SlideShare una empresa de Scribd logo
INFORMATICA BASICA
GERMAN HERNANDO BENITEZ
201523165
DOCENTE
ARIEL ADOLFO RODRIGUEZ HERNANDEZ
UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA
TECNOLOGIA EN OBRAS CIVILES
FESAD
2015
AMENAZAS Y VIRUS
INFORMATICOS
PRINCIPALES VIRUS INFORMÀTICOS
INTRODUCCIÒN
Los virus informáticos son uno de los principales riesgos en la
seguridad para los sistemas (TIC), ya sea en equipos particulares o
empresariales, donde a la hora de trabajar y conectarse a internet con
un sistema informático podemos ocasionar pérdidas causadas por
los estos.
Un virus se activa en un abrir y cerrar de ojos, utilizando estrategias que le
permitan ingresar al sistema del usuario para lograr su cometido. Así,
encontraremos virus muy simples que sólo se dedican a presentar mensajes
en pantalla y algunos otros mucho más complejos que intentan ocultar su
presencia y atacar en el momento justo.
A lo largo de este trabajo hare referencia a qué es un virus, cómo trabaja,
algunos tipos de virus su peligrosidad y otras características.
¿QUÈ SON LAS
AMENAZAS Y VIRUS
INFORMÀTICOS?
¿Qué son los Adware?
Adware "Advertising-Supported software" (Programa Apoyado
con Propaganda),en otras palabras se trata de programas
creados para mostrarnos publicidad.
Que diferencia hay entre Adwares y Spywares?
La diferencia esta en que suelen venir incluido en programas
Shareware y por tanto, al aceptar los términos legales durante la
instalación de dichos programas, estamos consintiendo su
ejecución en nuestros equipos y afirmando que estamos
informados de ello. Un ejemplo de esto pueden ser los banners
publicitarios que aparecen en software diverso y que, en parte,
suponen una forma de pago por emplear dichos programas de
manera pseudo gratuita.
Programas conocidos que incluyen Adwares
Alexa, MyWebSearch, FlashGet, Cydoors, Gator, GoHit, Webhancer, Lop, Hotbar,
eZula, KaZaa, Aureate / Radiate, RealPlayer, Zango, C2Media, CID, Messenger Plus
etc…
¿Qué son los Spywares?
spyware La figura del espía ha sido habitual en el cine y la literatura. Tipos misteriosos,
capaces de pasar desapercibidos en cualquier lugar y extremadamente inteligentes.
Su misión: recoger información y enviarla. Como personaje de ficción, resultan
atractivos, pero seguro que no te gustaría vivir siempre con la sospecha de que hay
alguien en tu casa, al que no puedes ver y que se encarga de informar sobre todo lo
que haces en tu vida cotidiana.
¿COMO ENTRAN EN NUESTRAS PCS?
Estando ocultos en un programa gratuitos (freeware) los cuales al aceptar sus
condiciones de uso (casi siempre en ingles y que no
leemos) estamos aceptando que cumplan sus funciones de mostrarnos su
publicidad.
¿CUALES SON LOS SÍNTOMAS DE TENER UN ADWARE?
Los adwares se dedican a mostrarnos publicidades en los programas que estos
vienen incluidos por medios de banners en estos, pero ya los mas peligrosos nos
van a abrir ventanitas pop-ups por todas partes, van a agregar direcciones en
los favoritos del ie y van a instalarnos barras de herramientas con el único
objetivo de que naveguemos siempre dentro de sus redes de publicidad.
Las amenazas a dispositivos móviles se incrementarán a
medida que se fortalezca la convergencia de las
plataformas, de acuerdo a la empresa de seguridad
McAfee. El aumento de la conectividad a través de
tecnología BlueTooth, SMS, mensajería instantánea,
correo electrónico, WiFi, USB, audio, video y Web,
aumenta también la posibilidad de contaminación
cruzada de los dispositivos.
Felipe Araya, de Trend Micro, dijo que “nos estamos
acostumbrando a que aparezcan soluciones móviles pero
también son un blanco atractivo”. Los virus que ya han
aparecido en teléfonos celulares con tecnología Symbian
irán en amento y complejidad. “La tecnología Bluetooth
es un estándar seguro en su concepción, el problema de
seguridad proviene de las aplicaciones, por eso la mejor
defensa es tener conocimiento de las vulnerabilidades”,
dijo.
Robo de identidad, contraseñas y phishing
Según los expertos de McAfee, durante el próximo año serán más evidentes los ataques
que buscan capturar la ID y contraseña de los usuarios al mostrar una página falsa de
inicio de sesión, pero sin que aumentan los ataques al sector financiero. “Los robos de
identidad y la pérdida de datos seguirán siendo un problema público, originado a
menudo en el robo de computadores, la pérdida de respaldos y el compromiso de
sistemas de información”, dijeron.
Andrés Pérez mencionó a los P2P (Peer to Peer), un software que puede actuar como
cliente o servidor de manera indistinta (ICQ, Messenger, Yahoo, Skype, Emule,
eDonkey). Muchos de ellos permiten exponer información confidencial, y
las infecciones de código malicioso y pishing esta utilizando este canal para realizar el
ataque.
También se espera un aumento en la prevalecía del SMiShing -amenaza que combina
técnicas de phishing - fraude electrónico- en mensajes de textoSMS. En McAffe han
observado en los últimos meses un gran flujo de ofertas de programas espía en el
mundo de los dispositivos móviles, gran parte de ellos están diseñados para monitorear
números de teléfono y registros de llamadas SMS o para robar mensajes SMS al
reenviar una copia a otro teléfono.
Más spam y spyware
Tipos de Virus Informáticos
Todos los virus tienen en común una característica, y es que crean efectos
perniciosos. A continuación te presentamos la clasificación de los virus
informáticos, basada en el daño que causan y efectos que provocan.
Caballo de Troya:
Es un programa dañino que se oculta en otro programa
legítimo, y que produce sus efectos perniciosos al ejecutarse
este último. En este caso, no es capaz de infectar otros
archivos o soportes, y sólo se ejecuta una vez, aunque es
suficiente, en la mayoría de las ocasiones, para causar su
efecto destructivo.
Gusano o Worm:
Es un programa cuya única finalidad es la de ir consumiendo la memoria del
sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta
su única acción maligna.
Virus de macros:
Un macro es una secuencia de órdenes de teclado y Mouse
asignadas a una sola tecla, símbolo o comando. Son muy útiles
cuando este grupo deinstrucciones se necesitan repetidamente. Los
virus de macros afectan a archivos y plantillas que los contienen,
haciéndose pasar por una macro y actuaran hasta que el archivo se
abra o utilice: Virus de sobreescritura.
Sobrescriben en el interior de los archivos atacados, haciendo que
se pierda el contenido de los mismos.
Virus de Programa:
Comúnmente infectan archivos con extensiones .EXE, .COM,
.OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados
más frecuentemente por que se utilizan mas.
Virus de Boot:
Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y
el sector de arranque maestro (Master Boot Record) de los discos duros; también
pueden infectar las tablas de particiones de los discos.
Virus Residentes:
Se colocan automáticamente en la memoria de la computadora y
desde ella esperan la ejecución de algún programa o la utilización
de algún archivo.
Virus de enlace o directorio:
Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de
los archivos existentes, y como consecuencia no es posible localizarlos y trabajar
con ellos.
Virus mutantes o polimórficos:
Son virus que mutan, es decir cambian ciertas partes de su
código fuente haciendo uso de procesos de encriptación y de
la misma tecnología que utilizan los antivirus. Debido a estas
mutaciones, cada generación de virus es diferente a la versión
anterior, dificultando así su detección y eliminación.
Virus falso o Hoax:
Los denominados virus falsos en realidad no son virus, sino
cadenas de mensajes distribuidas a través del correo electrónico y
las redes. Estos mensajes normalmente informan acerca de
peligros de infección de virus, los cuales mayormente son falsos y
cuyo único objetivo es sobrecargar el flujo de información a
través de las redes y el correo electrónico de todo el mundo.
Virus Múltiples:
Son virus que infectan archivos ejecutables y sectores de
booteo simultáneamente, combinando en ellos la acción de
los virus de programa y de los virus de sector de arranque.
Brocat.B
se propaga realizando copias de sí mismo en todas las unidades disponibles del
sistema, tanto mapeadas como extraíbles.
Otros Detalles
Brocat.B está escrito en el lenguaje de programación Visual Basic v6.0 y tiene un
tamaño de 102400 Bytes
Skipi.A
se propaga a través de Skype, programa que permite a los usuarios realizar
llamadas telefónicas desde el ordenador a otros usuarios de Skype de manera
gratuita. Para ello, realiza el siguiente proceso:
• El usuario recibe un mensaje con un enlace como el siguiente:
• Si se pulsa dicho enlace, el usuario realmente se descargará una copia del
gusano en el ordenador afectado y el programa Skype quedará bloqueado.
• Skipi.A envía este mensaje a todos los contactos que estén conectados en ese
momento.
Skipi.A modifica el archivo HOSTS. Mediante esta modificación, evita que tanto
los usuarios como los programas puedan acceder a las páginas web de ciertas
empresas relacionadas con seguridad.
LOS 10 MEJORES ANTIVIRUS
Cada uno se adapta a las necesidades de cada ordenador y sus características, por
ejemplo un ordenador de poca RAM no le podrás instalar el kaspersky ya que
consume muchos recursos de la RAM, lo aconsejable seria el NOD32, pero si tienes
buena RAM el mejor es kaspersky a mi parecer.
6. Norton AntiVirus
7. Panda Antivirus
8. NOD32 Anti-Virus System
9. MSNCleaner
10. Microsoft Security Essentials
1. avast!
2. AVG
3. ESET NOD32
4. Avira AntiVir Personal
5. Kaspersky Anti-Virus 2010
CONCLUSIONES
Los virus informáticos no son un simple riesgo de seguridad. Existen miles de
programadores en el mundo que se dedican a esta actividad. El verdadero
peligro de los virus es su forma de ataque imprevisto y dañino contra cualquier
sistema informático, asunto que resulta de importancia si queremos mantener
toda clase de equipos sanos de ellos, en entornos dónde máquinas y humanos
interactúan directamente.
Es muy difícil prever la propagación de los virus y que máquina intentarán
infectar, de ahí la importancia de saber cómo funcionan típicamente y tener en
cuenta los métodos de protección adecuados para evitarlos.
A medida que las tecnologías evolucionan van apareciendo
nuevos productos en el mercado y cada vez igualmente se propagan las
maneras de entrar a estos medios para obtener información y dañar los
elementos. La mejor forma de controlar una infección es mediante
la educación previa de los usuarios del sistema. Es importante saber qué hacer
en el momento justo y actuar con una vacuna (antivirus) para frenar los daños.
 GUSTAVO ALDEGANI; MP EDICIONES; 1997; CAP. 2. VIRUS INFORMÁTICOS.
BIBLIOGRAFIA
 ES.WIKIPEDIA.ORG/WIKI/VIRUS_INFORMÁTICO
 WWW.YOUTUBE.COM/WATCH?V=WBUVBZHSUZQ
 MONOGRAFIAS.COM/TRABAJOS37/VIRUS-INFORMATICA
 WWW.MASADELANTE.COM
 HTTP://WWW.INFORMATICA-HOY.COM.AR/SOFTWARE-SEGURIDAD-VIRUS-
ANTIVIRUS/TIPOS-DE-VIRUS-DE-COMPUTADORAS.PHP

Más contenido relacionado

La actualidad más candente

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
williamcaterpillar
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Dayana Mora
 
Historia del malware para Mac OS X
Historia del malware para Mac OS XHistoria del malware para Mac OS X
Historia del malware para Mac OS X
ESET Latinoamérica
 
Virus y vacunas informatica
Virus y vacunas informaticaVirus y vacunas informatica
Virus y vacunas informatica
OlgaIsabelCamargoMartinez
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
RicardoVR
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
ANGELY08
 
VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASVIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICAS
blancacecilia74
 
Antivirus 7
Antivirus 7Antivirus 7
Antivirus 7
miriamelizalde10
 
Proteccion de la informacion
Proteccion de la informacionProteccion de la informacion
Proteccion de la informacionlimberthorlando
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
liliana
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
pedro polanco hernandez
 
Trabajo de virus y gusanos
Trabajo de virus y gusanosTrabajo de virus y gusanos
Trabajo de virus y gusanos
M. Teresa González Sánchez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
dannyrey30
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información Electrónica
Jonatan GC
 

La actualidad más candente (19)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Tp
TpTp
Tp
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Historia del malware para Mac OS X
Historia del malware para Mac OS XHistoria del malware para Mac OS X
Historia del malware para Mac OS X
 
Walter montejo
Walter montejoWalter montejo
Walter montejo
 
Virus y vacunas informatica
Virus y vacunas informaticaVirus y vacunas informatica
Virus y vacunas informatica
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASVIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICAS
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Antivirus 7
Antivirus 7Antivirus 7
Antivirus 7
 
Virus y vacuna informaticas
Virus y vacuna informaticasVirus y vacuna informaticas
Virus y vacuna informaticas
 
Proteccion de la informacion
Proteccion de la informacionProteccion de la informacion
Proteccion de la informacion
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Trabajo de virus y gusanos
Trabajo de virus y gusanosTrabajo de virus y gusanos
Trabajo de virus y gusanos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información Electrónica
 

Destacado

Les principales villes du monde sous l'eau! Guillermo
Les principales villes du monde sous l'eau! GuillermoLes principales villes du monde sous l'eau! Guillermo
Les principales villes du monde sous l'eau! Guillermoanaisruiz
 
Expressions faire (4)
Expressions faire (4)Expressions faire (4)
Expressions faire (4)MattBroderick
 
Présentation1.2
Présentation1.2Présentation1.2
Présentation1.2
durandmaxime
 
Lesson 8
Lesson 8Lesson 8
Lesson 8nserna
 
Ciel joli conte de paulo coelho4
Ciel joli conte de paulo coelho4Ciel joli conte de paulo coelho4
Ciel joli conte de paulo coelho4Dominique Pongi
 
L'histoire du courrier postal
L'histoire du courrier postalL'histoire du courrier postal
L'histoire du courrier postalDominique Pongi
 
Marseille grotte cosquer
Marseille grotte cosquerMarseille grotte cosquer
Marseille grotte cosquerDominique Pongi
 
Redes Locales Básico Actividad Inicial
Redes Locales Básico Actividad InicialRedes Locales Básico Actividad Inicial
Redes Locales Básico Actividad Inicial
jorge26911
 
07 voyage-dans-des-endroits-magiques
07 voyage-dans-des-endroits-magiques07 voyage-dans-des-endroits-magiques
07 voyage-dans-des-endroits-magiquesDominique Pongi
 
Revue de presse_3_presidentielles_sante_hospimedia
Revue de presse_3_presidentielles_sante_hospimediaRevue de presse_3_presidentielles_sante_hospimedia
Revue de presse_3_presidentielles_sante_hospimedia
Hospimedia
 
Miguel Velasco. 3º A
Miguel Velasco. 3º AMiguel Velasco. 3º A
Miguel Velasco. 3º A
anaisruiz
 
Crêpes suzette
Crêpes suzetteCrêpes suzette
Crêpes suzette
anaisruiz
 
Le réferencement naturel, via l'écriture web et les reseaux sociaux - 8 octob...
Le réferencement naturel, via l'écriture web et les reseaux sociaux - 8 octob...Le réferencement naturel, via l'écriture web et les reseaux sociaux - 8 octob...
Le réferencement naturel, via l'écriture web et les reseaux sociaux - 8 octob...
Tourisme 64
 
Les âmes vagabondes.
Les âmes vagabondes. Les âmes vagabondes.
Les âmes vagabondes.
anaisruiz
 
Presentation VIDAL / hcsmeufr
Presentation VIDAL / hcsmeufr Presentation VIDAL / hcsmeufr
Presentation VIDAL / hcsmeufr
Mathieu Cohen
 
09 photos-rares-et-marquantes
09 photos-rares-et-marquantes09 photos-rares-et-marquantes
09 photos-rares-et-marquantesDominique Pongi
 
Le défi contemporain du leadesrhip
Le défi contemporain du leadesrhipLe défi contemporain du leadesrhip
Le défi contemporain du leadesrhipcoopteam
 
Présentation Big Data - Extens3c
Présentation Big Data - Extens3cPrésentation Big Data - Extens3c
Présentation Big Data - Extens3c
AFEIT
 

Destacado (20)

Les principales villes du monde sous l'eau! Guillermo
Les principales villes du monde sous l'eau! GuillermoLes principales villes du monde sous l'eau! Guillermo
Les principales villes du monde sous l'eau! Guillermo
 
Expressions faire (4)
Expressions faire (4)Expressions faire (4)
Expressions faire (4)
 
Présentation1.2
Présentation1.2Présentation1.2
Présentation1.2
 
Chatterie et ses_amis
Chatterie et ses_amisChatterie et ses_amis
Chatterie et ses_amis
 
Lesson 8
Lesson 8Lesson 8
Lesson 8
 
Ciel joli conte de paulo coelho4
Ciel joli conte de paulo coelho4Ciel joli conte de paulo coelho4
Ciel joli conte de paulo coelho4
 
L'histoire du courrier postal
L'histoire du courrier postalL'histoire du courrier postal
L'histoire du courrier postal
 
Marseille grotte cosquer
Marseille grotte cosquerMarseille grotte cosquer
Marseille grotte cosquer
 
Avc
AvcAvc
Avc
 
Redes Locales Básico Actividad Inicial
Redes Locales Básico Actividad InicialRedes Locales Básico Actividad Inicial
Redes Locales Básico Actividad Inicial
 
07 voyage-dans-des-endroits-magiques
07 voyage-dans-des-endroits-magiques07 voyage-dans-des-endroits-magiques
07 voyage-dans-des-endroits-magiques
 
Revue de presse_3_presidentielles_sante_hospimedia
Revue de presse_3_presidentielles_sante_hospimediaRevue de presse_3_presidentielles_sante_hospimedia
Revue de presse_3_presidentielles_sante_hospimedia
 
Miguel Velasco. 3º A
Miguel Velasco. 3º AMiguel Velasco. 3º A
Miguel Velasco. 3º A
 
Crêpes suzette
Crêpes suzetteCrêpes suzette
Crêpes suzette
 
Le réferencement naturel, via l'écriture web et les reseaux sociaux - 8 octob...
Le réferencement naturel, via l'écriture web et les reseaux sociaux - 8 octob...Le réferencement naturel, via l'écriture web et les reseaux sociaux - 8 octob...
Le réferencement naturel, via l'écriture web et les reseaux sociaux - 8 octob...
 
Les âmes vagabondes.
Les âmes vagabondes. Les âmes vagabondes.
Les âmes vagabondes.
 
Presentation VIDAL / hcsmeufr
Presentation VIDAL / hcsmeufr Presentation VIDAL / hcsmeufr
Presentation VIDAL / hcsmeufr
 
09 photos-rares-et-marquantes
09 photos-rares-et-marquantes09 photos-rares-et-marquantes
09 photos-rares-et-marquantes
 
Le défi contemporain du leadesrhip
Le défi contemporain du leadesrhipLe défi contemporain du leadesrhip
Le défi contemporain du leadesrhip
 
Présentation Big Data - Extens3c
Présentation Big Data - Extens3cPrésentation Big Data - Extens3c
Présentation Big Data - Extens3c
 

Similar a Diapositivas informatica

Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxInforme Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
pokemonguiasjuegosyt
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticosalexander314
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
nietoalba
 
VIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOSVIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOS
karlaaaj01
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusbellacherne
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
Marvyzapata
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticosMarvyzapata
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaMarvyzapata
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999
karimduart01
 
Trabajo informatica virus
Trabajo informatica virusTrabajo informatica virus
Trabajo informatica virusMaribel6294
 
Los virus
Los virusLos virus
Los viruslaidys
 
Sandoval
SandovalSandoval
Raul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticosRaul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticosivangarciavivancos
 
Informatica virus 2012
Informatica  virus 2012Informatica  virus 2012
Informatica virus 2012
lauriba
 

Similar a Diapositivas informatica (20)

Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxInforme Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Practica virus 2
Practica virus 2Practica virus 2
Practica virus 2
 
VIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOSVIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOS
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999
 
Trabajo informatica virus
Trabajo informatica virusTrabajo informatica virus
Trabajo informatica virus
 
Los virus
Los virusLos virus
Los virus
 
Introvirus1
Introvirus1Introvirus1
Introvirus1
 
Introvirus1
Introvirus1Introvirus1
Introvirus1
 
Sandoval
SandovalSandoval
Sandoval
 
Raul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticosRaul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticos
 
Informatica virus 2012
Informatica  virus 2012Informatica  virus 2012
Informatica virus 2012
 
Virus & antivirus
Virus & antivirusVirus & antivirus
Virus & antivirus
 

Último

corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
YolandaRodriguezChin
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
MauricioSnchez83
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
20minutos
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
ClaudiaAlcondeViadez
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
YasneidyGonzalez
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
jmorales40
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
YasneidyGonzalez
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
GallardoJahse
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
Distea V región
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIAFICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
JavierMontero58
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
DivinoNioJess885
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
danitarb
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
AracelidelRocioOrdez
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
rosannatasaycoyactay
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
https://gramadal.wordpress.com/
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
https://gramadal.wordpress.com/
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
BetzabePecheSalcedo1
 

Último (20)

corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIAFICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
 

Diapositivas informatica

  • 1. INFORMATICA BASICA GERMAN HERNANDO BENITEZ 201523165 DOCENTE ARIEL ADOLFO RODRIGUEZ HERNANDEZ UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA TECNOLOGIA EN OBRAS CIVILES FESAD 2015
  • 3. INTRODUCCIÒN Los virus informáticos son uno de los principales riesgos en la seguridad para los sistemas (TIC), ya sea en equipos particulares o empresariales, donde a la hora de trabajar y conectarse a internet con un sistema informático podemos ocasionar pérdidas causadas por los estos. Un virus se activa en un abrir y cerrar de ojos, utilizando estrategias que le permitan ingresar al sistema del usuario para lograr su cometido. Así, encontraremos virus muy simples que sólo se dedican a presentar mensajes en pantalla y algunos otros mucho más complejos que intentan ocultar su presencia y atacar en el momento justo. A lo largo de este trabajo hare referencia a qué es un virus, cómo trabaja, algunos tipos de virus su peligrosidad y otras características.
  • 4. ¿QUÈ SON LAS AMENAZAS Y VIRUS INFORMÀTICOS? ¿Qué son los Adware? Adware "Advertising-Supported software" (Programa Apoyado con Propaganda),en otras palabras se trata de programas creados para mostrarnos publicidad. Que diferencia hay entre Adwares y Spywares? La diferencia esta en que suelen venir incluido en programas Shareware y por tanto, al aceptar los términos legales durante la instalación de dichos programas, estamos consintiendo su ejecución en nuestros equipos y afirmando que estamos informados de ello. Un ejemplo de esto pueden ser los banners publicitarios que aparecen en software diverso y que, en parte, suponen una forma de pago por emplear dichos programas de manera pseudo gratuita.
  • 5. Programas conocidos que incluyen Adwares Alexa, MyWebSearch, FlashGet, Cydoors, Gator, GoHit, Webhancer, Lop, Hotbar, eZula, KaZaa, Aureate / Radiate, RealPlayer, Zango, C2Media, CID, Messenger Plus etc… ¿Qué son los Spywares? spyware La figura del espía ha sido habitual en el cine y la literatura. Tipos misteriosos, capaces de pasar desapercibidos en cualquier lugar y extremadamente inteligentes. Su misión: recoger información y enviarla. Como personaje de ficción, resultan atractivos, pero seguro que no te gustaría vivir siempre con la sospecha de que hay alguien en tu casa, al que no puedes ver y que se encarga de informar sobre todo lo que haces en tu vida cotidiana.
  • 6. ¿COMO ENTRAN EN NUESTRAS PCS? Estando ocultos en un programa gratuitos (freeware) los cuales al aceptar sus condiciones de uso (casi siempre en ingles y que no leemos) estamos aceptando que cumplan sus funciones de mostrarnos su publicidad. ¿CUALES SON LOS SÍNTOMAS DE TENER UN ADWARE? Los adwares se dedican a mostrarnos publicidades en los programas que estos vienen incluidos por medios de banners en estos, pero ya los mas peligrosos nos van a abrir ventanitas pop-ups por todas partes, van a agregar direcciones en los favoritos del ie y van a instalarnos barras de herramientas con el único objetivo de que naveguemos siempre dentro de sus redes de publicidad.
  • 7. Las amenazas a dispositivos móviles se incrementarán a medida que se fortalezca la convergencia de las plataformas, de acuerdo a la empresa de seguridad McAfee. El aumento de la conectividad a través de tecnología BlueTooth, SMS, mensajería instantánea, correo electrónico, WiFi, USB, audio, video y Web, aumenta también la posibilidad de contaminación cruzada de los dispositivos. Felipe Araya, de Trend Micro, dijo que “nos estamos acostumbrando a que aparezcan soluciones móviles pero también son un blanco atractivo”. Los virus que ya han aparecido en teléfonos celulares con tecnología Symbian irán en amento y complejidad. “La tecnología Bluetooth es un estándar seguro en su concepción, el problema de seguridad proviene de las aplicaciones, por eso la mejor defensa es tener conocimiento de las vulnerabilidades”, dijo.
  • 8. Robo de identidad, contraseñas y phishing Según los expertos de McAfee, durante el próximo año serán más evidentes los ataques que buscan capturar la ID y contraseña de los usuarios al mostrar una página falsa de inicio de sesión, pero sin que aumentan los ataques al sector financiero. “Los robos de identidad y la pérdida de datos seguirán siendo un problema público, originado a menudo en el robo de computadores, la pérdida de respaldos y el compromiso de sistemas de información”, dijeron. Andrés Pérez mencionó a los P2P (Peer to Peer), un software que puede actuar como cliente o servidor de manera indistinta (ICQ, Messenger, Yahoo, Skype, Emule, eDonkey). Muchos de ellos permiten exponer información confidencial, y las infecciones de código malicioso y pishing esta utilizando este canal para realizar el ataque. También se espera un aumento en la prevalecía del SMiShing -amenaza que combina técnicas de phishing - fraude electrónico- en mensajes de textoSMS. En McAffe han observado en los últimos meses un gran flujo de ofertas de programas espía en el mundo de los dispositivos móviles, gran parte de ellos están diseñados para monitorear números de teléfono y registros de llamadas SMS o para robar mensajes SMS al reenviar una copia a otro teléfono. Más spam y spyware
  • 9.
  • 10.
  • 11. Tipos de Virus Informáticos Todos los virus tienen en común una característica, y es que crean efectos perniciosos. A continuación te presentamos la clasificación de los virus informáticos, basada en el daño que causan y efectos que provocan. Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este último. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
  • 12. Gusano o Worm: Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna. Virus de macros: Un macro es una secuencia de órdenes de teclado y Mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo deinstrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice: Virus de sobreescritura. Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
  • 13. Virus de Programa: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas. Virus de Boot: Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.
  • 14. Virus Residentes: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo. Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
  • 15. Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación. Virus falso o Hoax: Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.
  • 16. Virus Múltiples: Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque. Brocat.B se propaga realizando copias de sí mismo en todas las unidades disponibles del sistema, tanto mapeadas como extraíbles. Otros Detalles Brocat.B está escrito en el lenguaje de programación Visual Basic v6.0 y tiene un tamaño de 102400 Bytes
  • 17. Skipi.A se propaga a través de Skype, programa que permite a los usuarios realizar llamadas telefónicas desde el ordenador a otros usuarios de Skype de manera gratuita. Para ello, realiza el siguiente proceso: • El usuario recibe un mensaje con un enlace como el siguiente: • Si se pulsa dicho enlace, el usuario realmente se descargará una copia del gusano en el ordenador afectado y el programa Skype quedará bloqueado. • Skipi.A envía este mensaje a todos los contactos que estén conectados en ese momento. Skipi.A modifica el archivo HOSTS. Mediante esta modificación, evita que tanto los usuarios como los programas puedan acceder a las páginas web de ciertas empresas relacionadas con seguridad.
  • 18. LOS 10 MEJORES ANTIVIRUS Cada uno se adapta a las necesidades de cada ordenador y sus características, por ejemplo un ordenador de poca RAM no le podrás instalar el kaspersky ya que consume muchos recursos de la RAM, lo aconsejable seria el NOD32, pero si tienes buena RAM el mejor es kaspersky a mi parecer. 6. Norton AntiVirus 7. Panda Antivirus 8. NOD32 Anti-Virus System 9. MSNCleaner 10. Microsoft Security Essentials 1. avast! 2. AVG 3. ESET NOD32 4. Avira AntiVir Personal 5. Kaspersky Anti-Virus 2010
  • 19.
  • 20. CONCLUSIONES Los virus informáticos no son un simple riesgo de seguridad. Existen miles de programadores en el mundo que se dedican a esta actividad. El verdadero peligro de los virus es su forma de ataque imprevisto y dañino contra cualquier sistema informático, asunto que resulta de importancia si queremos mantener toda clase de equipos sanos de ellos, en entornos dónde máquinas y humanos interactúan directamente. Es muy difícil prever la propagación de los virus y que máquina intentarán infectar, de ahí la importancia de saber cómo funcionan típicamente y tener en cuenta los métodos de protección adecuados para evitarlos. A medida que las tecnologías evolucionan van apareciendo nuevos productos en el mercado y cada vez igualmente se propagan las maneras de entrar a estos medios para obtener información y dañar los elementos. La mejor forma de controlar una infección es mediante la educación previa de los usuarios del sistema. Es importante saber qué hacer en el momento justo y actuar con una vacuna (antivirus) para frenar los daños.
  • 21.  GUSTAVO ALDEGANI; MP EDICIONES; 1997; CAP. 2. VIRUS INFORMÁTICOS. BIBLIOGRAFIA  ES.WIKIPEDIA.ORG/WIKI/VIRUS_INFORMÁTICO  WWW.YOUTUBE.COM/WATCH?V=WBUVBZHSUZQ  MONOGRAFIAS.COM/TRABAJOS37/VIRUS-INFORMATICA  WWW.MASADELANTE.COM  HTTP://WWW.INFORMATICA-HOY.COM.AR/SOFTWARE-SEGURIDAD-VIRUS- ANTIVIRUS/TIPOS-DE-VIRUS-DE-COMPUTADORAS.PHP