3. INTRODUCCION.
¿QUE ES UN VIRUS DE COMPUTADORA?
GRANDES TIPOS DE VIRUS.
(CABALLO DE TROYA, GUSANO Y BOMBAS
LOGICAS). (Virus informáticos)
MEDIOS DE ENTREGA DE LOS VIRUS AL
COMPUTADOR.
VACUNAS O ANTIVIRUS INFORMATICOS.
TIPOS DE VACUNAS.
CONCLUSIONES. Infografía…
4. Los virus informáticos atacan a cualquier
computador que no se encuentre protegido con
un buen antivirus, mostraremos algunas formas
de evitar y prevenir que un virus acabe con sus
tareas realizadas durante horas o en el peor de
los casos dañe su computador.
5. Un virus de
computadora es un
programa que se
multiplica y hace copias
de sí mismo e infecta
(se pega él mismo) a
otros programas.
Algunos virus de
computadora son
destructivos
6. VIRUS DE BOOT SECTOR: No se
propaga a través de internet, infectan los
sectores de inicio, infecta su disco rígido
solo si intenta cargar la máquina de un
disquete infectado.
Virus multipartición: Infectan tanto los
archivos como los sectores de booteo.
7. GUSANO O WORM: Su única finalidad es la de
ir consumiendo la memoria del sistema.
BOMBAS LOGICAS O DE TIEMPO: Se activan
al producirse un acontecimiento determinado, la
condición suele ser una fecha.
8.
9. Son programas cuyo objetivo es detectar
y/o eliminar virus informáticos.
10. Norton: Posee tecnología SONAR, protege contra
amenazas conocidas o desconocidas, y vigila para que
ningún virus se cuele desde el disco duro, correo y
navegador.
McAfee: Integra cortafuegos y protección de e-mail y
web, Protección en tiempo real y análisis programable.
AVG: Es gratis, fácil de usar y se encuentra en español.
11. Es recomendable hacer periódicamente copias
de respaldo de los archivos personales.
Los discos que contienen los programas
originales deben protegerse contra escritura
(siempre y cuando el programa no indique lo
contrario).
En una red o sistema compartido conviene crear
un subdirectorio para cada usuario y proteger el
acceso a ellos con una clave de identificación.
12. A sido de gran importancia conocer los virus
que atacan nuestros computadores, ya que
gracias a ello lograremos un resultado mas
eficaz.
Gracias a esta investigación ahora podremos
saber de que se tratan aquellas imágenes
que sin darnos cuenta atacan nuestros
archivos.
Tendremos en cuenta las recomendaciones
vistas para con nuestros equipos.