SlideShare una empresa de Scribd logo
Luis Felipe Figueroa Cala
Carlos Camilo Ardila
Amado
Marlon Steven Arias
Robayo
Bryand steven Peñaloza
Melkin Mauricio Ariza
Kleider Torres Arevalo
¿COMO FUNCIONA LOS
VIRUS INFORMATICOS?
Debemos tener en
cuenta que los virus son
programas que se
instalan en la
computadora o en las
propias plataformas web
en la que trabajamos, ya
sea en algún servicio de
correo electrónico o Red
Social. Estos virus se
propagan sin el
consentimiento o la
aprobación del usuario a
fin de realizar ciertos
cambios en el
funcionamiento normal
de la computadora,
apropiándose,
eliminando o editando
determinados archivos
según el fin con el que
fuera creado.
¿CÓMO SÉ SI MI EQUIPO ESTÁ
INFECTADO?
 Tras abrir y ejecutar un programa o un adjunto infectados en su
equipo, puede que no se dé cuenta de que ha introducido un virus
hasta que note que algo no funciona correctamente.A continuación
se muestran algunos indicadores de que su equipopuedeestar
infectado:El equipo funciona más lento de lo normal
 El equipo deja de responder o se bloquea con frecuencia
 El equipo se bloquea y se reinicia cada pocos minutos
 El equipo se reinicia solo y no funciona con normalidad
 Las aplicaciones del equipo no funcionan correctamente
 No se puede obtener acceso a los discos o a las unidades de disco
 No puede imprimir correctamente
 Aparecen mensajes de error poco usuales
 Los menús y los cuadros de diálogo aparecen distorsionados
¿Como surge un virus?
Los virus tienen un ciclo de vida muy concreto:
* Programación y desarrollo
* Expansión
* Actuación
* Extinción o mutación ( en este último caso el ciclo se
repite )
 Worm o gusano informático: es un malware que reside en la
memoria de la computadora y se caracteriza por duplicarse en
ella, sin la asistencia de un usuario. Consumen banda ancha o
memoria del sistema en gran medida.
BOMBAS LOGICAS O DE
TIEMPO
 Bombas lógicas o de tiempo: se
activan tras un hecho puntual,
como por ejemplo con la
combinación de ciertas teclas o
bien en una fecha específica. Si
este hecho no se da, el virus
permanecerá oculto.
 Hoax: carecen de la posibilidad de reproducirse por
sí mismos y no son verdaderos virus. Son mensajes
cuyo contenido no es cierto y que incentivan a los
usuarios a que los reenvíen a sus contactos. El
objetivo de estos falsos virus es que se sobrecargue
el flujo de información mediante el e-mail y las redes.
Aquellos e-mails que hablan sobre la existencia de
nuevos virus o la desaparición de alguna persona
suelen pertenecer a este tipo de mensajes.
Residente: este virus permanecen en la memoria y desde
allí esperan a que el usuario ejecute algún archivo o
programa para poder infectarlo.
PASOS PARA
REMOVER UN VIRUS
INFORMÁTICO
 Segundo paso: Eliminar Virus.
El segundo paso para eliminar el virus es desactivar el
restaurador de sistemas por lo que existen algunos virus
que son capaces de restaurarse inmediatamente
después de cada reinicio de la PC, para esto deben dar
clic derecho a las propiedades de MI PC y marcar la
casilla de desactivar restaurar sistema o desactivar
restaurar sistema en todas la unidades. Después de
haber seguido los pasos anteriores se deberá reiniciar
la PC pero ahora en modo a prueba de fallos
(Apretando la tecla superior F8 al momento que esta
alzando el sistema operativo) después de esto debemos
pasar el antivirus.
CLASES DE ANTIVIRUS
ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus se caracteriza por
anticiparse a la infección, previniéndola. De esta manera, permanecen en la memoria de la
computadora, monitoreando ciertas acciones y funciones del sistema.
ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función de identificar determinados
programas infecciosos que afectan al sistema. Los virus identificadores también rastrean secuencias
de bytes de códigos específicos vinculados con dichos virus.
ANTIVIRUS DESCONTAMINADORES: comparte una serie de características con los identificadores.
Sin embargo, su principal diferencia radica en el hecho de que el propósito de esta clase de antivirus
es descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El
objetivo es retornar dicho sistema al estado en que se encontraba antes de ser atacado. Es por ello
que debe contar con una exactitud en la detección de los programas malignos.
DENTRO DE LOS ANTIVIRUS ENCONTRAMOS DIVERSAS
SUBCATEGORÍAS: ANTIVIRUS ACTIVO, ANTIVIRUS PASIVO,
ANTIVIRUS ONLINE, ANTIVIRUS OFFLINE Y ANTIVIRUS GRATUITO.
ANTIVIRUS POPULARES
* KASPERSKY ANTI-VIRUS.
* PANDA SECURITY.
* NORTON ANTIVIRUS.
* MCAFEE.
* AVAST! Y AVAST! HOME
* AVG ANTI-VIRUS Y AVG ANTI-VIRUS FREE.
* BITDEFENDER.
* F-PROT.
* F-SECURE.
* NOD32.
* PC-CILLIN.
* ZONEALARM ANTIVIRUS.
CIBERGRAFIA
 http://www.cabinas.net/informatica/como-remover-
virus-informaticos.asp
 http://www.tiposde.org/informatica/19-tipos-de-virus-
informaticos/
 http://www.protecciononline.com/tutoriales/%C2%BFqu
e-son-los-virus-informaticos-y-como-funcionan/

Más contenido relacionado

La actualidad más candente

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Deicy Quiroga
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
edwin sanchez
 
Investigación virus y bacterias informáticas
Investigación virus y bacterias informáticasInvestigación virus y bacterias informáticas
Investigación virus y bacterias informáticas
diazjoya
 
VIRUS Y BACTERIAS INFORMATICAS
VIRUS Y BACTERIAS INFORMATICASVIRUS Y BACTERIAS INFORMATICAS
VIRUS Y BACTERIAS INFORMATICAS
NATHALIA MELISSA JUYA ROA
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
camilomoreno33
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
katii04
 
Virus y bacterias informaticas
Virus y bacterias informaticasVirus y bacterias informaticas
Virus y bacterias informaticas
1032359061cifuentes
 
virus y antivirus de computadora
 virus y antivirus de computadora virus y antivirus de computadora
virus y antivirus de computadora
Erick Correa
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
JHONNELBARTO
 
Diapositivas sobre virus y vacunas informaticas
Diapositivas sobre virus y vacunas informaticasDiapositivas sobre virus y vacunas informaticas
Diapositivas sobre virus y vacunas informaticas
1120562523
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
yenygomez
 
Diapositivas virus informaticos
Diapositivas virus informaticosDiapositivas virus informaticos
Diapositivas virus informaticos
diana ballen
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
charlyeb15
 
Antivirus exposicion
Antivirus exposicionAntivirus exposicion
Antivirus exposicion
gabrielalibertad
 
Ppt eje. virus informáticos
Ppt  eje. virus informáticosPpt  eje. virus informáticos
Ppt eje. virus informáticos
Richard1515
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
andres felipe peña pinzon
 
Detectar y eliminar un virus
 Detectar y eliminar un virus Detectar y eliminar un virus
Detectar y eliminar un virus
areslipknotSSM01
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
heiidy rodriguez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
malejarojas336
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
nancyandreatorresg
 

La actualidad más candente (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Investigación virus y bacterias informáticas
Investigación virus y bacterias informáticasInvestigación virus y bacterias informáticas
Investigación virus y bacterias informáticas
 
VIRUS Y BACTERIAS INFORMATICAS
VIRUS Y BACTERIAS INFORMATICASVIRUS Y BACTERIAS INFORMATICAS
VIRUS Y BACTERIAS INFORMATICAS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Virus y bacterias informaticas
Virus y bacterias informaticasVirus y bacterias informaticas
Virus y bacterias informaticas
 
virus y antivirus de computadora
 virus y antivirus de computadora virus y antivirus de computadora
virus y antivirus de computadora
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Diapositivas sobre virus y vacunas informaticas
Diapositivas sobre virus y vacunas informaticasDiapositivas sobre virus y vacunas informaticas
Diapositivas sobre virus y vacunas informaticas
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
Diapositivas virus informaticos
Diapositivas virus informaticosDiapositivas virus informaticos
Diapositivas virus informaticos
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Antivirus exposicion
Antivirus exposicionAntivirus exposicion
Antivirus exposicion
 
Ppt eje. virus informáticos
Ppt  eje. virus informáticosPpt  eje. virus informáticos
Ppt eje. virus informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Detectar y eliminar un virus
 Detectar y eliminar un virus Detectar y eliminar un virus
Detectar y eliminar un virus
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 

Destacado

Table tennis games online free
Table tennis games online freeTable tennis games online free
Table tennis games online free
richard896
 
Aprendizaje colaborativo
Aprendizaje colaborativoAprendizaje colaborativo
Aprendizaje colaborativo
higuer94
 
3 Writing Workouts for Fear Slayers + Sexy Scientists
3 Writing Workouts for Fear Slayers + Sexy Scientists3 Writing Workouts for Fear Slayers + Sexy Scientists
3 Writing Workouts for Fear Slayers + Sexy Scientists
FeliciaSpahr
 
4dseries arquitectura inteligente fotos
4dseries arquitectura inteligente fotos4dseries arquitectura inteligente fotos
4dseries arquitectura inteligente fotos
ofelia_10
 
Universidad central del ecuador
Universidad central del ecuadorUniversidad central del ecuador
Universidad central del ecuador
oswaldoandres24
 
Curaciones
CuracionesCuraciones
Curaciones
LA Odiada Cupido
 

Destacado (6)

Table tennis games online free
Table tennis games online freeTable tennis games online free
Table tennis games online free
 
Aprendizaje colaborativo
Aprendizaje colaborativoAprendizaje colaborativo
Aprendizaje colaborativo
 
3 Writing Workouts for Fear Slayers + Sexy Scientists
3 Writing Workouts for Fear Slayers + Sexy Scientists3 Writing Workouts for Fear Slayers + Sexy Scientists
3 Writing Workouts for Fear Slayers + Sexy Scientists
 
4dseries arquitectura inteligente fotos
4dseries arquitectura inteligente fotos4dseries arquitectura inteligente fotos
4dseries arquitectura inteligente fotos
 
Universidad central del ecuador
Universidad central del ecuadorUniversidad central del ecuador
Universidad central del ecuador
 
Curaciones
CuracionesCuraciones
Curaciones
 

Similar a Virus Informaticos

Virus2
Virus2Virus2
Antivirus
AntivirusAntivirus
Antivirus
pablo nuñez
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
edwardramirez1456
 
virus-informaticos.pptx
virus-informaticos.pptxvirus-informaticos.pptx
virus-informaticos.pptx
ElianaAgurcia
 
Virus y antivirus. Utilitarios
Virus y antivirus. UtilitariosVirus y antivirus. Utilitarios
Virus y antivirus. Utilitarios
María José
 
Taller virus antivirus. michel
Taller virus antivirus. michelTaller virus antivirus. michel
Taller virus antivirus. michel
michel05
 
Virus inf
Virus infVirus inf
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Gaspa17
 
Diapositivas 1
Diapositivas 1Diapositivas 1
Diapositivas 1
abelasontay2015
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
ERIKA LIZ
 
Archivo de tecnologia
Archivo de tecnologiaArchivo de tecnologia
Archivo de tecnologia
Matias Correa
 
Viruspresentation
ViruspresentationViruspresentation
Viruspresentation
Dolores Gowland
 
Virus
VirusVirus
Vacunas y antivirus
Vacunas y antivirusVacunas y antivirus
Vacunas y antivirus
Suylen12
 
VIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSVIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOS
Ana Araujo
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Daniela-Castro
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
liliximena
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
lilianximena
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Lucita Navas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
magalysalinas
 

Similar a Virus Informaticos (20)

Virus2
Virus2Virus2
Virus2
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
virus-informaticos.pptx
virus-informaticos.pptxvirus-informaticos.pptx
virus-informaticos.pptx
 
Virus y antivirus. Utilitarios
Virus y antivirus. UtilitariosVirus y antivirus. Utilitarios
Virus y antivirus. Utilitarios
 
Taller virus antivirus. michel
Taller virus antivirus. michelTaller virus antivirus. michel
Taller virus antivirus. michel
 
Virus inf
Virus infVirus inf
Virus inf
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Diapositivas 1
Diapositivas 1Diapositivas 1
Diapositivas 1
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Archivo de tecnologia
Archivo de tecnologiaArchivo de tecnologia
Archivo de tecnologia
 
Viruspresentation
ViruspresentationViruspresentation
Viruspresentation
 
Virus
VirusVirus
Virus
 
Vacunas y antivirus
Vacunas y antivirusVacunas y antivirus
Vacunas y antivirus
 
VIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSVIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOS
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 

Último

Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
https://gramadal.wordpress.com/
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
DavidCamiloMosquera
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
LuanaJaime1
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Demetrio Ccesa Rayme
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
lautyzaracho4
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
israelsouza67
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
100078171
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
josseanlo1581
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
KarenRuano6
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
ssusera6697f
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
acgtz913
 
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptxPPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
gamcoaquera
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
Mónica Sánchez
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
belbarcala
 

Último (20)

Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
 
A VISITA DO SENHOR BISPO .
A VISITA DO SENHOR BISPO                .A VISITA DO SENHOR BISPO                .
A VISITA DO SENHOR BISPO .
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
 
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptxPPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
 

Virus Informaticos

  • 1. Luis Felipe Figueroa Cala Carlos Camilo Ardila Amado Marlon Steven Arias Robayo Bryand steven Peñaloza Melkin Mauricio Ariza Kleider Torres Arevalo
  • 2. ¿COMO FUNCIONA LOS VIRUS INFORMATICOS? Debemos tener en cuenta que los virus son programas que se instalan en la computadora o en las propias plataformas web en la que trabajamos, ya sea en algún servicio de correo electrónico o Red Social. Estos virus se propagan sin el consentimiento o la aprobación del usuario a fin de realizar ciertos cambios en el funcionamiento normal de la computadora, apropiándose, eliminando o editando determinados archivos según el fin con el que fuera creado.
  • 3. ¿CÓMO SÉ SI MI EQUIPO ESTÁ INFECTADO?  Tras abrir y ejecutar un programa o un adjunto infectados en su equipo, puede que no se dé cuenta de que ha introducido un virus hasta que note que algo no funciona correctamente.A continuación se muestran algunos indicadores de que su equipopuedeestar infectado:El equipo funciona más lento de lo normal  El equipo deja de responder o se bloquea con frecuencia  El equipo se bloquea y se reinicia cada pocos minutos  El equipo se reinicia solo y no funciona con normalidad  Las aplicaciones del equipo no funcionan correctamente  No se puede obtener acceso a los discos o a las unidades de disco  No puede imprimir correctamente  Aparecen mensajes de error poco usuales  Los menús y los cuadros de diálogo aparecen distorsionados
  • 4. ¿Como surge un virus? Los virus tienen un ciclo de vida muy concreto: * Programación y desarrollo * Expansión * Actuación * Extinción o mutación ( en este último caso el ciclo se repite )
  • 5.  Worm o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida.
  • 6.
  • 7. BOMBAS LOGICAS O DE TIEMPO  Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.
  • 8.  Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes.
  • 9.
  • 10.
  • 11. Residente: este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo.
  • 12. PASOS PARA REMOVER UN VIRUS INFORMÁTICO
  • 13.  Segundo paso: Eliminar Virus. El segundo paso para eliminar el virus es desactivar el restaurador de sistemas por lo que existen algunos virus que son capaces de restaurarse inmediatamente después de cada reinicio de la PC, para esto deben dar clic derecho a las propiedades de MI PC y marcar la casilla de desactivar restaurar sistema o desactivar restaurar sistema en todas la unidades. Después de haber seguido los pasos anteriores se deberá reiniciar la PC pero ahora en modo a prueba de fallos (Apretando la tecla superior F8 al momento que esta alzando el sistema operativo) después de esto debemos pasar el antivirus.
  • 14.
  • 15. CLASES DE ANTIVIRUS ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola. De esta manera, permanecen en la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema. ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema. Los virus identificadores también rastrean secuencias de bytes de códigos específicos vinculados con dichos virus. ANTIVIRUS DESCONTAMINADORES: comparte una serie de características con los identificadores. Sin embargo, su principal diferencia radica en el hecho de que el propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo es retornar dicho sistema al estado en que se encontraba antes de ser atacado. Es por ello que debe contar con una exactitud en la detección de los programas malignos.
  • 16. DENTRO DE LOS ANTIVIRUS ENCONTRAMOS DIVERSAS SUBCATEGORÍAS: ANTIVIRUS ACTIVO, ANTIVIRUS PASIVO, ANTIVIRUS ONLINE, ANTIVIRUS OFFLINE Y ANTIVIRUS GRATUITO. ANTIVIRUS POPULARES * KASPERSKY ANTI-VIRUS. * PANDA SECURITY. * NORTON ANTIVIRUS. * MCAFEE. * AVAST! Y AVAST! HOME * AVG ANTI-VIRUS Y AVG ANTI-VIRUS FREE. * BITDEFENDER. * F-PROT. * F-SECURE. * NOD32. * PC-CILLIN. * ZONEALARM ANTIVIRUS.