SlideShare una empresa de Scribd logo
1 de 13
Juan maidanaVirus informáticotrabajo practico¿Qué son los virus informáticos?  Un virus de computadora, por definición, es un programa o código que se replica añadiendo una copia de sí mismo a otro archivo ejecutable. Un virus es particularmente dañino debido a que, sin detección o protección antivirus, el usuario no se percata que su sistema esta siendo invadido hasta que ve los resultados que pueden ir desde anuncios inocuos hasta la pérdida total del sistema.
Síntomas de los virus en estado latente Los síntomas de un virus en estado latente son cuatro:  Aumento de bits en los archivos ocupados por el virus.  Cambio de fecha, sin razón alguna, en archivos.  Aparición de archivos sin motivo aparente.  Desaparición de un archivo borrado por algún virus para ocupar su lugar.
Síntomas de los virus en estado activo Los síntomas de algún virus en estado activo son seis: Se incrementa la ocupación de la memoria.  Se reduce la velocidad de respuesta de los programas.  Un programa en funcionamiento se detiene de pronto y después vuelve a funcionar en aparente normalidad.  En la pantalla aparecen objetos raros no observados antes, algunas veces se presentan figuras, desaparecen letras en los textos, aparecen mensajes ofensivos y sonido burlones.  Programas que antes funcionaban bien dejan de funcionar.  Los archivos se alteran y borran fuera del control del usuario.
Los 2 tipos de virus Estos virus se distinguen en dos tipos  Los gusanos :Virus informático diseñado para encontrar todos los datos ubicados en la memoria o en un disco duro y alterar lo que encuentre. La alteración puede consistir en cambiar ciertos caracteres por números o intercambiar bytes en la memoria almacenada.
Los troyanos : Programa de computación que aparentemente realiza una función valida pero que contiene, ocultas en su código, instrucciones que provocan daños a los sistemas en que se ejecuta. A diferencia de los virus, los Troyanos no se reproducen a sí mismos; sin embargo, esto no sirve de consuelo para quienes acaban de perder días o semanas de trabajo por su causa
Antivirus A la hora de escoger antivirus puede aparecer la duda del producto por el que decantarse. El problema más importante de este tipo de software es que siempre va por detrás de su objetivo, el virus informático. Los factores más importantes a la hora de valorar un antivirus son:
Capacidad de detección y desinfección Es lógico. Un antivirus será mejor cuanto más virus sea capaz de detectar y eliminar. Es más peligroso pensar que no se tiene un virus que tener la duda, por ello no hay nada peor que sentirse seguro con un antivirus desfasado o que ofrezca pocas garantías.
Heurística Es la capacidad de detectar virus desconocidos por medio de sondeos del sistema en busca de "síntomas" clásicos de infección como pueden ser fechas extrañas en ficheros, programas residentes en memoria, configuración extraña del sistema (como por ejemplo que Windows 95 tenga activado el modo de compatibilidad MS-DOS), etc. El problema de la heurística es que puede dar "falsos positivos" es decir, puede dar por infectado un fichero que en realidad no lo está.
Velocidad Hoy en día los discos duros son enormes, y si pensamos en intranets y redes corporativas la cantidad de datos a escanear puede ser colosal.Por lo tanto se valorará en un antivirus la capacidad de escanear rápidamente.
Actualización Cada día aparecen cientos de virus nuevos, para que un antivirus sea capaz de eliminar un virus es necesario que incluya la información del virus y su antídoto en las librerías o bases de datos víricas. La posibilidad de actualizar esas librerías (sobre todo a través de internet) es un factor fundamental.
Servicio de atención Una infección de un virus puede dar lugar a situaciones de pánico en algunos casos.El tener un servicio técnico al que poder recurrir es otro punto a favor.
Clasificación de virus Tradicionalmente los virus son clasificados por su forma de infección. Así podemos catalogar los virus en:      Virus de fichero. Virus de sector de arranque. Virus de tabla de partición. Virus multipartitas. Virus de macro.
Recomendación Hay algo que quizá sea un consejo fundamental.No se puede confiar plenamente en un antivirus.Cada uno tiene sus limitaciones y trabas, por lo tanto, la mejor forma de evitar una infección es la prevención, y en cualquier caso tener instalados dos antivirus en vez de uno.  Copyright 2002 - Todos los derechos reservados - Términos de uso y Privacidad.

Más contenido relacionado

La actualidad más candente

Diapositivas virus y antivirus
Diapositivas virus y antivirusDiapositivas virus y antivirus
Diapositivas virus y antivirusandreitamrs
 
Antivirus diapositivas
Antivirus diapositivasAntivirus diapositivas
Antivirus diapositivaskaren190985
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antiviruspatrimoni
 
Taller de virus y antivirus
Taller de virus y antivirusTaller de virus y antivirus
Taller de virus y antivirusalejoMr00
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosIvan Fonseca
 
Virus informáticos y antivirus 2 do
Virus informáticos y antivirus 2 doVirus informáticos y antivirus 2 do
Virus informáticos y antivirus 2 doPatricia Ferrer
 
Taller de informatica # 3
Taller de informatica # 3Taller de informatica # 3
Taller de informatica # 3deyavegav
 
Actividad virus y antivirus informatica
Actividad virus y antivirus informaticaActividad virus y antivirus informatica
Actividad virus y antivirus informaticaAndres HernandezBranch
 
Virus informatico taller 1
Virus informatico taller 1Virus informatico taller 1
Virus informatico taller 1edwin galindo
 
taller virus y antivirus
 taller virus y antivirus taller virus y antivirus
taller virus y antivirusdany4tas
 
Trabajo sobre los virus de computadora
Trabajo sobre los virus de computadoraTrabajo sobre los virus de computadora
Trabajo sobre los virus de computadoraAnnita Zs
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasMoniPATO
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosDaisuly Alfonso
 
Virus y Vacunas Informaticas
Virus y Vacunas InformaticasVirus y Vacunas Informaticas
Virus y Vacunas InformaticasPaulaBorja
 

La actualidad más candente (18)

Diapositivas virus y antivirus
Diapositivas virus y antivirusDiapositivas virus y antivirus
Diapositivas virus y antivirus
 
Antivirus diapositivas
Antivirus diapositivasAntivirus diapositivas
Antivirus diapositivas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Taller de virus y antivirus
Taller de virus y antivirusTaller de virus y antivirus
Taller de virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos y antivirus 2 do
Virus informáticos y antivirus 2 doVirus informáticos y antivirus 2 do
Virus informáticos y antivirus 2 do
 
Taller de informatica # 3
Taller de informatica # 3Taller de informatica # 3
Taller de informatica # 3
 
Taller virus
Taller virusTaller virus
Taller virus
 
Actividad virus y antivirus informatica
Actividad virus y antivirus informaticaActividad virus y antivirus informatica
Actividad virus y antivirus informatica
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informatico taller 1
Virus informatico taller 1Virus informatico taller 1
Virus informatico taller 1
 
Actividades antivirus
Actividades antivirusActividades antivirus
Actividades antivirus
 
taller virus y antivirus
 taller virus y antivirus taller virus y antivirus
taller virus y antivirus
 
Trabajo sobre los virus de computadora
Trabajo sobre los virus de computadoraTrabajo sobre los virus de computadora
Trabajo sobre los virus de computadora
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus y Vacunas Informaticas
Virus y Vacunas InformaticasVirus y Vacunas Informaticas
Virus y Vacunas Informaticas
 

Destacado

Presentacion didactica
Presentacion didacticaPresentacion didactica
Presentacion didacticaJesus Buelna
 
Sustacias clasificadas como cancerigenas
Sustacias clasificadas como cancerigenas Sustacias clasificadas como cancerigenas
Sustacias clasificadas como cancerigenas Adriana Santos
 
ACTIVIDADES GRUPO SILVICULTURA
ACTIVIDADES GRUPO SILVICULTURAACTIVIDADES GRUPO SILVICULTURA
ACTIVIDADES GRUPO SILVICULTURACarlos Correa
 
2012 02 11 ajuntament de barcelona
2012 02 11 ajuntament de barcelona2012 02 11 ajuntament de barcelona
2012 02 11 ajuntament de barcelonaPxc Barcelona Pxc
 
La Balena Beluga (Júlia)
La Balena Beluga (Júlia) La Balena Beluga (Júlia)
La Balena Beluga (Júlia) elbruccs
 
Broceni majasdarbs
Broceni majasdarbsBroceni majasdarbs
Broceni majasdarbsSanita
 
Single Family Asset Capex Portfolio net yields above 11%
Single Family Asset Capex Portfolio net yields above 11%Single Family Asset Capex Portfolio net yields above 11%
Single Family Asset Capex Portfolio net yields above 11%Rothschild Capital
 
Hunivercidad de huanuco
Hunivercidad de huanucoHunivercidad de huanuco
Hunivercidad de huanucoksiachoque
 
He honor a la memoria
He honor a la memoriaHe honor a la memoria
He honor a la memoriaHJTandil66
 
Schokoladenmousse und Käsekuchen
Schokoladenmousse und KäsekuchenSchokoladenmousse und Käsekuchen
Schokoladenmousse und Käsekuchencecny
 
International video game days 2012 presentation [en]
International video game days 2012 presentation [en]International video game days 2012 presentation [en]
International video game days 2012 presentation [en]newtworks
 
Los paisajes en aragón
Los paisajes en aragónLos paisajes en aragón
Los paisajes en aragóncprgraus
 

Destacado (20)

Presentacion didactica
Presentacion didacticaPresentacion didactica
Presentacion didactica
 
Sustacias clasificadas como cancerigenas
Sustacias clasificadas como cancerigenas Sustacias clasificadas como cancerigenas
Sustacias clasificadas como cancerigenas
 
632 4ever & ever
632 4ever & ever632 4ever & ever
632 4ever & ever
 
ACTIVIDADES GRUPO SILVICULTURA
ACTIVIDADES GRUPO SILVICULTURAACTIVIDADES GRUPO SILVICULTURA
ACTIVIDADES GRUPO SILVICULTURA
 
2012 02 11 ajuntament de barcelona
2012 02 11 ajuntament de barcelona2012 02 11 ajuntament de barcelona
2012 02 11 ajuntament de barcelona
 
My first hoge
My first hogeMy first hoge
My first hoge
 
Lesson human-rights-day-2011
Lesson human-rights-day-2011Lesson human-rights-day-2011
Lesson human-rights-day-2011
 
La Balena Beluga (Júlia)
La Balena Beluga (Júlia) La Balena Beluga (Júlia)
La Balena Beluga (Júlia)
 
Broceni majasdarbs
Broceni majasdarbsBroceni majasdarbs
Broceni majasdarbs
 
2010-2011 Adopted Budget Revision #1
2010-2011 Adopted Budget Revision #12010-2011 Adopted Budget Revision #1
2010-2011 Adopted Budget Revision #1
 
Metodología y habilidades docentes
Metodología y habilidades docentesMetodología y habilidades docentes
Metodología y habilidades docentes
 
Widow of zarephath
Widow of zarephathWidow of zarephath
Widow of zarephath
 
Single Family Asset Capex Portfolio net yields above 11%
Single Family Asset Capex Portfolio net yields above 11%Single Family Asset Capex Portfolio net yields above 11%
Single Family Asset Capex Portfolio net yields above 11%
 
Generalidades del internet a
Generalidades del internet aGeneralidades del internet a
Generalidades del internet a
 
Hunivercidad de huanuco
Hunivercidad de huanucoHunivercidad de huanuco
Hunivercidad de huanuco
 
Ppp kayode omololu
Ppp kayode omololuPpp kayode omololu
Ppp kayode omololu
 
He honor a la memoria
He honor a la memoriaHe honor a la memoria
He honor a la memoria
 
Schokoladenmousse und Käsekuchen
Schokoladenmousse und KäsekuchenSchokoladenmousse und Käsekuchen
Schokoladenmousse und Käsekuchen
 
International video game days 2012 presentation [en]
International video game days 2012 presentation [en]International video game days 2012 presentation [en]
International video game days 2012 presentation [en]
 
Los paisajes en aragón
Los paisajes en aragónLos paisajes en aragón
Los paisajes en aragón
 

Similar a Virus

Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticosguest77f6a4
 
Antivirus, seguridad, protección.
Antivirus, seguridad, protección. Antivirus, seguridad, protección.
Antivirus, seguridad, protección. Jonny Esquivel
 
VIRUS INFORMATICOS- ITINERARIO FORMATIVO
VIRUS INFORMATICOS- ITINERARIO FORMATIVOVIRUS INFORMATICOS- ITINERARIO FORMATIVO
VIRUS INFORMATICOS- ITINERARIO FORMATIVOguest538ca91
 
VIRUS INFÒRMATICOS-ITINERARIO FORMATIVO
VIRUS INFÒRMATICOS-ITINERARIO FORMATIVOVIRUS INFÒRMATICOS-ITINERARIO FORMATIVO
VIRUS INFÒRMATICOS-ITINERARIO FORMATIVOguest538ca91
 
virus informatico
virus informaticovirus informatico
virus informaticopame_gvd
 
Practica virus
Practica virusPractica virus
Practica viruspame_gvd
 
Virus y vacunas de la informatica
Virus y vacunas de la informaticaVirus y vacunas de la informatica
Virus y vacunas de la informaticasandradazach
 
Virus y vacunas de la informatica
Virus y vacunas de la informaticaVirus y vacunas de la informatica
Virus y vacunas de la informaticasandradazach
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasKrito Perez
 
Presentación diapositivas virus
Presentación diapositivas virusPresentación diapositivas virus
Presentación diapositivas viruscruzperez1991
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informáticoortizgarcia
 
Virus y antivirus por oscar toledo
Virus y antivirus por oscar toledoVirus y antivirus por oscar toledo
Virus y antivirus por oscar toledooscarotoledo
 
Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus Vielka Martinez
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosedwin molina
 

Similar a Virus (20)

Virus
VirusVirus
Virus
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Antivirus, seguridad, protección.
Antivirus, seguridad, protección. Antivirus, seguridad, protección.
Antivirus, seguridad, protección.
 
VIRUS INFORMATICOS- ITINERARIO FORMATIVO
VIRUS INFORMATICOS- ITINERARIO FORMATIVOVIRUS INFORMATICOS- ITINERARIO FORMATIVO
VIRUS INFORMATICOS- ITINERARIO FORMATIVO
 
VIRUS INFÒRMATICOS-ITINERARIO FORMATIVO
VIRUS INFÒRMATICOS-ITINERARIO FORMATIVOVIRUS INFÒRMATICOS-ITINERARIO FORMATIVO
VIRUS INFÒRMATICOS-ITINERARIO FORMATIVO
 
Antivirus
AntivirusAntivirus
Antivirus
 
Trabajo segudirad en la red
Trabajo segudirad en la redTrabajo segudirad en la red
Trabajo segudirad en la red
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Practica virus
Practica virusPractica virus
Practica virus
 
Virus y vacunas de la informatica
Virus y vacunas de la informaticaVirus y vacunas de la informatica
Virus y vacunas de la informatica
 
Virus y vacunas de la informatica
Virus y vacunas de la informaticaVirus y vacunas de la informatica
Virus y vacunas de la informatica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Presentación diapositivas virus
Presentación diapositivas virusPresentación diapositivas virus
Presentación diapositivas virus
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
Los antivirus
Los antivirusLos antivirus
Los antivirus
 
Virus y antivirus por oscar toledo
Virus y antivirus por oscar toledoVirus y antivirus por oscar toledo
Virus y antivirus por oscar toledo
 
Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Pract10 virus
Pract10 virusPract10 virus
Pract10 virus
 
Cecy y karla
Cecy y karlaCecy y karla
Cecy y karla
 

Último

Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónNavegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónAntonia Yamilet Perez Palomares
 
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfRedes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfJosAndrRosarioVzquez
 
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxTipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxJOELGARCIA849853
 
microsoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamtemicrosoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamte2024020140
 
Desarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaDesarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaRicardoEstrada90
 
De Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxDe Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxdoloresolmosantiago
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8antoniopalmieriluna
 
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptxTarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptxVICTORMANUELBEASAGUI
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...axelv9257
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptxdulcemonterroza
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfaxelv9257
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxgustavovasquezv56
 
BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).jcaballerosamayoa
 
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdfjuan23xpx
 
Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024NicolleAndrade7
 
Tipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosTipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosYOMIRAVILLARREAL1
 
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...dramosbrise1403
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfYanitza28
 
Introduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptxIntroduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptxcj12paz
 
Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaEdwinGarca59
 

Último (20)

Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónNavegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
 
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfRedes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
 
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxTipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
 
microsoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamtemicrosoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamte
 
Desarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaDesarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - Estrada
 
De Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxDe Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptx
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8
 
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptxTarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).
 
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
 
Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024
 
Tipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosTipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de Datos
 
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdf
 
Introduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptxIntroduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptx
 
Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación Latinoamerica
 

Virus

  • 1. Juan maidanaVirus informáticotrabajo practico¿Qué son los virus informáticos? Un virus de computadora, por definición, es un programa o código que se replica añadiendo una copia de sí mismo a otro archivo ejecutable. Un virus es particularmente dañino debido a que, sin detección o protección antivirus, el usuario no se percata que su sistema esta siendo invadido hasta que ve los resultados que pueden ir desde anuncios inocuos hasta la pérdida total del sistema.
  • 2. Síntomas de los virus en estado latente Los síntomas de un virus en estado latente son cuatro: Aumento de bits en los archivos ocupados por el virus. Cambio de fecha, sin razón alguna, en archivos. Aparición de archivos sin motivo aparente. Desaparición de un archivo borrado por algún virus para ocupar su lugar.
  • 3. Síntomas de los virus en estado activo Los síntomas de algún virus en estado activo son seis: Se incrementa la ocupación de la memoria. Se reduce la velocidad de respuesta de los programas. Un programa en funcionamiento se detiene de pronto y después vuelve a funcionar en aparente normalidad. En la pantalla aparecen objetos raros no observados antes, algunas veces se presentan figuras, desaparecen letras en los textos, aparecen mensajes ofensivos y sonido burlones. Programas que antes funcionaban bien dejan de funcionar. Los archivos se alteran y borran fuera del control del usuario.
  • 4. Los 2 tipos de virus Estos virus se distinguen en dos tipos Los gusanos :Virus informático diseñado para encontrar todos los datos ubicados en la memoria o en un disco duro y alterar lo que encuentre. La alteración puede consistir en cambiar ciertos caracteres por números o intercambiar bytes en la memoria almacenada.
  • 5. Los troyanos : Programa de computación que aparentemente realiza una función valida pero que contiene, ocultas en su código, instrucciones que provocan daños a los sistemas en que se ejecuta. A diferencia de los virus, los Troyanos no se reproducen a sí mismos; sin embargo, esto no sirve de consuelo para quienes acaban de perder días o semanas de trabajo por su causa
  • 6. Antivirus A la hora de escoger antivirus puede aparecer la duda del producto por el que decantarse. El problema más importante de este tipo de software es que siempre va por detrás de su objetivo, el virus informático. Los factores más importantes a la hora de valorar un antivirus son:
  • 7. Capacidad de detección y desinfección Es lógico. Un antivirus será mejor cuanto más virus sea capaz de detectar y eliminar. Es más peligroso pensar que no se tiene un virus que tener la duda, por ello no hay nada peor que sentirse seguro con un antivirus desfasado o que ofrezca pocas garantías.
  • 8. Heurística Es la capacidad de detectar virus desconocidos por medio de sondeos del sistema en busca de "síntomas" clásicos de infección como pueden ser fechas extrañas en ficheros, programas residentes en memoria, configuración extraña del sistema (como por ejemplo que Windows 95 tenga activado el modo de compatibilidad MS-DOS), etc. El problema de la heurística es que puede dar "falsos positivos" es decir, puede dar por infectado un fichero que en realidad no lo está.
  • 9. Velocidad Hoy en día los discos duros son enormes, y si pensamos en intranets y redes corporativas la cantidad de datos a escanear puede ser colosal.Por lo tanto se valorará en un antivirus la capacidad de escanear rápidamente.
  • 10. Actualización Cada día aparecen cientos de virus nuevos, para que un antivirus sea capaz de eliminar un virus es necesario que incluya la información del virus y su antídoto en las librerías o bases de datos víricas. La posibilidad de actualizar esas librerías (sobre todo a través de internet) es un factor fundamental.
  • 11. Servicio de atención Una infección de un virus puede dar lugar a situaciones de pánico en algunos casos.El tener un servicio técnico al que poder recurrir es otro punto a favor.
  • 12. Clasificación de virus Tradicionalmente los virus son clasificados por su forma de infección. Así podemos catalogar los virus en: Virus de fichero. Virus de sector de arranque. Virus de tabla de partición. Virus multipartitas. Virus de macro.
  • 13. Recomendación Hay algo que quizá sea un consejo fundamental.No se puede confiar plenamente en un antivirus.Cada uno tiene sus limitaciones y trabas, por lo tanto, la mejor forma de evitar una infección es la prevención, y en cualquier caso tener instalados dos antivirus en vez de uno. Copyright 2002 - Todos los derechos reservados - Términos de uso y Privacidad.