UNIVERSIDAD TECINICA DE
MACHALA
ECUELA DE ENFERMERIA

INFORMATICA

TEMA:
• VIRUS
INFORMATICO

ALUMNA:
TATIANA VARGAS

DOCENTE:
ING. KARINA GARCIA
CURSO:
PRIMER SEMESTRE «A»
VIRUS
INFORMÁTICOS
• Son

pequeños programas creados por algún
programador profesional para darse a conocer.
• Estos virus alteran el funcionamiento normal de una
computadora, sin el permiso del usuario y sin
enterarse de su presencia.
FUNCIÓN DE LOS VIRUS

 Inferir de manera dañina en el funcionamiento de una computadora.
 Infectar a otros programas causando daños al software, a los

archivos o eliminando información.

 Hacer lentas las operaciones y provocar problemas en los procesos.
 Atacar por medio de imágenes, mensajes o acciones.
 Ejecutar acciones de manera visible o invisible, sin el permiso del

usuario.

 Propagarse a otras computadoras por medio de la red (Internet), u

otros dispositivos portátiles infectados (diskettes, pendrives, etc).
TIPOS DE VIRUS
EL GUSANO
•
•
•
•

Este virus se reproduce por si mismo.
Invade otras zonas de la memoria
diferentes de la que ocupa.
Desborda
la
capacidad
d
almacenamiento de la misma.
Infecta a otros ordenadores por medio
de la RED.

CABALLO DE TROYA
•
•
•
•
•

BOMBA LÓGICA
•
•

•

Es un programa nocivo.
Se oculta en una pequeña parte de la
memoria
Actúa en una determinada fecha.

Programa legitimo, pero se han introducido algunas
instrucciones malignas.
Pueden destruir la información almacenada n los discos.
Las instrucciones malignas consiguen capturar información
confidencial y personal.
Se apoderan de cuentas y tarjetas de crédito para desviar
cantidades de dinero a otras cuentas bancarias.
Solo tiene acceso la persona que ha introducido el virus
troyano.

VIRUS PURO
• Se adhiere a un programa según el
programador maligno quiera.
• Es liberado cuando la victima sin saberlo
ejecuta el software infectado.
CARACTERÍSTICAS DE LOS AGENTES
VÍRICOS
PASOS PARA DESINFECTAR VIRUS
UTILIZANDO CMD
Al introducir el pendrive automáticamente nos aparecerá la opción reproducción
automática esa opción tenemos que cerrar ya que esta es una puerta a los virus si la
reproducimos.
Luego ir a inicio y escribir CMD y ahí nos aparecerá una ventana , en esta debemos
escribir la letra de nuestro pendrive y darle clic en Enter.
Después escribir lo siguiente : ATTRIB/D/S-R-S*.*
Automáticamente después de darle Enter aparecerá otra opción la cual debemos poner C:
Luego de esto aparecerá C:Users> y ahí cerramos la ventana de CMD.
Y por ultimo entramos al equipo y en la parte izquierda de la pantalla seleccionamos el
pendrive para entrar y ver y a partir de ese momento podemos eliminar los accesos
directos que aparecen, los archivos que aparecen con ~S entre otros.

Virus informatico

  • 1.
    UNIVERSIDAD TECINICA DE MACHALA ECUELADE ENFERMERIA INFORMATICA TEMA: • VIRUS INFORMATICO ALUMNA: TATIANA VARGAS DOCENTE: ING. KARINA GARCIA CURSO: PRIMER SEMESTRE «A»
  • 2.
    VIRUS INFORMÁTICOS • Son pequeños programascreados por algún programador profesional para darse a conocer. • Estos virus alteran el funcionamiento normal de una computadora, sin el permiso del usuario y sin enterarse de su presencia.
  • 3.
    FUNCIÓN DE LOSVIRUS  Inferir de manera dañina en el funcionamiento de una computadora.  Infectar a otros programas causando daños al software, a los archivos o eliminando información.  Hacer lentas las operaciones y provocar problemas en los procesos.  Atacar por medio de imágenes, mensajes o acciones.  Ejecutar acciones de manera visible o invisible, sin el permiso del usuario.  Propagarse a otras computadoras por medio de la red (Internet), u otros dispositivos portátiles infectados (diskettes, pendrives, etc).
  • 4.
    TIPOS DE VIRUS ELGUSANO • • • • Este virus se reproduce por si mismo. Invade otras zonas de la memoria diferentes de la que ocupa. Desborda la capacidad d almacenamiento de la misma. Infecta a otros ordenadores por medio de la RED. CABALLO DE TROYA • • • • • BOMBA LÓGICA • • • Es un programa nocivo. Se oculta en una pequeña parte de la memoria Actúa en una determinada fecha. Programa legitimo, pero se han introducido algunas instrucciones malignas. Pueden destruir la información almacenada n los discos. Las instrucciones malignas consiguen capturar información confidencial y personal. Se apoderan de cuentas y tarjetas de crédito para desviar cantidades de dinero a otras cuentas bancarias. Solo tiene acceso la persona que ha introducido el virus troyano. VIRUS PURO • Se adhiere a un programa según el programador maligno quiera. • Es liberado cuando la victima sin saberlo ejecuta el software infectado.
  • 5.
    CARACTERÍSTICAS DE LOSAGENTES VÍRICOS
  • 9.
    PASOS PARA DESINFECTARVIRUS UTILIZANDO CMD Al introducir el pendrive automáticamente nos aparecerá la opción reproducción automática esa opción tenemos que cerrar ya que esta es una puerta a los virus si la reproducimos. Luego ir a inicio y escribir CMD y ahí nos aparecerá una ventana , en esta debemos escribir la letra de nuestro pendrive y darle clic en Enter. Después escribir lo siguiente : ATTRIB/D/S-R-S*.* Automáticamente después de darle Enter aparecerá otra opción la cual debemos poner C: Luego de esto aparecerá C:Users> y ahí cerramos la ventana de CMD. Y por ultimo entramos al equipo y en la parte izquierda de la pantalla seleccionamos el pendrive para entrar y ver y a partir de ese momento podemos eliminar los accesos directos que aparecen, los archivos que aparecen con ~S entre otros.