SlideShare una empresa de Scribd logo
Trabajo Práctico
Seguridad e Internet
Profesor/a: Noelia A Cisneros
Alumno/a: Aldana Abigail Gonzalez Solange Gutiérrez, Tomas Acosta
Curso: 1° año Polimodal- Economía y Gestión de las organizaciones
Año: 2017
Virus Infección
 Son programas que se instala de forma inadvertida en
los ordenadores, su función es destructiva y puede
propagarse hacia otros ordenadores.
 Cuando No existía internet se propagaba a través de los
disquete.
 Un virus puede replicarse millones de veces en pocos
días.
 Los virus que utilizan las paginas Web e internet
pueden reproducirse rápidamente.
 La infección llega mediante un virus.
 Se propaga cuando copiamos archivos, ya que se oculta
dentro del archivo que estamos copiando.
 Una vez que el archivo del virus esta en nuestro
ordenador tiene que ejecutarse para realizar su función.
 Lo podemos ejecutar nosotros mismos sin darnos
cuenta al abrir un archivo. La infección llega muy rápida
1) Cuadro comparativo entre virus e infección
Correo electrónico:
Permite a los virus expandirse a gran velocidad ya que se envían millones de correos cada día. Se
activa si abrimos los ficheros adjuntos que acompañan el mensaje.
Bajar archivos de pagina web :
Se abre un cuadro de dialogo para preguntarnos en que carpeta da nuestro disco duro queremos
dejar el archivo y comenzar a descargar haciendo clip en un enlace.
2) Por donde se produce la infección. Explicar dos ejemplos
3)Caracterizar los lugares donde se puedan esconder los virus y como pueden activarse
 Archivos adjuntos en los correos Al abrir el virus se activa
 Dentro del código de algunos archivos Pueden contener un marco que reliza funciones
adicionales, al abrir el documento se ejecuta el marco y el
virus se puede activar.
 En la memoria del ordenador Pude ejecutarse en cualquier momento y copiarse en otro
archivo.
 En archivo ejecutables Tienen extensión. exe o .com , son los que contienen
programa. La cual contienen códigos cuando desee
abrirlos.
 En los sectores de arranque de disco Es un buen lugar para esconder un virus ya que se le el
sector de arranque de del disco
 En paginas web no fiables Muchas empresa instalan programas en nuestras
computadoras para mandar anuncios sin ningún tipo de
filtro
4) ¿Qué es la propagación?
Es el aspecto que determina que un virus tenga mas o menos éxito. El virus no para de buscar
nuevos métodos de propagación mas rápido y difícil de detectar.
5) ¿ Como podemos saber que tenemos un virus en nuestro ordenador?
Hay síntomas dudosos que pueden ser por un virus o por otras causas y que deben dar lugar a una
investigación mas profunda que obligan a una actuación mas urgente.
Algunos de los síntomas pueden ser :
 El ordenador va muy lento
 Disminuye la memoria disponible
 El ordenador se apaga o bloquea frecuentemente
 Desaparecen archivos del ordenador
 Aparecen mensajes o gráficos extraños en la pantalla
 El lector de CD se abre y cierra solo
6) ¿Cómo se puede eliminar un virus ?
Lo mas sencillo para eliminar un virus es ocurrir a un programa antivirus, cada tipo de virus se elimina
de una determinada forma, y cada virus concreto infecta unos archivos concretos, no hay una forma
general que sirve para eliminar los virus de un tipo dado.
En algunas ocasiones borrar el fichero que contiene virus suele ser suficientes para eliminarlos, pero en
otros casos no es tan fácil ya que el código del virus esta dentro del archivo que contienen programas
necesarios para que funcione el ordenador y no se pueden borrar
7) Explicar dos tipos de virus
Gusano:
Son los que copian utilizando la libreta de dirección del gestor de correo. Se envían a si mismo como
fichero de adjuntos. Para activarse modifica el registro de Windows, la cual que cada ves ejecute un
archivo con extensión.
Residente:
Permanecen en la memoria RAM esperando que se cumplan determinadas condiciones de activación
para propagarse y causar daño. Al propagarse el ordenador se desaparece de la memoria , pero
modifican el registros de Windows para volver a colocarse cuando se enciende el ordenador.
Trabajo práctico

Más contenido relacionado

La actualidad más candente

Seguridad en internet g y s
Seguridad en internet g y sSeguridad en internet g y s
Seguridad en internet g y s
guillejuarezgrand
 
Trabajo practico
Trabajo practicoTrabajo practico
Trabajo practico
Lautaro Insaurralde
 
Los Virus
Los VirusLos Virus
Los Virus
sneider70
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
mafercevallos138
 
Virus informático
Virus informáticoVirus informático
Virus informático
Ginna Paola
 
Camila benitez tic
Camila benitez ticCamila benitez tic
Camila benitez tic
Camila Agustina Benitez
 
Virus informatico (1)
Virus informatico (1)Virus informatico (1)
Virus informatico (1)
MiguelVelazquez70
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Leidy Lind
 
Los virus informativos
Los virus informativosLos virus informativos
Los virus informativos
lorenita09
 
Los virus informativos
Los virus informativosLos virus informativos
Los virus informativos
lorenita09
 
Virus informático
Virus informático Virus informático
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
robertoperezrdz
 
virus informaticos
virus informaticos virus informaticos
virus informaticos
cinthyaanahi
 
virus informatico
virus informaticovirus informatico
virus informatico
neilyvarela
 

La actualidad más candente (14)

Seguridad en internet g y s
Seguridad en internet g y sSeguridad en internet g y s
Seguridad en internet g y s
 
Trabajo practico
Trabajo practicoTrabajo practico
Trabajo practico
 
Los Virus
Los VirusLos Virus
Los Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Camila benitez tic
Camila benitez ticCamila benitez tic
Camila benitez tic
 
Virus informatico (1)
Virus informatico (1)Virus informatico (1)
Virus informatico (1)
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los virus informativos
Los virus informativosLos virus informativos
Los virus informativos
 
Los virus informativos
Los virus informativosLos virus informativos
Los virus informativos
 
Virus informático
Virus informático Virus informático
Virus informático
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
virus informaticos
virus informaticos virus informaticos
virus informaticos
 
virus informatico
virus informaticovirus informatico
virus informatico
 

Similar a Trabajo práctico

Trabajo práctico virus
Trabajo práctico virusTrabajo práctico virus
Trabajo práctico virus
Camila Agustina Benitez
 
Trabajo practico viruss
Trabajo practico virussTrabajo practico viruss
Trabajo practico viruss
09yamila
 
Los virus
Los virusLos virus
Los virus
laidys
 
Los virus informatico
Los virus informaticoLos virus informatico
Los virus informatico
dora
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
kelly johanna
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
sara carolina gaona gomez
 
Seguridad e Internet
Seguridad e InternetSeguridad e Internet
Seguridad e Internet
09yamila
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
edwin molina
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
lizuth
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
lizuth
 
practico1ºañovirtual
practico1ºañovirtualpractico1ºañovirtual
practico1ºañovirtual
Graciela Fernandez
 
Los virus
Los virusLos virus
Los virus
Herrera Andres
 
C:\fakepath\los virus2
C:\fakepath\los virus2C:\fakepath\los virus2
C:\fakepath\los virus2
daniel
 
Lenguaje vi
Lenguaje viLenguaje vi
Los virus 3
Los virus 3Los virus 3
Los virus 3
sneider70
 
Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus
Vielka Martinez
 
Cecy y karla
Cecy y karlaCecy y karla
Cecy y karla
Karlitalinarez
 
Extraordinario de computacion
Extraordinario de computacionExtraordinario de computacion
Extraordinario de computacion
Axel Vazquez Lopez
 
3.5 seguridad
3.5 seguridad3.5 seguridad
Virus y Tipos
Virus y TiposVirus y Tipos
Virus y Tipos
jheansaavedra
 

Similar a Trabajo práctico (20)

Trabajo práctico virus
Trabajo práctico virusTrabajo práctico virus
Trabajo práctico virus
 
Trabajo practico viruss
Trabajo practico virussTrabajo practico viruss
Trabajo practico viruss
 
Los virus
Los virusLos virus
Los virus
 
Los virus informatico
Los virus informaticoLos virus informatico
Los virus informatico
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Seguridad e Internet
Seguridad e InternetSeguridad e Internet
Seguridad e Internet
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
practico1ºañovirtual
practico1ºañovirtualpractico1ºañovirtual
practico1ºañovirtual
 
Los virus
Los virusLos virus
Los virus
 
C:\fakepath\los virus2
C:\fakepath\los virus2C:\fakepath\los virus2
C:\fakepath\los virus2
 
Lenguaje vi
Lenguaje viLenguaje vi
Lenguaje vi
 
Los virus 3
Los virus 3Los virus 3
Los virus 3
 
Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus
 
Cecy y karla
Cecy y karlaCecy y karla
Cecy y karla
 
Extraordinario de computacion
Extraordinario de computacionExtraordinario de computacion
Extraordinario de computacion
 
3.5 seguridad
3.5 seguridad3.5 seguridad
3.5 seguridad
 
Virus y Tipos
Virus y TiposVirus y Tipos
Virus y Tipos
 

Último

Inteligencia Artificial y Aprendizaje Activo FLACSO Ccesa007.pdf
Inteligencia Artificial  y Aprendizaje Activo FLACSO  Ccesa007.pdfInteligencia Artificial  y Aprendizaje Activo FLACSO  Ccesa007.pdf
Inteligencia Artificial y Aprendizaje Activo FLACSO Ccesa007.pdf
Demetrio Ccesa Rayme
 
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsadUrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
JorgeVillota6
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
LuanaJaime1
 
1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos
ROCIORUIZQUEZADA
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
JonathanCovena1
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Juan Martín Martín
 
Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.
genesiscabezas469
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
DavidCamiloMosquera
 
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBALMATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
Ana Fernandez
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
Vida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.pptVida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.ppt
LinoLatella
 
Módulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escrituraMódulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escritura
marilynfloresyomona1
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
https://gramadal.wordpress.com/
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
LuanaJaime1
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
josseanlo1581
 
Escuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdfEscuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdf
Alejandrino Halire Ccahuana
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
YeniferGarcia36
 
Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
johnyamg20
 

Último (20)

A VISITA DO SENHOR BISPO .
A VISITA DO SENHOR BISPO                .A VISITA DO SENHOR BISPO                .
A VISITA DO SENHOR BISPO .
 
Inteligencia Artificial y Aprendizaje Activo FLACSO Ccesa007.pdf
Inteligencia Artificial  y Aprendizaje Activo FLACSO  Ccesa007.pdfInteligencia Artificial  y Aprendizaje Activo FLACSO  Ccesa007.pdf
Inteligencia Artificial y Aprendizaje Activo FLACSO Ccesa007.pdf
 
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsadUrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
 
1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
 
Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
 
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBALMATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
Vida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.pptVida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.ppt
 
Módulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escrituraMódulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escritura
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
 
Escuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdfEscuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdf
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
 
Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
 

Trabajo práctico

  • 1. Trabajo Práctico Seguridad e Internet Profesor/a: Noelia A Cisneros Alumno/a: Aldana Abigail Gonzalez Solange Gutiérrez, Tomas Acosta Curso: 1° año Polimodal- Economía y Gestión de las organizaciones Año: 2017
  • 2. Virus Infección  Son programas que se instala de forma inadvertida en los ordenadores, su función es destructiva y puede propagarse hacia otros ordenadores.  Cuando No existía internet se propagaba a través de los disquete.  Un virus puede replicarse millones de veces en pocos días.  Los virus que utilizan las paginas Web e internet pueden reproducirse rápidamente.  La infección llega mediante un virus.  Se propaga cuando copiamos archivos, ya que se oculta dentro del archivo que estamos copiando.  Una vez que el archivo del virus esta en nuestro ordenador tiene que ejecutarse para realizar su función.  Lo podemos ejecutar nosotros mismos sin darnos cuenta al abrir un archivo. La infección llega muy rápida 1) Cuadro comparativo entre virus e infección
  • 3. Correo electrónico: Permite a los virus expandirse a gran velocidad ya que se envían millones de correos cada día. Se activa si abrimos los ficheros adjuntos que acompañan el mensaje. Bajar archivos de pagina web : Se abre un cuadro de dialogo para preguntarnos en que carpeta da nuestro disco duro queremos dejar el archivo y comenzar a descargar haciendo clip en un enlace. 2) Por donde se produce la infección. Explicar dos ejemplos
  • 4. 3)Caracterizar los lugares donde se puedan esconder los virus y como pueden activarse  Archivos adjuntos en los correos Al abrir el virus se activa  Dentro del código de algunos archivos Pueden contener un marco que reliza funciones adicionales, al abrir el documento se ejecuta el marco y el virus se puede activar.  En la memoria del ordenador Pude ejecutarse en cualquier momento y copiarse en otro archivo.  En archivo ejecutables Tienen extensión. exe o .com , son los que contienen programa. La cual contienen códigos cuando desee abrirlos.  En los sectores de arranque de disco Es un buen lugar para esconder un virus ya que se le el sector de arranque de del disco  En paginas web no fiables Muchas empresa instalan programas en nuestras computadoras para mandar anuncios sin ningún tipo de filtro
  • 5. 4) ¿Qué es la propagación? Es el aspecto que determina que un virus tenga mas o menos éxito. El virus no para de buscar nuevos métodos de propagación mas rápido y difícil de detectar.
  • 6. 5) ¿ Como podemos saber que tenemos un virus en nuestro ordenador? Hay síntomas dudosos que pueden ser por un virus o por otras causas y que deben dar lugar a una investigación mas profunda que obligan a una actuación mas urgente. Algunos de los síntomas pueden ser :  El ordenador va muy lento  Disminuye la memoria disponible  El ordenador se apaga o bloquea frecuentemente  Desaparecen archivos del ordenador  Aparecen mensajes o gráficos extraños en la pantalla  El lector de CD se abre y cierra solo
  • 7. 6) ¿Cómo se puede eliminar un virus ? Lo mas sencillo para eliminar un virus es ocurrir a un programa antivirus, cada tipo de virus se elimina de una determinada forma, y cada virus concreto infecta unos archivos concretos, no hay una forma general que sirve para eliminar los virus de un tipo dado. En algunas ocasiones borrar el fichero que contiene virus suele ser suficientes para eliminarlos, pero en otros casos no es tan fácil ya que el código del virus esta dentro del archivo que contienen programas necesarios para que funcione el ordenador y no se pueden borrar
  • 8. 7) Explicar dos tipos de virus Gusano: Son los que copian utilizando la libreta de dirección del gestor de correo. Se envían a si mismo como fichero de adjuntos. Para activarse modifica el registro de Windows, la cual que cada ves ejecute un archivo con extensión. Residente: Permanecen en la memoria RAM esperando que se cumplan determinadas condiciones de activación para propagarse y causar daño. Al propagarse el ordenador se desaparece de la memoria , pero modifican el registros de Windows para volver a colocarse cuando se enciende el ordenador.