SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
COMO CUIDAR MI EQUIPO DE COMPUTO                                T I P O S D E VI R U S                T I P O S D E VI R U S
para cuidar el software, un antivirus, evitar el
                                                                I N F O RM ATI CO S                   I N FO R M ATI CO S
acceso de memorias y diskett de otros usuarios, y
en su caso primero vacunarlos. usar i vez al mes        I N TE G RAN TE S D E L E QU I P O :
el cc cleaner, para quitar los cookies y limpiar la     F RAN CI S CO J AVI E R S O N O RA
memoria.                                                RAM I RE Z
para el Hardware, sopletearlo 1 vez cada 6 meses
para retirar polvo, limpiar el teclado 1 vez al mes,    VI CTO R M AN U E L AVI LA
utilizar un regulador o No Braeak.                      AG U AYO
Dado a la cantidad de "bichitos" (malware) que
estàn surcando el spectro en Internet, es               ARM AN D O RAM I RE Z
recomendable ser cuidadoso al navegar y bajar
archivos o correos electrònicos. Si seguimos            CO M O CU I D AR E L E QU I P O D E
algunas pautas, tendremos nuestro equipo libre de       CO M P U TO : F RAN CI S CO J AVI E R
malware (codigo malicioso - malicius software).         S O N O RA.
Para empezar, el equipo siempre tiene que tener
activado el firewall. Esto cerrarà todas las puertas    T I P O S D E V I R U S : V I C TO R
que no sean necesarias para acceder a servicios         M AN U E L AVI LA AG U AYO .
en Internet. Recordar que el firewall o bastion
reduce la superficie de ataque, ya que solo los         M E TO D O D E
puertos habilitados son los publicados.                 P RO P O G ACI O N : ARM AN D O               COM O CU I DAR TU
Por otra parte, el antivirus es esencial. Un software   RAM I RE Z.                                   EQU I PO DE VI RU S
que detecte en tiempo real los virus que intenten
infectar la Pc, hace a la salud de nuestro              G RU P O : 2 0 6                               I N FORM ATI COS
ordenador. Es importante que el antivirus tenga         E LE CTRO M E CAN I CA
deteccion temprana de spyware (virus espias) y
virus.
Las actualizaciones de Microsoft, son otra
herramienta esencial para proteger nuestra PC.
Microsoft publica las actualizaciones, pero si no las
implementamos, en un futuro, un virus puede
aprovecharse de la vulnerabilidad y poner en
riesgo en nuestro equipo. Este tipo de
actualizacion hace a la proactividad de la salud del                                            GRUPO;206
METODO DE PRPOGACION DE LOS                                 TIPOS DE VIRUS:
VIRUS INFORMATICOS:                                         A aquellos programas que son creados con el fin de
                                                                                                                        ordenador.
1 .- Añadidura o empalme                                                                                                Dentro de las herramientas que podemos bajar y
                                                            dañar computadoras se los conoce bajo el nombre de
Un virus usa el sistema de infección por añadidura                                                                      usar tenemos : Microsoft Windows Defender y Ms
                                                            virus. Estos pequeños programas actúan sin el
cuando agrega el código vírico al final de los archivos                                                                 Remove Tool Kit.
                                                            consentimiento ni conocimiento de los usuarios y lo que
ejecutables. Los archivos ejecutables anfitriones son                                                                   El Microsoft Windows Defender se los
                                                            hacen es modificar el funcionamiento de las máquinas,
modificados para que, cuando se ejecuten, el control del                                                                recomiendo, ya que es un excelente anti-spyware
                                                            borrar información o arruinarla, consumir memoria, entre
programa se pase primero al código vírico añadido. Esto                                                                 y a su vez permite verificar y validad que servicios
                                                            otras acciones.
permite que el virus ejecute sus tareas específicas y                                                                   y aplicativos corren en nuestra PC.
luego entregue el control al programa. Esto genera un                                                                   El Ms Remove Tool Kit, herramienta que crece
                                                            De acuerdo a los daños que causan en las
incremento en el tamaño del archivo lo que permite su                                                                   mes a mes, ya que Microsoft va incorporando
                                                            computadoras, existen los siguientes tipos de virus:
fácil detección.                                                                                                        codigos de malware en su reconocimiento,
2.- Inserción                                                                                                           permite barrer la PC y verificar si existe algunos
                                                            Worm o gusano informático: es un malware que reside
Un virus usa el sistema de infección por inserción                                                                      de los codigos dañinos instalados en la misma. No
                                                            en la memoria de la computadora y se caracteriza por
cuando copia su código directamente dentro de archivos                                                                  es residente, hay que ejecutarlo, pero en los
                                                            duplicarse en ella, sin la asistencia de un usuario. Este
ejecutables, en vez de añadirse al final de los archivos                                                                ultimos meses Microsoft a apostado a esta util
                                                            tipo de virus consumen banda ancha o memoria del
anfitriones. Copian su código de programa dentro de un                                                                  herramienta y la misma està creciendo en las
                                                            sistema en gran medida.
código no utilizado o en sectores marcados como                                                                         capacidades de reconocimiento de malware.
dañados dentro del archivo por el sistema operativo con                                                                 Estos dos ùltimos software, se pueden bajar
                                                            Caballo de Troya: este virus se esconde en un
esto evita que el tamaño del archivo varíe. Para esto se                                                                gratuitamente desde el site
                                                            programa legítimo que, al ejecutarlo, comienza a dañar
requieren técnicas muy avanzadas de programación,                                                                       http://www.microsoft.com/download.
                                                            la computadora. Este tipo de virus afecta a la seguridad
por lo que no es muy utilizado este método.                 de la PC, dejándola indefensa y también capta datos
3.- Reorientación                                           que envía a otros sitios, como por ejemplo contraseñas.
Es una variante del anterior. Se introduce el código
principal del virus en zonas físicas del disco rígido que   Bombas lógicas o de tiempo: se activan tras un hecho
se marcan como defectuosas y en los archivos se             puntual, como por ejemplo con la combinación de
implantan pequeños trozos de código que llaman al           ciertas teclas o bien en una fecha específica. Si este
código principal al ejecutarse el archivo. La principal     hecho no se da, el virus permanecerá oculto.
ventaja es que al no importar el tamaño del archivo el
cuerpo del virus puede ser bastante importante y poseer
mucha funcionalidad. Su eliminación es bastante
sencilla, ya que basta con reescribir los sectores
marcados como defectuosos.

Más contenido relacionado

La actualidad más candente

Deber de infor (1)
Deber de infor (1)Deber de infor (1)
Deber de infor (1)huevo zhicay
 
Unidad educativa mons oscar arnulfo romero diapositivas
Unidad educativa mons oscar arnulfo romero diapositivasUnidad educativa mons oscar arnulfo romero diapositivas
Unidad educativa mons oscar arnulfo romero diapositivasUEFOR10B
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informáticoortizgarcia
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticosJHONPOOL21
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasYMARTE
 
Revista pdf david quintero
Revista pdf david quinteroRevista pdf david quintero
Revista pdf david quinterodavid5baloon
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasJAIME ESPITIA
 
Virus y antivirus informatico
Virus y antivirus informaticoVirus y antivirus informatico
Virus y antivirus informaticogermyrobalino
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas YMARTE
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticosalexander314
 

La actualidad más candente (17)

Deber de infor (1)
Deber de infor (1)Deber de infor (1)
Deber de infor (1)
 
Cartilla
CartillaCartilla
Cartilla
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Unidad educativa mons oscar arnulfo romero diapositivas
Unidad educativa mons oscar arnulfo romero diapositivasUnidad educativa mons oscar arnulfo romero diapositivas
Unidad educativa mons oscar arnulfo romero diapositivas
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Software
SoftwareSoftware
Software
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOSVIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS
 
Revista pdf david quintero
Revista pdf david quinteroRevista pdf david quintero
Revista pdf david quintero
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus informatico
Virus y antivirus informaticoVirus y antivirus informatico
Virus y antivirus informatico
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Eliana manchado virus
Eliana manchado virusEliana manchado virus
Eliana manchado virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Todoroff estefania... virus
Todoroff estefania... virusTodoroff estefania... virus
Todoroff estefania... virus
 

Similar a Triptico (20)

Triptico
TripticoTriptico
Triptico
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
 
Diapositivas sistemas
Diapositivas sistemasDiapositivas sistemas
Diapositivas sistemas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
Antivirus Antivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 
Lopez griselda
Lopez  griseldaLopez  griselda
Lopez griselda
 
Lopez griselda
Lopez  griseldaLopez  griselda
Lopez griselda
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Galeano j
Galeano jGaleano j
Galeano j
 
Galeano j
Galeano jGaleano j
Galeano j
 
Galeano j
Galeano jGaleano j
Galeano j
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Expocion de de los virus
Expocion de de los virusExpocion de de los virus
Expocion de de los virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 

Más de Franko Uchiha

Más de Franko Uchiha (6)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Documento 3
Documento 3Documento 3
Documento 3
 
Document 2
Document 2Document 2
Document 2
 
revista uno
revista unorevista uno
revista uno
 
Triptico
TripticoTriptico
Triptico
 
Presentación1
Presentación1Presentación1
Presentación1
 

Triptico

  • 1. COMO CUIDAR MI EQUIPO DE COMPUTO T I P O S D E VI R U S T I P O S D E VI R U S para cuidar el software, un antivirus, evitar el I N F O RM ATI CO S I N FO R M ATI CO S acceso de memorias y diskett de otros usuarios, y en su caso primero vacunarlos. usar i vez al mes I N TE G RAN TE S D E L E QU I P O : el cc cleaner, para quitar los cookies y limpiar la F RAN CI S CO J AVI E R S O N O RA memoria. RAM I RE Z para el Hardware, sopletearlo 1 vez cada 6 meses para retirar polvo, limpiar el teclado 1 vez al mes, VI CTO R M AN U E L AVI LA utilizar un regulador o No Braeak. AG U AYO Dado a la cantidad de "bichitos" (malware) que estàn surcando el spectro en Internet, es ARM AN D O RAM I RE Z recomendable ser cuidadoso al navegar y bajar archivos o correos electrònicos. Si seguimos CO M O CU I D AR E L E QU I P O D E algunas pautas, tendremos nuestro equipo libre de CO M P U TO : F RAN CI S CO J AVI E R malware (codigo malicioso - malicius software). S O N O RA. Para empezar, el equipo siempre tiene que tener activado el firewall. Esto cerrarà todas las puertas T I P O S D E V I R U S : V I C TO R que no sean necesarias para acceder a servicios M AN U E L AVI LA AG U AYO . en Internet. Recordar que el firewall o bastion reduce la superficie de ataque, ya que solo los M E TO D O D E puertos habilitados son los publicados. P RO P O G ACI O N : ARM AN D O COM O CU I DAR TU Por otra parte, el antivirus es esencial. Un software RAM I RE Z. EQU I PO DE VI RU S que detecte en tiempo real los virus que intenten infectar la Pc, hace a la salud de nuestro G RU P O : 2 0 6 I N FORM ATI COS ordenador. Es importante que el antivirus tenga E LE CTRO M E CAN I CA deteccion temprana de spyware (virus espias) y virus. Las actualizaciones de Microsoft, son otra herramienta esencial para proteger nuestra PC. Microsoft publica las actualizaciones, pero si no las implementamos, en un futuro, un virus puede aprovecharse de la vulnerabilidad y poner en riesgo en nuestro equipo. Este tipo de actualizacion hace a la proactividad de la salud del GRUPO;206
  • 2. METODO DE PRPOGACION DE LOS TIPOS DE VIRUS: VIRUS INFORMATICOS: A aquellos programas que son creados con el fin de ordenador. 1 .- Añadidura o empalme Dentro de las herramientas que podemos bajar y dañar computadoras se los conoce bajo el nombre de Un virus usa el sistema de infección por añadidura usar tenemos : Microsoft Windows Defender y Ms virus. Estos pequeños programas actúan sin el cuando agrega el código vírico al final de los archivos Remove Tool Kit. consentimiento ni conocimiento de los usuarios y lo que ejecutables. Los archivos ejecutables anfitriones son El Microsoft Windows Defender se los hacen es modificar el funcionamiento de las máquinas, modificados para que, cuando se ejecuten, el control del recomiendo, ya que es un excelente anti-spyware borrar información o arruinarla, consumir memoria, entre programa se pase primero al código vírico añadido. Esto y a su vez permite verificar y validad que servicios otras acciones. permite que el virus ejecute sus tareas específicas y y aplicativos corren en nuestra PC. luego entregue el control al programa. Esto genera un El Ms Remove Tool Kit, herramienta que crece De acuerdo a los daños que causan en las incremento en el tamaño del archivo lo que permite su mes a mes, ya que Microsoft va incorporando computadoras, existen los siguientes tipos de virus: fácil detección. codigos de malware en su reconocimiento, 2.- Inserción permite barrer la PC y verificar si existe algunos Worm o gusano informático: es un malware que reside Un virus usa el sistema de infección por inserción de los codigos dañinos instalados en la misma. No en la memoria de la computadora y se caracteriza por cuando copia su código directamente dentro de archivos es residente, hay que ejecutarlo, pero en los duplicarse en ella, sin la asistencia de un usuario. Este ejecutables, en vez de añadirse al final de los archivos ultimos meses Microsoft a apostado a esta util tipo de virus consumen banda ancha o memoria del anfitriones. Copian su código de programa dentro de un herramienta y la misma està creciendo en las sistema en gran medida. código no utilizado o en sectores marcados como capacidades de reconocimiento de malware. dañados dentro del archivo por el sistema operativo con Estos dos ùltimos software, se pueden bajar Caballo de Troya: este virus se esconde en un esto evita que el tamaño del archivo varíe. Para esto se gratuitamente desde el site programa legítimo que, al ejecutarlo, comienza a dañar requieren técnicas muy avanzadas de programación, http://www.microsoft.com/download. la computadora. Este tipo de virus afecta a la seguridad por lo que no es muy utilizado este método. de la PC, dejándola indefensa y también capta datos 3.- Reorientación que envía a otros sitios, como por ejemplo contraseñas. Es una variante del anterior. Se introduce el código principal del virus en zonas físicas del disco rígido que Bombas lógicas o de tiempo: se activan tras un hecho se marcan como defectuosas y en los archivos se puntual, como por ejemplo con la combinación de implantan pequeños trozos de código que llaman al ciertas teclas o bien en una fecha específica. Si este código principal al ejecutarse el archivo. La principal hecho no se da, el virus permanecerá oculto. ventaja es que al no importar el tamaño del archivo el cuerpo del virus puede ser bastante importante y poseer mucha funcionalidad. Su eliminación es bastante sencilla, ya que basta con reescribir los sectores marcados como defectuosos.