n virus
informático es
un malware que
tiene por
objeto alterar
el normal
funcionamiento
del PC
El primer virus atacó
a una máquina IBM
Fue llamado Creeper,
creado en 1972. Este
programa emitía
periódicamente en la
pantalla el mensaje
• : Consiste en robar información o
alterar el sistema del hardware
• o de tiempo: Son programas que
se activan al producirse un acontecimiento
determinado.
• : Los hoax no son virus ni tienen capacidad
de reproducirse por si solos. Son mensajes de
contenido falso que incitan al usuario a hacer
copias y enviarla a sus contactos.
• : Al igual que los hoax, no son virus, pero
son molestos, un ejemplo: una página
pornográfica que se mueve de un lado a otro
• : Tiene la propiedad de duplicarse a sí
mismo. Los gusanos utilizan las partes
automáticas de un sistema operativo que
generalmente son invisibles al usuario.
.- Los virus pueden infectar
múltiples archivos de la computadora infectada.
.- Pueden ser Polimórficos
.- Pueden ser residentes en la memoria o no.
.- Pueden ser furtivos
.- Los virus pueden traer otros virus
Los virus informáticos se difunden cuando las instrucciones que
los hacen funcionar pasan de una computadora a otra. Una vez que
un virus está activado, puede reproducirse copiándose en discos
flexibles, un pendrive, en el disco duro, en programas
informáticos o a través de redes informáticas
• No confiar la dirección de correo a desconocidos
• No abrir archivos adjuntos en mensajes de origen
desconocido.
• Utilizar un sistema de protección antivirus capaz de
detectar virus en tiempo real antes que ser copiados al
disco duro.
• Utilizar conexiones Web seguras para navegar.
• Restringir en el servidor Proxy el acceso a las páginas que
puedan ser peligrosas.
• Evitar las conexiones individuales por módem o asegúrese que
el proveedor brinda servicios de seguridad.
• Utilizar sistemas antivirus actualizados.

virus informaticos - Manuel Gil , Jose Blasco, Fernando Baeza

  • 2.
    n virus informático es unmalware que tiene por objeto alterar el normal funcionamiento del PC
  • 3.
    El primer virusatacó a una máquina IBM Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje
  • 4.
    • : Consisteen robar información o alterar el sistema del hardware • o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. • : Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. • : Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro • : Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • 5.
    .- Los viruspueden infectar múltiples archivos de la computadora infectada. .- Pueden ser Polimórficos .- Pueden ser residentes en la memoria o no. .- Pueden ser furtivos .- Los virus pueden traer otros virus
  • 6.
    Los virus informáticosse difunden cuando las instrucciones que los hacen funcionar pasan de una computadora a otra. Una vez que un virus está activado, puede reproducirse copiándose en discos flexibles, un pendrive, en el disco duro, en programas informáticos o a través de redes informáticas
  • 7.
    • No confiarla dirección de correo a desconocidos • No abrir archivos adjuntos en mensajes de origen desconocido. • Utilizar un sistema de protección antivirus capaz de detectar virus en tiempo real antes que ser copiados al disco duro. • Utilizar conexiones Web seguras para navegar. • Restringir en el servidor Proxy el acceso a las páginas que puedan ser peligrosas. • Evitar las conexiones individuales por módem o asegúrese que el proveedor brinda servicios de seguridad. • Utilizar sistemas antivirus actualizados.