SlideShare una empresa de Scribd logo
1 de 11
¿Qué SON LOS VIRUS
INFORMATICOS?
Los virus informáticos son pequeños
programas de software diseñados para
propagarse de un equipo a otro y para interferir
en el funcionamiento del equipo.
Un virus puede dañar o eliminar datos del
equipo, usan el programa de correo electrónico
para propagarse a otros equipos o incluso
borrar todo el contenido del disco duro.
CARACTERISTICAS DE LOS
VIRUS
 Los virus se propagan más fácilmente mediante
datos adjuntos incluidos en mensajes de correo
electrónico o de mensajería instantánea..
 Los virus se pueden disfrazar como datos adjuntos
de imágenes divertidas, tarjetas de felicitación o
archivos de audio y vídeo.
 Los virus también se propagan como descargas en
Internet. Se pueden ocultar en software ilícito u otros
archivos o programas que puede descargar
ACCIONES PRODUCIDAS
POR LOS VIRUS
 Unirse a un programa instalado en el ordenador
permitiendo su propagación.
 Mostrar en la pantalla mensajes o imágenes
humorísticas, generalmente molestas.
 Ralentizar o bloquear el ordenador.
 Destruir la información almacenada en el disco, en
algunos casos vital para el sistema, que impedirá el
funcionamiento del equipo.
 Reducir el espacio en el disco.
 Molestar al usuario cerrando ventanas automaticamente
COMO DETECTAR LOS VIRUS
 Reducción del espacio libre en la memoria o disco
duro.
 Aparición de mensajes de error no comunes.
 Fallos en la ejecución de programas.
 Frecuentes caídas del sistema.
 Tiempos de carga mayores.
 Las operaciones rutinarias se realizan con mas
lentitud.
 Aparición de programas residentes en memoria
desconocidos.
CLASIFICACION DE LOS
VIRUS
 VIRUS QUE AFECTAN LOS SECTORES DE LOS DISCOS
Infectan discos duros y se alojan en el área dónde están los
archivos que se cargan a la memoria, principalmente antes de
que sea detectado, toma el control de la computadora y lo
conservan todo el tiempo.
 VIRUS DE SISTEMAS
Infectan los archivos que la maquina utiliza como interfaces
con el usuario. Pro ejemplo COMMAND.COM. Adquieren el
control para infectar todo el disco que se introduzca en la
computadora.
 VIRUS DE ARCHIVOS
Este tipo de virus ataca los archivos que en su mayoría son
ejecutables, ejemplo archivos con extensiones .EXE .COM Se
activan al encenderse la computadora para después cargarse
a memoria y comenzar a infectar los archivos.
TIPOS DE VIRUS
 Gusanos o worm.
 Bombas de tiempo.
 Caballos de Troya.
 Virus de ocultamiento o
Stealth (Fantasmas).
 Retro Virus
 Virus Backdoors..
 Virus Falsos o Hoax.
 Boot Sector Virus.
 Virus De Macros.
 Virus de sobreescritura.
 Virus de Boot.
 .Virus Residentes:
 Virus de enlace o
directorio:
 Virus mutantes o
polimórficos:
 Virus Múltiples
RECOMENCACIONES EN
CASO DE INFECCION
Salve inmediatamente sus
archivos y apague su
computadora.
Desarrolle un plan de ataque.
Utilice programas antivirus.
Busque ayuda profesional.
COMO EVITAR LOS VIRUS
 Instalar el antivirus y asegurar cada 15 días su
actualización.
 No abrir nunca los datos adjuntos de correo electrónico
a menos que sepa de quién proceden y los esté
esperando
 Formatear todo disquete virgen que compremos, sin
importar si son formateados de fábrica, ya que pueden
"colarse" virus aún desde el proceso del fabricante
 Chequear todo disquete que provenga del exterior, es
decir que no haya estado bajo nuestro control, o que
haya sido ingresado en la disquetera de otra PC
¿QUE SON LAS VACUNAS
INFORMATICAS?
Las vacunas son productos más sencillos que
los programas antivirus. Estos últimos, que con
su configuración actual se han convertido en
grandes programas, además de prevenir y
eliminar los virus conocidos, presentan funciones
de cortafuegos y contra los programas espía, el
phishing, los troyanos o los rootkits. La vacuna
simplemente trata de eliminar los virus.
TIPOS DE VACUNAS
 CA:Sólo detección: Son vacunas que solo detectan archivos
infectados sin embargo no pueden eliminarlos o desinfectarlos.
 CA:Detección y desinfección: son vacunas que detectan archivos
infectados y que pueden desinfectarlos.
 CA:Detección y aborto de la acción: son vacunas que detectan
archivos infectados y detienen las acciones que causa el virus
 CB:Comparación por firmas: son vacunas que comparan las
firmas de archivos sospechosos para saber si están infectados.
 CB:Comparación de igsnature de archivo: son vacunas que
comparan las signaturas de los atributos guardados en tu equipo.
 CB:Por métodos sheuristico: son vacunas que usan métodos
heurísticos para comparar archivos.
 CC:Invocado por el usuario: son vacunas que se activan
instantáneamente con el usuario.
 CC:Invocado por la actividad del sistema: son vacunas que se
activan instantáneamente por la actividad del sistema windows
xp/vista
Qué son virus informáticos

Más contenido relacionado

La actualidad más candente

Different types of operating systems
Different  types  of  operating  systems Different  types  of  operating  systems
Different types of operating systems Mehul Jain
 
Componentes De Una Computadora
Componentes De Una ComputadoraComponentes De Una Computadora
Componentes De Una Computadorayuleimaer
 
Evolucion De Los Sistemas Operativos
Evolucion De Los Sistemas OperativosEvolucion De Los Sistemas Operativos
Evolucion De Los Sistemas Operativosdaniela
 
Partes internas y externas del computador
Partes internas y externas del computadorPartes internas y externas del computador
Partes internas y externas del computadorPardo08
 
Cuidado y protección del equipo de computo
Cuidado y protección del equipo de computoCuidado y protección del equipo de computo
Cuidado y protección del equipo de computoRichard Andres Cardona
 
البرامج الخبيثة 1
البرامج الخبيثة 1البرامج الخبيثة 1
البرامج الخبيثة 1alooh1
 
Diapositivas de hardware
Diapositivas de hardwareDiapositivas de hardware
Diapositivas de hardwareleidy santiago
 
Mapa conceptual software Word
Mapa conceptual software WordMapa conceptual software Word
Mapa conceptual software Wordvikyiz
 
Cenni di informatica generale
Cenni di informatica generaleCenni di informatica generale
Cenni di informatica generaleGiuseppe Vetti
 
Ensayo sistemas operativos
Ensayo sistemas operativosEnsayo sistemas operativos
Ensayo sistemas operativosAURELIO CUENTAS
 

La actualidad más candente (20)

Estructura de la motherboard
Estructura de la motherboard Estructura de la motherboard
Estructura de la motherboard
 
Different types of operating systems
Different  types  of  operating  systems Different  types  of  operating  systems
Different types of operating systems
 
Mapa mental bios
Mapa mental biosMapa mental bios
Mapa mental bios
 
Computer virus
Computer virusComputer virus
Computer virus
 
Componentes De Una Computadora
Componentes De Una ComputadoraComponentes De Una Computadora
Componentes De Una Computadora
 
Evolucion De Los Sistemas Operativos
Evolucion De Los Sistemas OperativosEvolucion De Los Sistemas Operativos
Evolucion De Los Sistemas Operativos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Computer virus
Computer virusComputer virus
Computer virus
 
Suse
SuseSuse
Suse
 
Antivirus PPt
Antivirus PPtAntivirus PPt
Antivirus PPt
 
Partes internas y externas del computador
Partes internas y externas del computadorPartes internas y externas del computador
Partes internas y externas del computador
 
Cuidado y protección del equipo de computo
Cuidado y protección del equipo de computoCuidado y protección del equipo de computo
Cuidado y protección del equipo de computo
 
Diapositivas "El Teclado"
Diapositivas "El Teclado"Diapositivas "El Teclado"
Diapositivas "El Teclado"
 
El sistema operativo mapa conceptual
El  sistema  operativo  mapa conceptualEl  sistema  operativo  mapa conceptual
El sistema operativo mapa conceptual
 
البرامج الخبيثة 1
البرامج الخبيثة 1البرامج الخبيثة 1
البرامج الخبيثة 1
 
Diapositivas de hardware
Diapositivas de hardwareDiapositivas de hardware
Diapositivas de hardware
 
virus
virusvirus
virus
 
Mapa conceptual software Word
Mapa conceptual software WordMapa conceptual software Word
Mapa conceptual software Word
 
Cenni di informatica generale
Cenni di informatica generaleCenni di informatica generale
Cenni di informatica generale
 
Ensayo sistemas operativos
Ensayo sistemas operativosEnsayo sistemas operativos
Ensayo sistemas operativos
 

Destacado

Virus antivirus grupo1_domingo
Virus antivirus grupo1_domingoVirus antivirus grupo1_domingo
Virus antivirus grupo1_domingoOscar Lopez
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticasliliana
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas3102190052
 
VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASVIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASblancacecilia74
 
Métodos de infección
Métodos de infecciónMétodos de infección
Métodos de infecciónYochi Cun
 
Trabajo de Sistemas Operativos
Trabajo de Sistemas OperativosTrabajo de Sistemas Operativos
Trabajo de Sistemas OperativosLilianaTimaure79
 
Respuesta inmune virus bacterias
Respuesta inmune virus bacteriasRespuesta inmune virus bacterias
Respuesta inmune virus bacteriaszeratul sandoval
 
Ambiente grafico windows
Ambiente grafico windowsAmbiente grafico windows
Ambiente grafico windowssplyper
 
Microbiologia: Virus estructura, clasificacion. Enfermedades producidas por v...
Microbiologia: Virus estructura, clasificacion. Enfermedades producidas por v...Microbiologia: Virus estructura, clasificacion. Enfermedades producidas por v...
Microbiologia: Virus estructura, clasificacion. Enfermedades producidas por v...Fernando Vallejo Muñoz
 
Presentacion Power point Vacunas
Presentacion Power point VacunasPresentacion Power point Vacunas
Presentacion Power point VacunasRitaBravo
 
LOS VIRUS
LOS VIRUSLOS VIRUS
LOS VIRUSniioe
 

Destacado (16)

Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus antivirus grupo1_domingo
Virus antivirus grupo1_domingoVirus antivirus grupo1_domingo
Virus antivirus grupo1_domingo
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASVIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICAS
 
Métodos de infección
Métodos de infecciónMétodos de infección
Métodos de infección
 
Diapositivas virus
Diapositivas virusDiapositivas virus
Diapositivas virus
 
Trabajo de Sistemas Operativos
Trabajo de Sistemas OperativosTrabajo de Sistemas Operativos
Trabajo de Sistemas Operativos
 
Respuesta inmune virus bacterias
Respuesta inmune virus bacteriasRespuesta inmune virus bacterias
Respuesta inmune virus bacterias
 
Ambiente grafico windows
Ambiente grafico windowsAmbiente grafico windows
Ambiente grafico windows
 
Patogenia Viral
Patogenia ViralPatogenia Viral
Patogenia Viral
 
Virus
VirusVirus
Virus
 
Microbiologia: Virus estructura, clasificacion. Enfermedades producidas por v...
Microbiologia: Virus estructura, clasificacion. Enfermedades producidas por v...Microbiologia: Virus estructura, clasificacion. Enfermedades producidas por v...
Microbiologia: Virus estructura, clasificacion. Enfermedades producidas por v...
 
Presentacion Power point Vacunas
Presentacion Power point VacunasPresentacion Power point Vacunas
Presentacion Power point Vacunas
 
LOS VIRUS
LOS VIRUSLOS VIRUS
LOS VIRUS
 
Esquema de vacunacion
Esquema de vacunacionEsquema de vacunacion
Esquema de vacunacion
 

Similar a Qué son virus informáticos

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasclapipla
 
Que son los virus informaticos parte b
Que son los virus informaticos parte bQue son los virus informaticos parte b
Que son los virus informaticos parte bErwin Torres
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas40034679
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasZulmaRuiz21
 
Ruiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informaticaRuiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informatican--natik
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasJuanita Lizarazo
 
Virus, ataque, vacunas informáticas
Virus, ataque, vacunas informáticasVirus, ataque, vacunas informáticas
Virus, ataque, vacunas informáticasAlejandro Sanchez
 
Parte b diapositivas unid. 3
Parte b  diapositivas unid. 3Parte b  diapositivas unid. 3
Parte b diapositivas unid. 3angela beatriz
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticasangela beatriz
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas ALEXANDRATORRES123
 
Presentacion qué son los virus informáticos
Presentacion qué son los virus informáticosPresentacion qué son los virus informáticos
Presentacion qué son los virus informáticosLuz Deimy Pastas Diaz
 
Presentacion qué son los virus informáticos
Presentacion qué son los virus informáticosPresentacion qué son los virus informáticos
Presentacion qué son los virus informáticosLuz Deimy Pastas Diaz
 
Diapositivas alejo
Diapositivas alejoDiapositivas alejo
Diapositivas alejoALEJO GUZMAN
 
Diapositivas alejo
Diapositivas alejoDiapositivas alejo
Diapositivas alejoALEJO GUZMAN
 
virus y antivrus
virus y antivrusvirus y antivrus
virus y antivrusYURISITA03
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasricarpache
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasmilenaparra2012
 

Similar a Qué son virus informáticos (20)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Que son los virus informaticos parte b
Que son los virus informaticos parte bQue son los virus informaticos parte b
Que son los virus informaticos parte b
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Ruiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informaticaRuiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informatica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus, ataque, vacunas informáticas
Virus, ataque, vacunas informáticasVirus, ataque, vacunas informáticas
Virus, ataque, vacunas informáticas
 
Diapositivas carlos
Diapositivas carlosDiapositivas carlos
Diapositivas carlos
 
Parte b diapositivas unid. 3
Parte b  diapositivas unid. 3Parte b  diapositivas unid. 3
Parte b diapositivas unid. 3
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
 
Presentacion qué son los virus informáticos
Presentacion qué son los virus informáticosPresentacion qué son los virus informáticos
Presentacion qué son los virus informáticos
 
Presentacion qué son los virus informáticos
Presentacion qué son los virus informáticosPresentacion qué son los virus informáticos
Presentacion qué son los virus informáticos
 
Diapositivas alejo
Diapositivas alejoDiapositivas alejo
Diapositivas alejo
 
Diapositivas alejo
Diapositivas alejoDiapositivas alejo
Diapositivas alejo
 
virus y antivrus
virus y antivrusvirus y antivrus
virus y antivrus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Último

El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Luis Olivera
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 

Último (20)

El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 

Qué son virus informáticos

  • 1. ¿Qué SON LOS VIRUS INFORMATICOS? Los virus informáticos son pequeños programas de software diseñados para propagarse de un equipo a otro y para interferir en el funcionamiento del equipo. Un virus puede dañar o eliminar datos del equipo, usan el programa de correo electrónico para propagarse a otros equipos o incluso borrar todo el contenido del disco duro.
  • 2. CARACTERISTICAS DE LOS VIRUS  Los virus se propagan más fácilmente mediante datos adjuntos incluidos en mensajes de correo electrónico o de mensajería instantánea..  Los virus se pueden disfrazar como datos adjuntos de imágenes divertidas, tarjetas de felicitación o archivos de audio y vídeo.  Los virus también se propagan como descargas en Internet. Se pueden ocultar en software ilícito u otros archivos o programas que puede descargar
  • 3. ACCIONES PRODUCIDAS POR LOS VIRUS  Unirse a un programa instalado en el ordenador permitiendo su propagación.  Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.  Ralentizar o bloquear el ordenador.  Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.  Reducir el espacio en el disco.  Molestar al usuario cerrando ventanas automaticamente
  • 4. COMO DETECTAR LOS VIRUS  Reducción del espacio libre en la memoria o disco duro.  Aparición de mensajes de error no comunes.  Fallos en la ejecución de programas.  Frecuentes caídas del sistema.  Tiempos de carga mayores.  Las operaciones rutinarias se realizan con mas lentitud.  Aparición de programas residentes en memoria desconocidos.
  • 5. CLASIFICACION DE LOS VIRUS  VIRUS QUE AFECTAN LOS SECTORES DE LOS DISCOS Infectan discos duros y se alojan en el área dónde están los archivos que se cargan a la memoria, principalmente antes de que sea detectado, toma el control de la computadora y lo conservan todo el tiempo.  VIRUS DE SISTEMAS Infectan los archivos que la maquina utiliza como interfaces con el usuario. Pro ejemplo COMMAND.COM. Adquieren el control para infectar todo el disco que se introduzca en la computadora.  VIRUS DE ARCHIVOS Este tipo de virus ataca los archivos que en su mayoría son ejecutables, ejemplo archivos con extensiones .EXE .COM Se activan al encenderse la computadora para después cargarse a memoria y comenzar a infectar los archivos.
  • 6. TIPOS DE VIRUS  Gusanos o worm.  Bombas de tiempo.  Caballos de Troya.  Virus de ocultamiento o Stealth (Fantasmas).  Retro Virus  Virus Backdoors..  Virus Falsos o Hoax.  Boot Sector Virus.  Virus De Macros.  Virus de sobreescritura.  Virus de Boot.  .Virus Residentes:  Virus de enlace o directorio:  Virus mutantes o polimórficos:  Virus Múltiples
  • 7. RECOMENCACIONES EN CASO DE INFECCION Salve inmediatamente sus archivos y apague su computadora. Desarrolle un plan de ataque. Utilice programas antivirus. Busque ayuda profesional.
  • 8. COMO EVITAR LOS VIRUS  Instalar el antivirus y asegurar cada 15 días su actualización.  No abrir nunca los datos adjuntos de correo electrónico a menos que sepa de quién proceden y los esté esperando  Formatear todo disquete virgen que compremos, sin importar si son formateados de fábrica, ya que pueden "colarse" virus aún desde el proceso del fabricante  Chequear todo disquete que provenga del exterior, es decir que no haya estado bajo nuestro control, o que haya sido ingresado en la disquetera de otra PC
  • 9. ¿QUE SON LAS VACUNAS INFORMATICAS? Las vacunas son productos más sencillos que los programas antivirus. Estos últimos, que con su configuración actual se han convertido en grandes programas, además de prevenir y eliminar los virus conocidos, presentan funciones de cortafuegos y contra los programas espía, el phishing, los troyanos o los rootkits. La vacuna simplemente trata de eliminar los virus.
  • 10. TIPOS DE VACUNAS  CA:Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.  CA:Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.  CA:Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus  CB:Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.  CB:Comparación de igsnature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo.  CB:Por métodos sheuristico: son vacunas que usan métodos heurísticos para comparar archivos.  CC:Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.  CC:Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema windows xp/vista