SlideShare una empresa de Scribd logo
1 de 10
UNIVERSIDAD DE CARTAGENAUNIVERSIDAD DE CARTAGENA
SEDE - CERETESEDE - CERETE
INGIENERIA DE SISTEMA II SEMESTREINGIENERIA DE SISTEMA II SEMESTRE
TEMA :TEMA :
VIRUS INFORMATICOSVIRUS INFORMATICOS
TUTOR:TUTOR:
ANA PATRICIA CASTRO GENESANA PATRICIA CASTRO GENES
ELABOROELABORO
IBSEN MOSQUERA VILLADIEGOIBSEN MOSQUERA VILLADIEGO
CERETE – CORDOBACERETE – CORDOBA
20152015
11 ORIGEN DE LOS VIRUS INFORMATICOSORIGEN DE LOS VIRUS INFORMATICOS
22 COMO SE PRODUSEN LOS VIRUSCOMO SE PRODUSEN LOS VIRUS
33 CLASIFICACION DE LOS VIRUSCLASIFICACION DE LOS VIRUS
44 DETECCION DE VIRUS INFORMATICOSDETECCION DE VIRUS INFORMATICOS
55 CONTENCIÓN YCONTENCIÓN Y RECUPERACIÓNRECUPERACIÓN
66 FORMAS DE PREVENCIÓNFORMAS DE PREVENCIÓN DE VIRUSDE VIRUS
Y ELIMINACION DE VIRUSY ELIMINACION DE VIRUS
Su origen se remonta a 1959, en los laboratorios de la BELLSu origen se remonta a 1959, en los laboratorios de la BELL
Competer, subsidiaria de la AT&T, en New Jersey, donde 3Competer, subsidiaria de la AT&T, en New Jersey, donde 3
jóvenes programadores, inspirados en la "teoría dejóvenes programadores, inspirados en la "teoría de
autómatas complejos" del científico John Von Neumannautómatas complejos" del científico John Von Neumann
expuesta en 1949, desarrollaron un programa al queexpuesta en 1949, desarrollaron un programa al que
llamaron CoreWar, el cual consistía en que cada contendorllamaron CoreWar, el cual consistía en que cada contendor
ejecutaba una orden cada vez y el primero que consumía laejecutaba una orden cada vez y el primero que consumía la
memoria del computador se convertía en el ganador.memoria del computador se convertía en el ganador.
Los virus informáticos se difunden cuando las instrucciones oLos virus informáticos se difunden cuando las instrucciones o
código ejecutable que hacen funcionar los programas pasancódigo ejecutable que hacen funcionar los programas pasan
de un ordenador a otro. Una vez que un virus está activado,de un ordenador a otro. Una vez que un virus está activado,
puede reproducirse copiándose en discos flexibles, en elpuede reproducirse copiándose en discos flexibles, en el
disco duro, en programas informáticos legítimos o a travésdisco duro, en programas informáticos legítimos o a través
de redes informáticas. Estas infecciones son mucho másde redes informáticas. Estas infecciones son mucho más
frecuentes en PC que en sistemas profesionales de grandesfrecuentes en PC que en sistemas profesionales de grandes
computadoras, porque los programas de los PC secomputadoras, porque los programas de los PC se
intercambian fundamentalmente a través de discos flexiblesintercambian fundamentalmente a través de discos flexibles
o de redes informáticas no reguladas.o de redes informáticas no reguladas.
 Virus Multi Partición
 Infectores residentes en memoria
 Macro virus
 De Actives Agents y Java Applets
 De HTML
 Caballos de Troya
 La computadora es coloca masLa computadora es coloca mas
lentalenta..
 Lee cualquier mensaje de error
que recibas. Cuando tienes un
virus, lo más probable es que
algún tipo de mensaje de error
aparezca.
 ver en el historial de tu equipo y
ver si los archivos o carpetas
recientemente se han modificado
o añadido sin tu conocimiento.
 Una vez detectada una  infección  viral,  ésta  puede  contenerse  aislando 
inmediatamente  los  ordenadores  de  la  red,  deteniendo  el  intercambio  de 
ficheros y empleando sólo discos protegidos contra escritura.
 Para que un sistema informático se recupere de una infección viral, primero 
hay que eliminar el virus. Algunos programas antivirus intentan eliminar los 
virus detectados, pero a veces los resultados no son satisfactorios. 
     Copias de seguridad:
Realice copias de seguridad de sus datos. Éstas pueden realizarlas en el
soporte que desee, disquetes, unidades de cinta, etc. Mantenga esas
copias en un lugar diferente del ordenador y protegido de campos
magnéticos, calor, polvo y personas no autorizadas.
 Copias de programas originales:
No instale los programas desde los disquetes originales. Haga copia de
los discos y utilícelos para realizar las instalaciones.
 Utilice contraseñas:
   Anti-virus:
Tenga siempre instalado un anti-virus en su computadora, como medida
general analice todos los discos que desee instalar. Si detecta algún
virus elimine la instalación lo antes posible.
 Actualice periódicamente su anti-virus:
Un anti-virus que no está actualizado puede ser completamente inútil.
Todos los anti-virus existentes en el mercado permanecen residentes
en la computadora pata controlar todas las operaciones de ejecución
y transferencia de ficheros analizando cada fichero para determinar si
tiene virus, mientras el usuario realiza otras tareas.

Más contenido relacionado

La actualidad más candente

Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
3138166017
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Ivan Fonseca
 
Es virus
Es virusEs virus
Es virus
Estefy
 
Carolina guerrero VIRUS Y ANTIVIRUS
Carolina guerrero VIRUS Y ANTIVIRUSCarolina guerrero VIRUS Y ANTIVIRUS
Carolina guerrero VIRUS Y ANTIVIRUS
carolinaguerrero2010
 
Liceo nacional antonia santos
Liceo nacional antonia santosLiceo nacional antonia santos
Liceo nacional antonia santos
ladyjohanita27
 
Liceo nacional antonia santos
Liceo nacional antonia santosLiceo nacional antonia santos
Liceo nacional antonia santos
vanessacarmona27
 

La actualidad más candente (19)

Los virus pp
Los virus ppLos virus pp
Los virus pp
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Informatica mg sild
Informatica mg sildInformatica mg sild
Informatica mg sild
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Orígenes y antecedentes de los virus informáticos
Orígenes y antecedentes de los virus informáticosOrígenes y antecedentes de los virus informáticos
Orígenes y antecedentes de los virus informáticos
 
Es virus
Es virusEs virus
Es virus
 
virus
virusvirus
virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus
VirusVirus
Virus
 
Curso: Introducción a la seguridad informática: 05 Seguridad antivirus
Curso: Introducción a la seguridad informática: 05 Seguridad antivirusCurso: Introducción a la seguridad informática: 05 Seguridad antivirus
Curso: Introducción a la seguridad informática: 05 Seguridad antivirus
 
Trabajo de laura 1
Trabajo de laura 1Trabajo de laura 1
Trabajo de laura 1
 
Carolina guerrero VIRUS Y ANTIVIRUS
Carolina guerrero VIRUS Y ANTIVIRUSCarolina guerrero VIRUS Y ANTIVIRUS
Carolina guerrero VIRUS Y ANTIVIRUS
 
Virus y vacunas informaticas.
Virus y vacunas informaticas.Virus y vacunas informaticas.
Virus y vacunas informaticas.
 
Liceo nacional antonia santos
Liceo nacional antonia santosLiceo nacional antonia santos
Liceo nacional antonia santos
 
Liceo nacional antonia santos
Liceo nacional antonia santosLiceo nacional antonia santos
Liceo nacional antonia santos
 

Destacado

Acreditación de los derechos del autor
Acreditación de los derechos del autorAcreditación de los derechos del autor
Acreditación de los derechos del autor
mafer276
 
Juego de letras
Juego de letrasJuego de letras
Juego de letras
maby1605
 
Breve reseña historica sobre la tecnologia eduactiva 6
Breve reseña historica sobre la tecnologia eduactiva 6Breve reseña historica sobre la tecnologia eduactiva 6
Breve reseña historica sobre la tecnologia eduactiva 6
NMYJ
 

Destacado (20)

Acreditación de los derechos del autor
Acreditación de los derechos del autorAcreditación de los derechos del autor
Acreditación de los derechos del autor
 
Asesinos seriales
Asesinos serialesAsesinos seriales
Asesinos seriales
 
Fichas
FichasFichas
Fichas
 
Rehabilitacion Cognitiva
Rehabilitacion Cognitiva
Rehabilitacion Cognitiva
Rehabilitacion Cognitiva
 
Maltrato animal
Maltrato animalMaltrato animal
Maltrato animal
 
Windows, software comercial y MAC OS
Windows, software comercial y MAC OSWindows, software comercial y MAC OS
Windows, software comercial y MAC OS
 
Unidad 10
Unidad 10Unidad 10
Unidad 10
 
Juego de letras
Juego de letrasJuego de letras
Juego de letras
 
Contra el maltrato animal
Contra el maltrato animalContra el maltrato animal
Contra el maltrato animal
 
2.Clasificación de redes
2.Clasificación  de redes2.Clasificación  de redes
2.Clasificación de redes
 
ELOY ALFARO DELGADO
ELOY ALFARO DELGADOELOY ALFARO DELGADO
ELOY ALFARO DELGADO
 
Catalogo
CatalogoCatalogo
Catalogo
 
Domingo xxv del tiempo ordinario ciclo b misioneritos
Domingo xxv del tiempo ordinario ciclo b   misioneritosDomingo xxv del tiempo ordinario ciclo b   misioneritos
Domingo xxv del tiempo ordinario ciclo b misioneritos
 
ACTIVIDADES DE DIFUSIÓN
ACTIVIDADES DE DIFUSIÓNACTIVIDADES DE DIFUSIÓN
ACTIVIDADES DE DIFUSIÓN
 
Cc 2094 pecados contra la caridas dentro del primer mandamiento
Cc 2094  pecados contra la caridas dentro del primer mandamientoCc 2094  pecados contra la caridas dentro del primer mandamiento
Cc 2094 pecados contra la caridas dentro del primer mandamiento
 
Maltrato a la mujer y desigualdad
Maltrato a la mujer y desigualdadMaltrato a la mujer y desigualdad
Maltrato a la mujer y desigualdad
 
El motor
El motorEl motor
El motor
 
EL TRAYECTO DE_PRACTICA_PROFESIONAL_PARA_SU_DESARROLLO
EL TRAYECTO DE_PRACTICA_PROFESIONAL_PARA_SU_DESARROLLOEL TRAYECTO DE_PRACTICA_PROFESIONAL_PARA_SU_DESARROLLO
EL TRAYECTO DE_PRACTICA_PROFESIONAL_PARA_SU_DESARROLLO
 
Breve reseña historica sobre la tecnologia eduactiva 6
Breve reseña historica sobre la tecnologia eduactiva 6Breve reseña historica sobre la tecnologia eduactiva 6
Breve reseña historica sobre la tecnologia eduactiva 6
 
Investigación mercado
Investigación mercadoInvestigación mercado
Investigación mercado
 

Similar a Trabajos de virus informaticos

Virus y vacunas informaticas laura leonor 201222023
Virus y vacunas informaticas laura leonor 201222023Virus y vacunas informaticas laura leonor 201222023
Virus y vacunas informaticas laura leonor 201222023
LAURA LEONOR ARIAS GOMEZ
 
Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte b
LUZMOMO_22
 
Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte b
LUZMOMO_22
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
yesicamargo
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
sandraparada17
 
Virus informaticos paez_elvira
Virus informaticos paez_elviraVirus informaticos paez_elvira
Virus informaticos paez_elvira
Elvirita Paez Caro
 
Virus y vacunas producto 4
Virus y vacunas producto 4Virus y vacunas producto 4
Virus y vacunas producto 4
eydie123
 
Diaositivas informatica
Diaositivas informaticaDiaositivas informatica
Diaositivas informatica
Sofia Neita
 

Similar a Trabajos de virus informaticos (20)

Virus y vacunas informaticas laura leonor 201222023
Virus y vacunas informaticas laura leonor 201222023Virus y vacunas informaticas laura leonor 201222023
Virus y vacunas informaticas laura leonor 201222023
 
Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte b
 
Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte b
 
Virus y antivirus computacionales
Virus y antivirus computacionalesVirus y antivirus computacionales
Virus y antivirus computacionales
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Valeverde mauro virus
Valeverde mauro virusValeverde mauro virus
Valeverde mauro virus
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus Informáticos - Comsys99
Virus Informáticos - Comsys99Virus Informáticos - Comsys99
Virus Informáticos - Comsys99
 
Trabajo diapositivas
Trabajo diapositivasTrabajo diapositivas
Trabajo diapositivas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos paez_elvira
Virus informaticos paez_elviraVirus informaticos paez_elvira
Virus informaticos paez_elvira
 
diapositivas unicartagena
diapositivas unicartagenadiapositivas unicartagena
diapositivas unicartagena
 
Informatica deber
Informatica deberInformatica deber
Informatica deber
 
Virus y vacunas infomáticas
Virus y vacunas infomáticasVirus y vacunas infomáticas
Virus y vacunas infomáticas
 
Virus y vacunas producto 4
Virus y vacunas producto 4Virus y vacunas producto 4
Virus y vacunas producto 4
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
980 clara ines
980 clara ines980 clara ines
980 clara ines
 
DIAPOSITIVAS
DIAPOSITIVASDIAPOSITIVAS
DIAPOSITIVAS
 
diapositivas
diapositivasdiapositivas
diapositivas
 
Diaositivas informatica
Diaositivas informaticaDiaositivas informatica
Diaositivas informatica
 

Último

Historia de la iglesia cristiana y sus 6 PERIODOS.pptx
Historia de la iglesia cristiana y sus 6 PERIODOS.pptxHistoria de la iglesia cristiana y sus 6 PERIODOS.pptx
Historia de la iglesia cristiana y sus 6 PERIODOS.pptx
edgarzevallos
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 

Último (20)

Historia de la iglesia cristiana y sus 6 PERIODOS.pptx
Historia de la iglesia cristiana y sus 6 PERIODOS.pptxHistoria de la iglesia cristiana y sus 6 PERIODOS.pptx
Historia de la iglesia cristiana y sus 6 PERIODOS.pptx
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
animalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdfanimalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdf
 
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptxAEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
Ensayo Paes competencia matematicas 2 Preuniversitario
Ensayo Paes competencia matematicas 2 PreuniversitarioEnsayo Paes competencia matematicas 2 Preuniversitario
Ensayo Paes competencia matematicas 2 Preuniversitario
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docxUNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
FICHA CUENTO BUSCANDO UNA MAMÁ 2024 MAESTRA JANET.pdf
FICHA CUENTO BUSCANDO UNA MAMÁ  2024 MAESTRA JANET.pdfFICHA CUENTO BUSCANDO UNA MAMÁ  2024 MAESTRA JANET.pdf
FICHA CUENTO BUSCANDO UNA MAMÁ 2024 MAESTRA JANET.pdf
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 

Trabajos de virus informaticos

  • 1. UNIVERSIDAD DE CARTAGENAUNIVERSIDAD DE CARTAGENA SEDE - CERETESEDE - CERETE INGIENERIA DE SISTEMA II SEMESTREINGIENERIA DE SISTEMA II SEMESTRE TEMA :TEMA : VIRUS INFORMATICOSVIRUS INFORMATICOS TUTOR:TUTOR: ANA PATRICIA CASTRO GENESANA PATRICIA CASTRO GENES ELABOROELABORO IBSEN MOSQUERA VILLADIEGOIBSEN MOSQUERA VILLADIEGO CERETE – CORDOBACERETE – CORDOBA 20152015
  • 2. 11 ORIGEN DE LOS VIRUS INFORMATICOSORIGEN DE LOS VIRUS INFORMATICOS 22 COMO SE PRODUSEN LOS VIRUSCOMO SE PRODUSEN LOS VIRUS 33 CLASIFICACION DE LOS VIRUSCLASIFICACION DE LOS VIRUS 44 DETECCION DE VIRUS INFORMATICOSDETECCION DE VIRUS INFORMATICOS 55 CONTENCIÓN YCONTENCIÓN Y RECUPERACIÓNRECUPERACIÓN 66 FORMAS DE PREVENCIÓNFORMAS DE PREVENCIÓN DE VIRUSDE VIRUS Y ELIMINACION DE VIRUSY ELIMINACION DE VIRUS
  • 3. Su origen se remonta a 1959, en los laboratorios de la BELLSu origen se remonta a 1959, en los laboratorios de la BELL Competer, subsidiaria de la AT&T, en New Jersey, donde 3Competer, subsidiaria de la AT&T, en New Jersey, donde 3 jóvenes programadores, inspirados en la "teoría dejóvenes programadores, inspirados en la "teoría de autómatas complejos" del científico John Von Neumannautómatas complejos" del científico John Von Neumann expuesta en 1949, desarrollaron un programa al queexpuesta en 1949, desarrollaron un programa al que llamaron CoreWar, el cual consistía en que cada contendorllamaron CoreWar, el cual consistía en que cada contendor ejecutaba una orden cada vez y el primero que consumía laejecutaba una orden cada vez y el primero que consumía la memoria del computador se convertía en el ganador.memoria del computador se convertía en el ganador.
  • 4. Los virus informáticos se difunden cuando las instrucciones oLos virus informáticos se difunden cuando las instrucciones o código ejecutable que hacen funcionar los programas pasancódigo ejecutable que hacen funcionar los programas pasan de un ordenador a otro. Una vez que un virus está activado,de un ordenador a otro. Una vez que un virus está activado, puede reproducirse copiándose en discos flexibles, en elpuede reproducirse copiándose en discos flexibles, en el disco duro, en programas informáticos legítimos o a travésdisco duro, en programas informáticos legítimos o a través de redes informáticas. Estas infecciones son mucho másde redes informáticas. Estas infecciones son mucho más frecuentes en PC que en sistemas profesionales de grandesfrecuentes en PC que en sistemas profesionales de grandes computadoras, porque los programas de los PC secomputadoras, porque los programas de los PC se intercambian fundamentalmente a través de discos flexiblesintercambian fundamentalmente a través de discos flexibles o de redes informáticas no reguladas.o de redes informáticas no reguladas.
  • 5.  Virus Multi Partición  Infectores residentes en memoria  Macro virus  De Actives Agents y Java Applets  De HTML  Caballos de Troya
  • 6.  La computadora es coloca masLa computadora es coloca mas lentalenta..  Lee cualquier mensaje de error que recibas. Cuando tienes un virus, lo más probable es que algún tipo de mensaje de error aparezca.  ver en el historial de tu equipo y ver si los archivos o carpetas recientemente se han modificado o añadido sin tu conocimiento.
  • 7.  Una vez detectada una  infección  viral,  ésta  puede  contenerse  aislando  inmediatamente  los  ordenadores  de  la  red,  deteniendo  el  intercambio  de  ficheros y empleando sólo discos protegidos contra escritura.  Para que un sistema informático se recupere de una infección viral, primero  hay que eliminar el virus. Algunos programas antivirus intentan eliminar los  virus detectados, pero a veces los resultados no son satisfactorios. 
  • 8.      Copias de seguridad: Realice copias de seguridad de sus datos. Éstas pueden realizarlas en el soporte que desee, disquetes, unidades de cinta, etc. Mantenga esas copias en un lugar diferente del ordenador y protegido de campos magnéticos, calor, polvo y personas no autorizadas.  Copias de programas originales: No instale los programas desde los disquetes originales. Haga copia de los discos y utilícelos para realizar las instalaciones.  Utilice contraseñas:
  • 9.    Anti-virus: Tenga siempre instalado un anti-virus en su computadora, como medida general analice todos los discos que desee instalar. Si detecta algún virus elimine la instalación lo antes posible.
  • 10.  Actualice periódicamente su anti-virus: Un anti-virus que no está actualizado puede ser completamente inútil. Todos los anti-virus existentes en el mercado permanecen residentes en la computadora pata controlar todas las operaciones de ejecución y transferencia de ficheros analizando cada fichero para determinar si tiene virus, mientras el usuario realiza otras tareas.