SlideShare una empresa de Scribd logo
Un virus informático es un malware que tiene por objeto alterar el 
normal funcionamiento de la computadora, sin el permiso o el 
conocimiento del usuario. Los virus, habitualmente, reemplazan 
archivos ejecutables por otros infectados con el código de este. Los 
virus pueden destruir, de manera intencionada, los datos almacenados 
en una computadora, aunque también existen otros más inofensivos, 
que solo se caracterizan por ser molestos.
Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso 
extremo permite que un usuario externo pueda controlar el equipo. 
Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes 
automáticas de un sistema operativo que generalmente son invisibles al usuario. 
Bombas lógicas o de tiempo: Son programas que se activan al producirse un 
acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), 
una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se 
produce la condición permanece oculto al usuario. 
Hoax :Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son 
mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus 
contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de 
cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en 
cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas 
novatos. 
Joker: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página 
pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible 
que salga una ventana que diga: OMFG!! No se puede cerrar!.
Métodos de protección 
Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los 
denominados activos o pasivos. 
Activos 
Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software 
malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la 
contaminación. Tratan de tener controlado el sistema mientras funciona parando las 
vías conocidas de infección y notificando al usuario de posibles incidencias de 
seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la 
carpeta C:Windows%System32% en segundo plano, ve que es comportamiento 
sospechoso, salta y avisa al usuario. 
Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el computador está 
conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos 
o usando técnicas de firewall. En general, este sistema proporciona una seguridad 
donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir 
emplear únicamente recursos de forma más selectiva. 
Pasivos 
Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que 
pudieran estar infectados con algún virus. 
No instalar software "pirata", pues puede tener dudosa procedencia. 
No abrir mensajes provenientes de una dirección electrónica desconocida. 
No aceptar e-mails de desconocidos. 
Informarse y utilizar sistemas operativos más seguros. 
No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o 
incorporar macros en su interior.

Más contenido relacionado

La actualidad más candente

Virus y su clasificasion
Virus y su clasificasionVirus y su clasificasion
Virus y su clasificasion
marlon cardona
 
Virus inormaticos 3a
Virus inormaticos 3aVirus inormaticos 3a
Virus inormaticos 3a
karlacb
 
Virus informatico juan herrera
Virus informatico juan herreraVirus informatico juan herrera
Virus informatico juan herrera
juanherrera2000
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
daniGa31
 
Exposición de informática
Exposición de informáticaExposición de informática
Exposición de informática
franklin2702
 
Virus, vacunas y otras amenazas 1
Virus, vacunas y otras amenazas 1Virus, vacunas y otras amenazas 1
Virus, vacunas y otras amenazas 1
daniellop
 
SeguridadInformática Javier V.
SeguridadInformática Javier V.SeguridadInformática Javier V.
SeguridadInformática Javier V.
Javiefyu
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
Andres Sànchez Esquerre
 
Virus informaticos (redes)
Virus informaticos (redes)Virus informaticos (redes)
Virus informaticos (redes)
jaime5792
 
Ejemplo de un marco teorico
Ejemplo de un marco teoricoEjemplo de un marco teorico
Ejemplo de un marco teorico
Willper Lopez
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
jasfranco
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
RochiRamirezR
 
Los virus
Los virusLos virus
Los virus
moralito2010
 
Virus
VirusVirus
Virus
dxcm93
 
Virus informático mejorado
Virus informático mejoradoVirus informático mejorado
Virus informático mejorado
luisleon234
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
Alexandergaviria134
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
gerartt
 
Virus informaticos david. 2-01
Virus informaticos   david. 2-01Virus informaticos   david. 2-01
Virus informaticos david. 2-01
DavidLealCastro
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
Katherynarleth
 

La actualidad más candente (19)

Virus y su clasificasion
Virus y su clasificasionVirus y su clasificasion
Virus y su clasificasion
 
Virus inormaticos 3a
Virus inormaticos 3aVirus inormaticos 3a
Virus inormaticos 3a
 
Virus informatico juan herrera
Virus informatico juan herreraVirus informatico juan herrera
Virus informatico juan herrera
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Exposición de informática
Exposición de informáticaExposición de informática
Exposición de informática
 
Virus, vacunas y otras amenazas 1
Virus, vacunas y otras amenazas 1Virus, vacunas y otras amenazas 1
Virus, vacunas y otras amenazas 1
 
SeguridadInformática Javier V.
SeguridadInformática Javier V.SeguridadInformática Javier V.
SeguridadInformática Javier V.
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos (redes)
Virus informaticos (redes)Virus informaticos (redes)
Virus informaticos (redes)
 
Ejemplo de un marco teorico
Ejemplo de un marco teoricoEjemplo de un marco teorico
Ejemplo de un marco teorico
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Los virus
Los virusLos virus
Los virus
 
Virus
VirusVirus
Virus
 
Virus informático mejorado
Virus informático mejoradoVirus informático mejorado
Virus informático mejorado
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos david. 2-01
Virus informaticos   david. 2-01Virus informaticos   david. 2-01
Virus informaticos david. 2-01
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 

Destacado

Guía didáctica clase 4
Guía didáctica clase 4Guía didáctica clase 4
Guía didáctica clase 4
Tania Pinto Espinoza
 
Resumen de flash
Resumen de flash Resumen de flash
Resumen de flash
Chaio Flores
 
TRABAJO DE INVESTIGACION INFO 3
TRABAJO DE INVESTIGACION INFO 3TRABAJO DE INVESTIGACION INFO 3
TRABAJO DE INVESTIGACION INFO 3
Katherine Lozano
 
Diapositivas informatica 3
Diapositivas informatica 3Diapositivas informatica 3
Diapositivas informatica 3
Katherine Lozano
 
PM GROEBELneue Talkshow.pdf
PM GROEBELneue Talkshow.pdfPM GROEBELneue Talkshow.pdf
PM GROEBELneue Talkshow.pdf
unn | UNITED NEWS NETWORK GmbH
 
pi950.pdf
pi950.pdfpi950.pdf
Análisis cinematográfico
Análisis cinematográficoAnálisis cinematográfico
Análisis cinematográfico
Sofía De León
 
KTG_PM_CMT 13 Neuheiten_DE.pdf
KTG_PM_CMT 13 Neuheiten_DE.pdfKTG_PM_CMT 13 Neuheiten_DE.pdf
KTG_PM_CMT 13 Neuheiten_DE.pdf
unn | UNITED NEWS NETWORK GmbH
 
Jiménez ruiz 15
Jiménez ruiz 15Jiménez ruiz 15
Jiménez ruiz 15
gloriajimenez13
 
Tagfahrlicht-Richtlinie, formatiert.pdf
Tagfahrlicht-Richtlinie, formatiert.pdfTagfahrlicht-Richtlinie, formatiert.pdf
Tagfahrlicht-Richtlinie, formatiert.pdf
unn | UNITED NEWS NETWORK GmbH
 
pri12178_PLW 2012.pdf
pri12178_PLW 2012.pdfpri12178_PLW 2012.pdf
pri12178_PLW 2012.pdf
unn | UNITED NEWS NETWORK GmbH
 
Eventos verdes
Eventos verdesEventos verdes
Eventos verdes
Jinet Nuñez Nuñez
 
Mi profesión
Mi profesiónMi profesión
Mi profesión
Daniela_Avila
 
Martin Kalff-tibu93.pdf
Martin Kalff-tibu93.pdfMartin Kalff-tibu93.pdf
Martin Kalff-tibu93.pdf
unn | UNITED NEWS NETWORK GmbH
 
06221T01[1].pdf
06221T01[1].pdf06221T01[1].pdf
waffensteuergutachten2010.pdf
waffensteuergutachten2010.pdfwaffensteuergutachten2010.pdf
waffensteuergutachten2010.pdf
unn | UNITED NEWS NETWORK GmbH
 

Destacado (16)

Guía didáctica clase 4
Guía didáctica clase 4Guía didáctica clase 4
Guía didáctica clase 4
 
Resumen de flash
Resumen de flash Resumen de flash
Resumen de flash
 
TRABAJO DE INVESTIGACION INFO 3
TRABAJO DE INVESTIGACION INFO 3TRABAJO DE INVESTIGACION INFO 3
TRABAJO DE INVESTIGACION INFO 3
 
Diapositivas informatica 3
Diapositivas informatica 3Diapositivas informatica 3
Diapositivas informatica 3
 
PM GROEBELneue Talkshow.pdf
PM GROEBELneue Talkshow.pdfPM GROEBELneue Talkshow.pdf
PM GROEBELneue Talkshow.pdf
 
pi950.pdf
pi950.pdfpi950.pdf
pi950.pdf
 
Análisis cinematográfico
Análisis cinematográficoAnálisis cinematográfico
Análisis cinematográfico
 
KTG_PM_CMT 13 Neuheiten_DE.pdf
KTG_PM_CMT 13 Neuheiten_DE.pdfKTG_PM_CMT 13 Neuheiten_DE.pdf
KTG_PM_CMT 13 Neuheiten_DE.pdf
 
Jiménez ruiz 15
Jiménez ruiz 15Jiménez ruiz 15
Jiménez ruiz 15
 
Tagfahrlicht-Richtlinie, formatiert.pdf
Tagfahrlicht-Richtlinie, formatiert.pdfTagfahrlicht-Richtlinie, formatiert.pdf
Tagfahrlicht-Richtlinie, formatiert.pdf
 
pri12178_PLW 2012.pdf
pri12178_PLW 2012.pdfpri12178_PLW 2012.pdf
pri12178_PLW 2012.pdf
 
Eventos verdes
Eventos verdesEventos verdes
Eventos verdes
 
Mi profesión
Mi profesiónMi profesión
Mi profesión
 
Martin Kalff-tibu93.pdf
Martin Kalff-tibu93.pdfMartin Kalff-tibu93.pdf
Martin Kalff-tibu93.pdf
 
06221T01[1].pdf
06221T01[1].pdf06221T01[1].pdf
06221T01[1].pdf
 
waffensteuergutachten2010.pdf
waffensteuergutachten2010.pdfwaffensteuergutachten2010.pdf
waffensteuergutachten2010.pdf
 

Similar a VIRUS INFORMATICOS

Información: Virus informático
Información: Virus informáticoInformación: Virus informático
Información: Virus informático
Johan Rojas
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
rpabon2015
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
ni13
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
analaurarodrig
 
Virus y vacunas informàticas
Virus y vacunas informàticasVirus y vacunas informàticas
Virus y vacunas informàticas
rafaelgil8601
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
yejugaomateus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
daniel4023
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
daniel4023
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
paulaalvarezm
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
paulaalvarezm
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
paulaalvarezm
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
auranumpaque
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
auranumpaque
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
YOHANSEBASTIANGIL
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
liliansvv
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
Abigail Mejia
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
CarolinaFey
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
ALEXANDROMARX
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
Karla Chavez
 
Virus informático andres
Virus informático  andresVirus informático  andres
Virus informático andres
edwin camilo diaz velandia
 

Similar a VIRUS INFORMATICOS (20)

Información: Virus informático
Información: Virus informáticoInformación: Virus informático
Información: Virus informático
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus y vacunas informàticas
Virus y vacunas informàticasVirus y vacunas informàticas
Virus y vacunas informàticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informático andres
Virus informático  andresVirus informático  andres
Virus informático andres
 

Último

p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
DavidCamiloMosquera
 
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdfCarnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
EleNoguera
 
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACIONANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
carla466417
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
VeronicaCabrera50
 
Mapa Mental documentos que rigen el sistema de evaluación
Mapa Mental documentos que rigen el sistema de evaluaciónMapa Mental documentos que rigen el sistema de evaluación
Mapa Mental documentos que rigen el sistema de evaluación
ruthmatiel1
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
saradocente
 
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdfEvaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
EfranMartnez8
 
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍACINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
Fernández Gorka
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
ViriEsteva
 
Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
johnyamg20
 
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
MiNeyi1
 
Qué entra en el examen de Geografía.pptx
Qué entra en el examen de Geografía.pptxQué entra en el examen de Geografía.pptx
Qué entra en el examen de Geografía.pptx
saradocente
 
La filosofía presocrática y los filosofos más relvantes del periodo.
La filosofía presocrática y los filosofos más relvantes del periodo.La filosofía presocrática y los filosofos más relvantes del periodo.
La filosofía presocrática y los filosofos más relvantes del periodo.
DobbieElfo
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdfDESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
JonathanCovena1
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
JimmyDeveloperWebAnd
 
Papel histórico de los niños, jóvenes y adultos mayores en la historia nacional
Papel histórico de los niños, jóvenes y adultos mayores en la historia nacionalPapel histórico de los niños, jóvenes y adultos mayores en la historia nacional
Papel histórico de los niños, jóvenes y adultos mayores en la historia nacional
BrunoDiaz343346
 
Escuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdfEscuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdf
Alejandrino Halire Ccahuana
 
Gracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdfGracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdf
Ani Ann
 

Último (20)

p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
 
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdfCarnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
 
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACIONANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
 
Mapa Mental documentos que rigen el sistema de evaluación
Mapa Mental documentos que rigen el sistema de evaluaciónMapa Mental documentos que rigen el sistema de evaluación
Mapa Mental documentos que rigen el sistema de evaluación
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
 
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdfEvaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
 
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍACINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
 
Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
 
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
 
Qué entra en el examen de Geografía.pptx
Qué entra en el examen de Geografía.pptxQué entra en el examen de Geografía.pptx
Qué entra en el examen de Geografía.pptx
 
La filosofía presocrática y los filosofos más relvantes del periodo.
La filosofía presocrática y los filosofos más relvantes del periodo.La filosofía presocrática y los filosofos más relvantes del periodo.
La filosofía presocrática y los filosofos más relvantes del periodo.
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdfDESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
 
Papel histórico de los niños, jóvenes y adultos mayores en la historia nacional
Papel histórico de los niños, jóvenes y adultos mayores en la historia nacionalPapel histórico de los niños, jóvenes y adultos mayores en la historia nacional
Papel histórico de los niños, jóvenes y adultos mayores en la historia nacional
 
Escuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdfEscuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdf
 
Gracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdfGracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdf
 

VIRUS INFORMATICOS

  • 1.
  • 2. Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 3. Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario. Hoax :Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos. Joker: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!.
  • 4. Métodos de protección Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos. Activos Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta C:Windows%System32% en segundo plano, ve que es comportamiento sospechoso, salta y avisa al usuario. Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el computador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva. Pasivos Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus. No instalar software "pirata", pues puede tener dudosa procedencia. No abrir mensajes provenientes de una dirección electrónica desconocida. No aceptar e-mails de desconocidos. Informarse y utilizar sistemas operativos más seguros. No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.