SlideShare una empresa de Scribd logo
Los virus informáticos son pequeños
programas informáticos de software
diseñados para propagarse de un equipo
a otro y para interferir en el
funcionamiento del equipo. Un virus
puede dañar o eliminar datos del equipo,
usan el programa de correo electrónico
para propagarse a otros equipos o
incluso borrar todo el contenido del disco
duro.
CARACTERISTICAS DE LOS VIRUS
 Los virus se propagan más fácilmente
mediante datos adjuntos incluidos en
mensajes de correo electrónico o de
mensajería instantánea.
 Los virus se pueden disfrazar como datos
adjuntos de imágenes divertidas, tarjetas
de felicitación o archivos de audio y video.
 Estos también se propagan como
descargas en internet. Se pueden ocultar
en software ilícito u otros archivos o
programas que puede descargar.
ACCIONES PRODUCIDAS POR LOS VIRUS
 Unirse a un programa instalado en el ordenador
permitiendo su propagación
 Mostrar en la pantalla mensajes o imágenes
humorísticas, generalmente molestas.
 Ralentizar o bloquear el ordenador
 Destruir la información almacenada en el disco,
en algunos casos vital para el sistema, que
impedirá el funcionamiento del equipo.
 Reducir el espacio en el disco
 Molestar al usuario cerrando ventanas
automáticamente.
COMO DETECTAR LOS VIRUS
 Reducción del espacio libre en la memoria o disco
duro
 Aparición de mensajes de error no comunes
 Fallos en la ejecución de programas.
 Frecuentes caídas del sistema.
 Tiempos de carga mayores.
 Las operaciones rutinarias se realizan con mas
lentitud.
 Aparición de programas residentes en memoria
desconocidos.
VIRUS
 VIRUS QUE AFECTAN LOS SECTORES DE LOS
DISCOS: Infectan discos duros y se alojan en el área
dónde están los archivos que cargan en la memoria,
principalmente antes de que sea detectado, toma el
control de la computadora y lo conservan todo el tiempo.
 VIRUS DE SISTEMAS: Infectan los archivos que la
máquina utiliza como interfaces con el usuario.
Adquieren el control para infectar todo el disco que se
introduzca en la computadora.
 VIRUS DE ARCHIVOS: Este tipo de virus ataca los
archivos que en su mayoría son ejecutables, ejemplo
EXE.COM se activan al encenderse la computadora
para después cargarse a memoria y comenzar a infectar
los archivos.
TIPOS DE VIRUS
 Gusanos o worm • Virus de boot
 Bombas de tiempo •virus residentes
 Caballo de Troya •virus de enlace
 Virus de ocultamiento •virus mutantes
 Retro virus •virus múltiples
 Virus Backdoors
 Virus falsos
 Boot Sector Virus
 Virus de Macros
 Virus de sobreescritura
RECOMENDACIONES EN CASO DE INFECCION
 Salve inmediatamente sus archivos y
apague su computadora
 Desarrolle un plan de ataque
 Utilice programas antivirus
 Busque ayuda profesional
COMO EVITAR LOS VIRUS
 Instalar el antivirus y asegurar cada 15 días su
actualización
 No abrir nunca los datos adjuntos de correo
electrónico a menos que sepa de quien
proceden y los esté esperando
 Formatear todo disquete virgen que compremos
sin importar si son formateados de fábrica ya
que pueden colocarse virus aún desde el
proceso del fabricante
 Chequear todo disquete que provenga del
exterior, es decir que no haya estado bajo
nuestro control o que haya sido ingresado en la
disquera de otra PC.
QUE SON LAS VACUNAS INFORMATICAS?
 Las vacunas son productos más sencillos
que los programas antivirus. Estos últimos,
que con su configuración actual se han
convertido en grandes programas, además
de prevenir y eliminar los virus conocidos,
presentan funciones de cortafuegos y contra
los programas espía, el phishing, los
troyanos o los rootkits. La vacuna
simplemente trata de eliminar los virus.
TIPOS DE VACUNAS
 CA:SOLO DETECCIÓN: Son vacunas que solo
detectan archivos infectados sin embargo no
pueden eliminarlos o desinfectarlosct
 CA: Detención y desinfección: son vacunas
que detectan archivos infectados y que pueden
desinfectarlos
 CA: detección y aborto de la acción: son
vacunas que detectan archivos infectados y
detienen las acciones que causa el virus
 CB: comparación de firmas: son vacunas que
comparan las firmas de archivos sospechosos
para saber si están infectados .
TIPOS DE VACUNAS
 CB: comparación de signatura de archivo: son
vacunas que comparan las asignaturas de los
atributos guardados en el equipo.
 CB: por métodos de sheuristico: son vacunas
que usan métodos heurísticos para comparar
archivos
 CC: invocado por el usuario: son vacunas que
se activan instantáneamente con el usuario.
 CC: invocado por la actividad del sistema: son
vacunas que se activan instantáneamente por la
actividad del sistema Windows xp/vista.
Trabajo realizado por
ERWIN SAMACA TORRES
Instalación y configuración de redes y
computadores I semestre 2014

Más contenido relacionado

La actualidad más candente

Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas Informáticas
regenciadefarmaciauptc
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
julyvegapinzon
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
kelicita115
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas3102190052
 
Virus informatico 1
Virus informatico 1Virus informatico 1
Virus informatico 1
Cristhian Del Carpio
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
elenalml07
 
Tipos de virus y vacunas informaticas
Tipos de virus y vacunas informaticasTipos de virus y vacunas informaticas
Tipos de virus y vacunas informaticasfreddycamacho7
 
Trabajo tecnologia virus
Trabajo tecnologia virusTrabajo tecnologia virus
Trabajo tecnologia virus
davidrestreposj
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
CARTEAGA7
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
Maria Helena Martinez Acevedo
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
gamboatorres12
 
El virus informático
El virus informáticoEl virus informático
El virus informático
yeimy_lbs
 
Virus informaticos power2+
Virus informaticos power2+Virus informaticos power2+
Virus informaticos power2+
Jose Junco Sosa
 

La actualidad más candente (18)

Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas Informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Yusely
YuselyYusely
Yusely
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informatico 1
Virus informatico 1Virus informatico 1
Virus informatico 1
 
Tipos de virus Informaticos
Tipos de virus Informaticos Tipos de virus Informaticos
Tipos de virus Informaticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Tipos de virus y vacunas informaticas
Tipos de virus y vacunas informaticasTipos de virus y vacunas informaticas
Tipos de virus y vacunas informaticas
 
Trabajo tecnologia virus
Trabajo tecnologia virusTrabajo tecnologia virus
Trabajo tecnologia virus
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico marcela diapositivas
Virus informatico marcela diapositivasVirus informatico marcela diapositivas
Virus informatico marcela diapositivas
 
El virus informático
El virus informáticoEl virus informático
El virus informático
 
Virus informaticos power2+
Virus informaticos power2+Virus informaticos power2+
Virus informaticos power2+
 

Destacado

Webquets Modificada
Webquets ModificadaWebquets Modificada
Webquets Modificada
Patrikk22
 
Dossier cat otoño invierno2014
Dossier cat otoño invierno2014Dossier cat otoño invierno2014
Dossier cat otoño invierno2014
Eladio Azorín Chico
 
El uso de las herramientas web 3.0 en los centros educativos del país.
El uso de las herramientas web 3.0 en los centros educativos del país.El uso de las herramientas web 3.0 en los centros educativos del país.
El uso de las herramientas web 3.0 en los centros educativos del país.
rocioyandun
 
L’angle web
L’angle webL’angle web
L’angle web
brunocrozat
 
Presentación1
Presentación1Presentación1
Presentación1dayraramos
 
Présentation Cellule de Cohésion Sociale du SAM
Présentation Cellule de Cohésion Sociale du SAMPrésentation Cellule de Cohésion Sociale du SAM
Présentation Cellule de Cohésion Sociale du SAM
Sam Omnisports
 
Oestv - diaporamas conjoncture vendee - Avril 2015
Oestv - diaporamas conjoncture vendee - Avril 2015Oestv - diaporamas conjoncture vendee - Avril 2015
Oestv - diaporamas conjoncture vendee - Avril 2015
OESTV
 
Menú Boquitas
Menú BoquitasMenú Boquitas
Menú Boquitas
mercytaburgos
 
Sistemas de información
Sistemas de informaciónSistemas de información
Sistemas de información
Alex Xander Gcm
 
Le formel et l’informel en français
Le formel et l’informel en françaisLe formel et l’informel en français
Le formel et l’informel en français
shzahedi
 
Retrato y autorretrato
Retrato y autorretratoRetrato y autorretrato
Retrato y autorretratoflorenciaslida
 
Tsahal - les nouvelles du front - août 2013
Tsahal - les nouvelles du front - août 2013Tsahal - les nouvelles du front - août 2013
Tsahal - les nouvelles du front - août 2013
tsahal
 
María contreras g2_integradora
María contreras g2_integradoraMaría contreras g2_integradora
María contreras g2_integradora
AlexitaMx
 
Evaluation question 1
Evaluation question 1Evaluation question 1
Evaluation question 1rachhmarjj
 
Charlas5 minutos SEGURIDAD
Charlas5 minutos SEGURIDADCharlas5 minutos SEGURIDAD
Charlas5 minutos SEGURIDAD
Williams Ricardo Soria Chavez
 
andreita
andreitaandreita
Le Foncier et Fomi: Enjeux pour la réinstallation des populations affectées
Le Foncier et Fomi: Enjeux pour la réinstallation des populations affectéesLe Foncier et Fomi: Enjeux pour la réinstallation des populations affectées
Le Foncier et Fomi: Enjeux pour la réinstallation des populations affectées
Global Water Initiative - West Africa
 
REGULAR "ER" VERBS
REGULAR "ER" VERBSREGULAR "ER" VERBS
REGULAR "ER" VERBSshzahedi
 

Destacado (20)

Webquets Modificada
Webquets ModificadaWebquets Modificada
Webquets Modificada
 
Dossier cat otoño invierno2014
Dossier cat otoño invierno2014Dossier cat otoño invierno2014
Dossier cat otoño invierno2014
 
El uso de las herramientas web 3.0 en los centros educativos del país.
El uso de las herramientas web 3.0 en los centros educativos del país.El uso de las herramientas web 3.0 en los centros educativos del país.
El uso de las herramientas web 3.0 en los centros educativos del país.
 
L’angle web
L’angle webL’angle web
L’angle web
 
Presentación1
Presentación1Presentación1
Presentación1
 
Présentation Cellule de Cohésion Sociale du SAM
Présentation Cellule de Cohésion Sociale du SAMPrésentation Cellule de Cohésion Sociale du SAM
Présentation Cellule de Cohésion Sociale du SAM
 
Oestv - diaporamas conjoncture vendee - Avril 2015
Oestv - diaporamas conjoncture vendee - Avril 2015Oestv - diaporamas conjoncture vendee - Avril 2015
Oestv - diaporamas conjoncture vendee - Avril 2015
 
Menú Boquitas
Menú BoquitasMenú Boquitas
Menú Boquitas
 
Sistemas de información
Sistemas de informaciónSistemas de información
Sistemas de información
 
Le formel et l’informel en français
Le formel et l’informel en françaisLe formel et l’informel en français
Le formel et l’informel en français
 
Retrato y autorretrato
Retrato y autorretratoRetrato y autorretrato
Retrato y autorretrato
 
Articles fr lecture en couleurs_6
Articles fr lecture en couleurs_6Articles fr lecture en couleurs_6
Articles fr lecture en couleurs_6
 
Tsahal - les nouvelles du front - août 2013
Tsahal - les nouvelles du front - août 2013Tsahal - les nouvelles du front - août 2013
Tsahal - les nouvelles du front - août 2013
 
María contreras g2_integradora
María contreras g2_integradoraMaría contreras g2_integradora
María contreras g2_integradora
 
Dbs ftp
Dbs ftpDbs ftp
Dbs ftp
 
Evaluation question 1
Evaluation question 1Evaluation question 1
Evaluation question 1
 
Charlas5 minutos SEGURIDAD
Charlas5 minutos SEGURIDADCharlas5 minutos SEGURIDAD
Charlas5 minutos SEGURIDAD
 
andreita
andreitaandreita
andreita
 
Le Foncier et Fomi: Enjeux pour la réinstallation des populations affectées
Le Foncier et Fomi: Enjeux pour la réinstallation des populations affectéesLe Foncier et Fomi: Enjeux pour la réinstallation des populations affectées
Le Foncier et Fomi: Enjeux pour la réinstallation des populations affectées
 
REGULAR "ER" VERBS
REGULAR "ER" VERBSREGULAR "ER" VERBS
REGULAR "ER" VERBS
 

Similar a Que son los virus informaticos parte b

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
ZulmaRuiz21
 
Ruiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informaticaRuiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informatican--natik
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasJuanita Lizarazo
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
milenaparra2012
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
milenaparra2012
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasmilenaparra2012
 
Presentacion qué son los virus informáticos
Presentacion qué son los virus informáticosPresentacion qué son los virus informáticos
Presentacion qué son los virus informáticosLuz Deimy Pastas Diaz
 
Presentacion qué son los virus informáticos
Presentacion qué son los virus informáticosPresentacion qué son los virus informáticos
Presentacion qué son los virus informáticosLuz Deimy Pastas Diaz
 
Diapositivas carlos
Diapositivas carlosDiapositivas carlos
Diapositivas carlos
andres hernandez
 
Virus, ataque, vacunas informáticas
Virus, ataque, vacunas informáticasVirus, ataque, vacunas informáticas
Virus, ataque, vacunas informáticas
Alejandro Sanchez
 
virus y antivrus
virus y antivrusvirus y antivrus
virus y antivrus
YURISITA03
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
myriamsobamongui
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
ricarpache
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasJair Suarez
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
ALEXANDRATORRES123
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
marthikavega
 
Diapositivas alejo
Diapositivas alejoDiapositivas alejo
Diapositivas alejo
ALEJO GUZMAN
 
Diapositivas alejo
Diapositivas alejoDiapositivas alejo
Diapositivas alejo
ALEJO GUZMAN
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticasangela beatriz
 
Parte b diapositivas unid. 3
Parte b  diapositivas unid. 3Parte b  diapositivas unid. 3
Parte b diapositivas unid. 3angela beatriz
 

Similar a Que son los virus informaticos parte b (20)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Ruiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informaticaRuiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informatica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Presentacion qué son los virus informáticos
Presentacion qué son los virus informáticosPresentacion qué son los virus informáticos
Presentacion qué son los virus informáticos
 
Presentacion qué son los virus informáticos
Presentacion qué son los virus informáticosPresentacion qué son los virus informáticos
Presentacion qué son los virus informáticos
 
Diapositivas carlos
Diapositivas carlosDiapositivas carlos
Diapositivas carlos
 
Virus, ataque, vacunas informáticas
Virus, ataque, vacunas informáticasVirus, ataque, vacunas informáticas
Virus, ataque, vacunas informáticas
 
virus y antivrus
virus y antivrusvirus y antivrus
virus y antivrus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Diapositivas alejo
Diapositivas alejoDiapositivas alejo
Diapositivas alejo
 
Diapositivas alejo
Diapositivas alejoDiapositivas alejo
Diapositivas alejo
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Parte b diapositivas unid. 3
Parte b  diapositivas unid. 3Parte b  diapositivas unid. 3
Parte b diapositivas unid. 3
 

Último

Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
sarasofiamontezuma
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
JimmyTejadaSalizar
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
durangense277
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 

Último (20)

Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 

Que son los virus informaticos parte b

  • 1. Los virus informáticos son pequeños programas informáticos de software diseñados para propagarse de un equipo a otro y para interferir en el funcionamiento del equipo. Un virus puede dañar o eliminar datos del equipo, usan el programa de correo electrónico para propagarse a otros equipos o incluso borrar todo el contenido del disco duro.
  • 2. CARACTERISTICAS DE LOS VIRUS  Los virus se propagan más fácilmente mediante datos adjuntos incluidos en mensajes de correo electrónico o de mensajería instantánea.  Los virus se pueden disfrazar como datos adjuntos de imágenes divertidas, tarjetas de felicitación o archivos de audio y video.  Estos también se propagan como descargas en internet. Se pueden ocultar en software ilícito u otros archivos o programas que puede descargar.
  • 3. ACCIONES PRODUCIDAS POR LOS VIRUS  Unirse a un programa instalado en el ordenador permitiendo su propagación  Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.  Ralentizar o bloquear el ordenador  Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.  Reducir el espacio en el disco  Molestar al usuario cerrando ventanas automáticamente.
  • 4. COMO DETECTAR LOS VIRUS  Reducción del espacio libre en la memoria o disco duro  Aparición de mensajes de error no comunes  Fallos en la ejecución de programas.  Frecuentes caídas del sistema.  Tiempos de carga mayores.  Las operaciones rutinarias se realizan con mas lentitud.  Aparición de programas residentes en memoria desconocidos.
  • 5. VIRUS  VIRUS QUE AFECTAN LOS SECTORES DE LOS DISCOS: Infectan discos duros y se alojan en el área dónde están los archivos que cargan en la memoria, principalmente antes de que sea detectado, toma el control de la computadora y lo conservan todo el tiempo.  VIRUS DE SISTEMAS: Infectan los archivos que la máquina utiliza como interfaces con el usuario. Adquieren el control para infectar todo el disco que se introduzca en la computadora.  VIRUS DE ARCHIVOS: Este tipo de virus ataca los archivos que en su mayoría son ejecutables, ejemplo EXE.COM se activan al encenderse la computadora para después cargarse a memoria y comenzar a infectar los archivos.
  • 6. TIPOS DE VIRUS  Gusanos o worm • Virus de boot  Bombas de tiempo •virus residentes  Caballo de Troya •virus de enlace  Virus de ocultamiento •virus mutantes  Retro virus •virus múltiples  Virus Backdoors  Virus falsos  Boot Sector Virus  Virus de Macros  Virus de sobreescritura
  • 7. RECOMENDACIONES EN CASO DE INFECCION  Salve inmediatamente sus archivos y apague su computadora  Desarrolle un plan de ataque  Utilice programas antivirus  Busque ayuda profesional
  • 8. COMO EVITAR LOS VIRUS  Instalar el antivirus y asegurar cada 15 días su actualización  No abrir nunca los datos adjuntos de correo electrónico a menos que sepa de quien proceden y los esté esperando  Formatear todo disquete virgen que compremos sin importar si son formateados de fábrica ya que pueden colocarse virus aún desde el proceso del fabricante  Chequear todo disquete que provenga del exterior, es decir que no haya estado bajo nuestro control o que haya sido ingresado en la disquera de otra PC.
  • 9. QUE SON LAS VACUNAS INFORMATICAS?  Las vacunas son productos más sencillos que los programas antivirus. Estos últimos, que con su configuración actual se han convertido en grandes programas, además de prevenir y eliminar los virus conocidos, presentan funciones de cortafuegos y contra los programas espía, el phishing, los troyanos o los rootkits. La vacuna simplemente trata de eliminar los virus.
  • 10. TIPOS DE VACUNAS  CA:SOLO DETECCIÓN: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlosct  CA: Detención y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos  CA: detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus  CB: comparación de firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados .
  • 11. TIPOS DE VACUNAS  CB: comparación de signatura de archivo: son vacunas que comparan las asignaturas de los atributos guardados en el equipo.  CB: por métodos de sheuristico: son vacunas que usan métodos heurísticos para comparar archivos  CC: invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.  CC: invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema Windows xp/vista.
  • 12. Trabajo realizado por ERWIN SAMACA TORRES Instalación y configuración de redes y computadores I semestre 2014