correctamente 
• Los discos o las unidades de disco no están accesibles 
Ó 
• No se imprime correctamente 
N • Aparecen mensajes de error poco habituales 
• Se ven menús y cuadros de diálogo distorsionados.
Una vez detectada una infección viral, esta puede contenerse aislando 
inmediatamente los ordenadores de la red, deteniendo el intercambio de ficheros y 
empleando solo discos protegidos contra escritura. Para que un sistema informático 
se recupere de una infección viral, primero hay que eliminar los virus detectados, 
pero a veces los resultados no son satisfactorios. Se obtienen resultados mas fiables 
desconectando la computadora infectada, arrancándola de nuevo desde un disco 
flexible protegido contra escritura, borrando los ficheros infectados legítimos y 
borrando los virus que pueda haber en el sector de arranque inicial.
La mejor manera de prevenir virus es ser muy cuidadosos de la 
información que grabamos en nuestra computadora y por supuesto 
contar con un antivirus eficaz y actualizado. 
Software Legal 
Es muy importante que todos los programas instalados en tu 
computadora provenga de una fuente conocida y segura. 
Utilizar la papelera 
Todos aquellos correos que resulten sospechosos, si no se conoce el 
remitente o presentan un Asunto desconocido, deben ir a la papelera. 
Es importante vaciarla después. 
Precaución con el correo electrónico 
Se muy cuidadoso con los mensajes que recibes vía e-mail, incluso si 
provienen de un conocido.
1. uno (es mejor tener solamente un antivirus instalado ya que al tener mas de 
uno podría caEl primer paso después de detectado el virus, es revisar el antivirus, 
sino lo tienes es recomendable que instales usar conflictos en tu PC). 
Segundo paso: Eliminar Virus. El segundo paso para eliminar el virus es desactivar el 
restaurador de sistemas por lo que existen algunos virus que son capaces de restaurarse 
inmediatamente después de cada reinicio de la PC, para esto deben dar clic derecho a las 
propiedades de MI PC y marcar la casilla de desactivar restaurar sistema o desactivar 
restaurar sistema en todas la unidades. Después de haber seguido los pasos anteriores se 
deberá reiniciar la PC pero ahora en modo a prueba de fallos (Apretando la tecla superior 
F8 al momento que está alzando el sistema operativo) después de esto debemos pasar el 
antivirus.
Tercer paso: Verificando la eliminación del virus. 
Si realizó todos los pasos anteriores y su PC ya no presenta ningún síntoma de 
que aún se encuentre infectada, de ahora en adelante lo más recomendable 
es que diariamente pase el antivirus a su PC para así reducir el riesgo de que 
otro virus infecte a su PC. 
Además si desea limpiar continuamente su PC, un buen programa para ellos es 
el Ccleaner y no olvidarse sobre todo de tener actualizado su antivirus. Al 
seguir los pasos anteriormente mencionados hará que su PC se encuentre libre 
de virus o al menos esté preparada por si uno de estos la infecta.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (13)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVO
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Andres felipe 10 1
Andres felipe 10 1Andres felipe 10 1
Andres felipe 10 1
 
informatica
informatica informatica
informatica
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus andre y vivi
Virus andre y viviVirus andre y vivi
Virus andre y vivi
 
ICASTRO_TAREA 2
ICASTRO_TAREA 2ICASTRO_TAREA 2
ICASTRO_TAREA 2
 
Antivirus
AntivirusAntivirus
Antivirus
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 

Destacado (16)

Sistema digestivo1
Sistema digestivo1Sistema digestivo1
Sistema digestivo1
 
Prueba ciencias
Prueba cienciasPrueba ciencias
Prueba ciencias
 
Analisis urbano 22dic
Analisis urbano 22dicAnalisis urbano 22dic
Analisis urbano 22dic
 
Anatomia general de columna
Anatomia general de columnaAnatomia general de columna
Anatomia general de columna
 
Tw4 dv4g65
Tw4 dv4g65Tw4 dv4g65
Tw4 dv4g65
 
Internet como base de datos
Internet como base de datosInternet como base de datos
Internet como base de datos
 
Mobile Value Added Services by Aircel
Mobile Value Added Services by AircelMobile Value Added Services by Aircel
Mobile Value Added Services by Aircel
 
Gestión Documental Inteligente
Gestión Documental InteligenteGestión Documental Inteligente
Gestión Documental Inteligente
 
La sicilia 18 febbraio 2013
La sicilia 18 febbraio 2013La sicilia 18 febbraio 2013
La sicilia 18 febbraio 2013
 
11 dec 2014
11 dec 201411 dec 2014
11 dec 2014
 
Trabajo Grupo 2 Aparato circulatorio
Trabajo Grupo 2 Aparato circulatorioTrabajo Grupo 2 Aparato circulatorio
Trabajo Grupo 2 Aparato circulatorio
 
Spanish Recipes-Tapas Recipes
Spanish Recipes-Tapas RecipesSpanish Recipes-Tapas Recipes
Spanish Recipes-Tapas Recipes
 
Plantillas lucerito
Plantillas luceritoPlantillas lucerito
Plantillas lucerito
 
laminas
laminaslaminas
laminas
 
Dissertation a
Dissertation aDissertation a
Dissertation a
 
MY HOUSE
MY HOUSEMY HOUSE
MY HOUSE
 

Similar a diapositivas (20)

Romanuki 2
Romanuki 2Romanuki 2
Romanuki 2
 
Presentaci ntic1 1
Presentaci ntic1 1Presentaci ntic1 1
Presentaci ntic1 1
 
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
 
Presentaci ntic1 1
Presentaci ntic1 1Presentaci ntic1 1
Presentaci ntic1 1
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Casca
CascaCasca
Casca
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVO
 
Virus informáticos (2)
Virus informáticos (2)Virus informáticos (2)
Virus informáticos (2)
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Revista informatica
Revista informaticaRevista informatica
Revista informatica
 
Revista informatica
Revista informaticaRevista informatica
Revista informatica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Antivirus y Virus
Antivirus y VirusAntivirus y Virus
Antivirus y Virus
 

Último

ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024AndreRiva2
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 

Último (20)

Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 

diapositivas

  • 1. virus informáticos clara payares zuleidy martinez Carmen Valdez
  • 2. Virus informáticos… Orígenes de los virus… ¿Cómo se producen las infecciones?... Clasificación de los virus… Detección de virus… Contención y recuperación… Formas de prevención… Eliminación de virus…
  • 3. Un virus informático es un programa que se copia automáticamente y que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
  • 4. En 1983, el ingeniero eléctrico estadounidense Origen de virus informáticos En 1985 aparecieron los primeros caballos de Troya, disfrazados como un programa de mejora de gráficos llamado EGABTR y un juego llamado NUKE-LA. Fred Cohen, que entonces era estudiante universitario, acuñó el término de "virus" para describir un programa informático que se reproduce a sí mismo en 1986, y en 1987 apareció El virus llamado Brain. En 1988 aparecieron dos nuevos virus: Stone, y el gusano de Internet. El virus Dark Avenger, el primer infector rápido, apareció en 1989, seguido por el primer virus polimórfico en 1990. En 1995 se creó el primer virus de lenguaje de macros, WinWord Concept.
  • 5. Los virus informáticos se difunden cuando las instrucciones (o código ejecutable) que hacen funcionar los programas pasan de un ordenador a otro. Una vez que un virus está activado, puede reproducirse copiándose en discos flexibles, en disco duro, en memorias flash, en programas informáticos legítimos o a través de redes informáticas e incluso algunos a través de celulares u otros gadgets como los MP3/MP4.
  • 6. clasificación Gusanos: programas que se reproducen a sí mismos Bombas de tiempo: virus programados para entrar en acción en un momento predeterminado. Caballos de troya: requieren ser copiados e instalados manualmente en la computadora que será infectada. Virus de ocultamiento o stealth: tratan de camuflarse para evitar ser detectados y eliminados. Polimórficos: Cambia su contenido en forma aleatoria y dificulta su identificación. Retro virus: atacan directamente al antivirus que está en la computadora. Virus backdoors: permiten controlar remotamente la computadora infectada. Virus falsos o hoax: cadenas de e-mails que generalmente anuncian la amenaza de algún virus “peligrosísimo” (que nunca existe, por supuesto)
  • 7. D E T • Funciona más lentamente que de costumbre E C • Deja de responder o se bloquea con frecuencia C • La computadora se bloquea y el sistema se reinicia cada pocos minutos • Se reinicia por sí solo y después no funciona normalmente I • Las aplicaciones no funcionan correctamente • Los discos o las unidades de disco no están accesibles Ó • No se imprime correctamente N • Aparecen mensajes de error poco habituales • Se ven menús y cuadros de diálogo distorsionados.
  • 8. Una vez detectada una infección viral, esta puede contenerse aislando inmediatamente los ordenadores de la red, deteniendo el intercambio de ficheros y empleando solo discos protegidos contra escritura. Para que un sistema informático se recupere de una infección viral, primero hay que eliminar los virus detectados, pero a veces los resultados no son satisfactorios. Se obtienen resultados mas fiables desconectando la computadora infectada, arrancándola de nuevo desde un disco flexible protegido contra escritura, borrando los ficheros infectados legítimos y borrando los virus que pueda haber en el sector de arranque inicial.
  • 9. La mejor manera de prevenir virus es ser muy cuidadosos de la información que grabamos en nuestra computadora y por supuesto contar con un antivirus eficaz y actualizado. Software Legal Es muy importante que todos los programas instalados en tu computadora provenga de una fuente conocida y segura. Utilizar la papelera Todos aquellos correos que resulten sospechosos, si no se conoce el remitente o presentan un Asunto desconocido, deben ir a la papelera. Es importante vaciarla después. Precaución con el correo electrónico Se muy cuidadoso con los mensajes que recibes vía e-mail, incluso si provienen de un conocido.
  • 10. 1. uno (es mejor tener solamente un antivirus instalado ya que al tener mas de uno podría caEl primer paso después de detectado el virus, es revisar el antivirus, sino lo tienes es recomendable que instales usar conflictos en tu PC). Segundo paso: Eliminar Virus. El segundo paso para eliminar el virus es desactivar el restaurador de sistemas por lo que existen algunos virus que son capaces de restaurarse inmediatamente después de cada reinicio de la PC, para esto deben dar clic derecho a las propiedades de MI PC y marcar la casilla de desactivar restaurar sistema o desactivar restaurar sistema en todas la unidades. Después de haber seguido los pasos anteriores se deberá reiniciar la PC pero ahora en modo a prueba de fallos (Apretando la tecla superior F8 al momento que está alzando el sistema operativo) después de esto debemos pasar el antivirus.
  • 11. Tercer paso: Verificando la eliminación del virus. Si realizó todos los pasos anteriores y su PC ya no presenta ningún síntoma de que aún se encuentre infectada, de ahora en adelante lo más recomendable es que diariamente pase el antivirus a su PC para así reducir el riesgo de que otro virus infecte a su PC. Además si desea limpiar continuamente su PC, un buen programa para ellos es el Ccleaner y no olvidarse sobre todo de tener actualizado su antivirus. Al seguir los pasos anteriormente mencionados hará que su PC se encuentre libre de virus o al menos esté preparada por si uno de estos la infecta.