¿Qué son?
Daños y Efectos
Tipos
Gusanos y Troyanos
Cómo se propagan
Prevenciones
Antivirus
Programa o software que se auto
                    ejecuta y propaga copias de sí
                    mismo encima de otros
                    programas.
                     Viajan a distinta medida: Unos
                    dañan mucho y otros solo
                    infectan.

 Gente contribuye a la propagación de éstos sin saberlo,
 compartiendo documentos
Tardan tiempo en manifestarse desde que han
infectado el pc.
Mensajes molestos en pantalla

Protegen con contraseña documentos y hace
imposible su apertura.
Mandan por correo documentos privados incluso
guardados en el disco duro infectado

Alteración y modificación de datos permanecientes
del ordenador infectado.

Eliminación de datos
BACKDOORS             TROYANOS                  GUSANOS
Permite el acceso al   Programa que se
                                                  Pretende
sistema sin permiso.   oculta en otro y es
                       capaz de abrir el último
                                                  consumir la
                       usado. No es capaz de      memoria del
                       infectar ordenadores.      sistema.
Es un malware que se duplica.
                                No modifica los documentos sino que está en
                                la memoria y daña la misma




Es un software malicioso que aparentemente es
inofensivo y causa daños al ejecutarlo.
Son capaces de crear una puerta trasera que
permite la administración remota a un usuario no
autorizado.
No se propaga ya que no es capaz de infectar
un ordenador.
Los virus informáticos se propagan insertando copias de sí mismo en
otro programa o documento.

Un virus informático se adjunta a un programa o archivo de forma que pueda
propagarse, infectando los ordenadores a medida que viaja de un ordenador a
otro
                                          Casi todos los virus se unen a
                                          un fichero ejecutable, lo que
                                          significa que el virus puede estar
                                          en tu ordenador pero no puede
                                          infectarlo a menos que ejecutes o
                                          abras el programa infectado

                                          Al compartir archivos
                                          infectados o al enviar e-mails con
                                          virus como archivo adjuntos en el
                                          mismo
Mantener una política de respaldo periódico
(backup)

Instalar software de detección y eliminación de virus y mantenerlo
actualizado( archivos .dat)

Establecer como regla la revisión contra virus de cada uno de los
disquetes y unidades zip de iomega antes de hacer una transferencia
de información entre el ordenador y dichas unidades removibles.

 Evitar la copia de archivos o programas de compañeros o lugares en
 donde se conoce de antemano, que es muy posible que existan virus
1.Norton Antivirus 2004
                               2.McAfee VirusScan 7
Son programas informáticos,
ocupados de la detección de    3.F-Secure Antivirus 5.40
virus y eliminación de ellos
                               4.Trend PC-Cillin 2003
en el ordenador en cuestión.
                               5.Panda Antivirus Titanium 2.04.04

Presentacion virus

  • 2.
    ¿Qué son? Daños yEfectos Tipos Gusanos y Troyanos Cómo se propagan Prevenciones Antivirus
  • 3.
    Programa o softwareque se auto ejecuta y propaga copias de sí mismo encima de otros programas.  Viajan a distinta medida: Unos dañan mucho y otros solo infectan. Gente contribuye a la propagación de éstos sin saberlo, compartiendo documentos Tardan tiempo en manifestarse desde que han infectado el pc.
  • 4.
    Mensajes molestos enpantalla Protegen con contraseña documentos y hace imposible su apertura. Mandan por correo documentos privados incluso guardados en el disco duro infectado Alteración y modificación de datos permanecientes del ordenador infectado. Eliminación de datos
  • 5.
    BACKDOORS TROYANOS GUSANOS Permite el acceso al Programa que se Pretende sistema sin permiso. oculta en otro y es capaz de abrir el último consumir la usado. No es capaz de memoria del infectar ordenadores. sistema.
  • 6.
    Es un malwareque se duplica. No modifica los documentos sino que está en la memoria y daña la misma Es un software malicioso que aparentemente es inofensivo y causa daños al ejecutarlo. Son capaces de crear una puerta trasera que permite la administración remota a un usuario no autorizado. No se propaga ya que no es capaz de infectar un ordenador.
  • 7.
    Los virus informáticosse propagan insertando copias de sí mismo en otro programa o documento. Un virus informático se adjunta a un programa o archivo de forma que pueda propagarse, infectando los ordenadores a medida que viaja de un ordenador a otro Casi todos los virus se unen a un fichero ejecutable, lo que significa que el virus puede estar en tu ordenador pero no puede infectarlo a menos que ejecutes o abras el programa infectado Al compartir archivos infectados o al enviar e-mails con virus como archivo adjuntos en el mismo
  • 8.
    Mantener una políticade respaldo periódico (backup) Instalar software de detección y eliminación de virus y mantenerlo actualizado( archivos .dat) Establecer como regla la revisión contra virus de cada uno de los disquetes y unidades zip de iomega antes de hacer una transferencia de información entre el ordenador y dichas unidades removibles. Evitar la copia de archivos o programas de compañeros o lugares en donde se conoce de antemano, que es muy posible que existan virus
  • 9.
    1.Norton Antivirus 2004 2.McAfee VirusScan 7 Son programas informáticos, ocupados de la detección de 3.F-Secure Antivirus 5.40 virus y eliminación de ellos 4.Trend PC-Cillin 2003 en el ordenador en cuestión. 5.Panda Antivirus Titanium 2.04.04