SlideShare una empresa de Scribd logo
VIRUS
INFORMÁTICO
¿Qué son los virus
               informáticos?
   Un virus informático es un programa que puede
    infectar a otros programas, modificándolos de tal
    manera que causen daño en el acto (borrar o dañar
    archivos) o afectar su rendimiento o seguridad.
    Este software constituye una amenaza muy seria; se
    propaga más rápido de lo que se tarda en
    solucionarlo. Por lo tanto es necesario que los
    usuarios se mantengan informados acerca de los
    virus, huyendo de la ignorancia que les han
    permitido crecer hasta llegar a ser un grave
    problema.


   http://www.desarrolloweb.com/articulos/2176.php
¿Cuáles son los principales
          tipos de virus para PC?
   La primera clase incluye los que infectan archivos, adjuntos a
    programas ordinarios, aunque algunos pueden infectar cualquier
    archivo. Un virus de acción directa selecciona uno o varios
    programas para infectar cada vez que el programa es ejecutado.
   Uno residente se esconde en alguna parte de la memoria la primera
    vez que un programa infectado se ejecuta, y después infecta a
    otros programas cuando son ejecutados.
   La segunda categoría es la de los que infectan archivos de sistema
    o sector de arranque. Estos virus, infectan el área de sistema en un
    disco. Hay algunos que se ejecutan al iniciarse Windows, y virus que
    infectan directamente al sector de arranque de discos duros,
    pudiendo incluso dañarlos permanentemente. Hay otros virus que
    modifican las entradas a la tabla de archivos para que el virus se
    ejecute. Hay que tener en cuenta que estos pueden causar perdida
    de información (archivos).
¿Cómo se transmiten los virus?
   La forma más común en que se transmiten los
    virus es por transferencia de archivos,
    descarga o ejecución de archivos adjuntos a
    correos. También usted puede encontrarse
    con un virus simplemente visitando ciertos
    tipos de páginas web que utilizan un
    componente llamado ActiveX o Java Applet.
    Además, usted puede ser infectado por un
    virus simplemente leyendo un e-mail dentro
    de ciertos tipos de programas de e-mail
    como Outlook o Outlook Express.
¿Qué hacen los virus?
   Cuando un virus lleva a cabo la acción para la
    que había sido creado, se dice que se ejecuta la
    carga, pueden ser bastante maliciosos e intentan
    producir un daño irreparable al ordenador
    personal           destrozando            archivos,
    desplazando/sobrescribiendo       el   sector   de
    arranque principal, borrando los contenidos del
    disco duro o incluso escribiendo sobre la BIOS,
    dejando inutilizable el equipo. La mayoría de los
    virus no borran todos los archivos del disco duro.
    La razón de esto es que una vez que el disco duro
    se borra, se eliminará el virus, terminando así el
    problema.
¿Por qué la gente crea virus?
 Algunos virus se crean por el desafío que
 implica crear una amenaza que sea
 única, no detectable, o simplemente
 devastadora para su víctima. El creador
 espera que el virus se propague de tal
 manera que le haga famoso. La
 notoriedad aumenta cuando el virus es
 considerado tal amenaza que los
 fabricantes de antivirus tienen que
 diseñar una solución.
¿Cómo sé si tengo un virus?
 Muchos  virus se anuncian ellos mismos
 produciendo un sonido o mostrando un
 mensaje, pero también es común que un
 virus no muestre señales de su presencia
 en absoluto. Los virus se comportan de
 diferentes formas y no existe un signo
 indicador absoluto que le avise de su
 presencia, un antivirus actualizado es el
 único que puede indicarnos si tenemos
 una infección.
¿Qué hacer si he sido
              infectado?
   Su acción principal debería será contener el virus para que no se
    propague por cualquier sitio y así poder erradicarlo. Si trabaja en
    un entorno de red y tiene un administrador de sistema, dígale lo
    que ha sucedido. Es posible que la máquina haya infectado a más
    de una máquina de su grupo de trabajo u organización. Si usted
    trabaja en una red local, desconecte el cable de la red
                            inmediatamente.
    Una vez que usted ha contenido el virus, necesitará desinfectar su
    sistema, y después trabajar cuidadosamente buscar cualquier
    propagación del mismo en su red local o a sus contactos. De esta
    forma puede asegurarse de que no volverá a infectar su
    ordenador accidentalmente. Finalmente pregúntese quien ha
    usado el ordenador durante las últimas semanas. Si hay otros que
    lo hayan podido utilizar, pueden haber transportado, sin darse
    cuenta, la infección a su ordenador y necesitarán ayuda.
    Pregúntese si ha enviado algún fichero, como e-mails con ficheros
    adjuntos, o si ha copiado algún fichero de su máquina a un
    servidor, página web o sitio FTP recientemente. Si ha sido así,
    revíselos para ver si han sido infectados, y si lo han sido, informe a
    otras personas que puedan tener actualmente una copia del
    fichero infectado en su máquina.
¿Cómo funciona un antivirus?
   La clave de los antivirus reside en unos ficheros de
    configuración donde se almacenan una serie de patrones
    que sirven para identificar los virus. El antivirus analiza cada
    uno de los correos entrantes en el sistema, ficheros,
    disquetes, etc y busca dentro ellos esos patrones. Si el
    fichero o correo bajo análisis tiene alguno de los patrones,
    entonces se ha detectado el virus. Dependiendo de la
    configuración del antivirus, éste informará al usuario o
    simplemente lo borrará. Por esta razón es muy importante
    que los ficheros de datos del antivirus estén
    permanentemente actualizados. En general, los antivirus
    modernos se actualizan automáticamente (conectándose
    al proveedor) cada vez que se inicia una conexión con
    Interne
¿En qué medida afectan los
         virus informáticos?
   Los virus informáticos afectan en mayor o menor medida a casi
    todos los sistemas más conocidos y usados en la actualidad.
    Las mayores incidencias se dan en el sistema operativo Windows
    debido,            entre         otras         causas,            a:
    * Su gran popularidad, como sistema operativo, entre los
    ordenadores personales, PC. Se estima que, en el 2007, un 90% de
    ellos usa Windows. Esta popularidad basada en la facilidad de uso
    sin conocimiento previo alguno, facilita la vulnerabilidad del
    sistema para el desarrollo de los virus, y así atacar sus puntos
    débiles,     que      por     lo   general    son     abundantes.
    * Falta de seguridad en esta plataforma, situación a la que
    Microsoft está dando en los últimos años mayor prioridad e
    importancia que en el pasado). Al ser un sistema muy permisivo
    con la instalación de programas ajenos a éste, sin requerir ninguna
    autentificación por parte del usuario o pedirle algún permiso
    especial para ello (en los Windows basados en NT se ha mejorado,
    en                parte,              este             problema).
    * Software como Internet Explorer y Outlook Express, desarrollados
    por Microsoft e incluidos de forma predeterminada en las últimas
 http://www.desarrolloweb.com/articulos/
 2176.php

 http://cosassencillas.files.wordpress.com/
 2007/05/spam1.png?w=300

Más contenido relacionado

La actualidad más candente

Virus Informatico Kla
Virus Informatico KlaVirus Informatico Kla
Virus Informatico Kla
Luz Morales
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticosjesuspy98
 
Virus y vacunas INFORMATICAS
Virus y vacunas INFORMATICASVirus y vacunas INFORMATICAS
Virus y vacunas INFORMATICASDeicyaneth2013
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticosasmeth27
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
yaritza carvajal pedraza
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Banco de la Nación
 
VIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSVIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOS
Erika Castañeda
 
Virus taller 4 lizeth mora y josselyn fonseca
Virus taller 4 lizeth mora y josselyn fonsecaVirus taller 4 lizeth mora y josselyn fonseca
Virus taller 4 lizeth mora y josselyn fonsecaLizeth Mora
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosjesdud92
 
Diapositivas virus informaticos maria jose
Diapositivas virus informaticos maria joseDiapositivas virus informaticos maria jose
Diapositivas virus informaticos maria josemariajose010612
 
Virus informatico 1
Virus informatico 1Virus informatico 1
Virus informatico 1
Cristhian Del Carpio
 
Virus informáticos.
Virus informáticos.Virus informáticos.
Virus informáticos.Rocio_scenna
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
marthasaralaura
 

La actualidad más candente (20)

Virus Informatico Kla
Virus Informatico KlaVirus Informatico Kla
Virus Informatico Kla
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus
VirusVirus
Virus
 
Virus y vacunas INFORMATICAS
Virus y vacunas INFORMATICASVirus y vacunas INFORMATICAS
Virus y vacunas INFORMATICAS
 
Virus
VirusVirus
Virus
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
 
VIRUS Y CARACTERISTICAS
VIRUS Y CARACTERISTICASVIRUS Y CARACTERISTICAS
VIRUS Y CARACTERISTICAS
 
Virus y caracteristicas
Virus y caracteristicasVirus y caracteristicas
Virus y caracteristicas
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
VIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSVIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOS
 
Virus taller 4 lizeth mora y josselyn fonseca
Virus taller 4 lizeth mora y josselyn fonsecaVirus taller 4 lizeth mora y josselyn fonseca
Virus taller 4 lizeth mora y josselyn fonseca
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Diapositivas virus informaticos maria jose
Diapositivas virus informaticos maria joseDiapositivas virus informaticos maria jose
Diapositivas virus informaticos maria jose
 
Diapositivas de antivirus
Diapositivas de antivirusDiapositivas de antivirus
Diapositivas de antivirus
 
Virus
Virus Virus
Virus
 
Virus informatico 1
Virus informatico 1Virus informatico 1
Virus informatico 1
 
Virus informáticos.
Virus informáticos.Virus informáticos.
Virus informáticos.
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Tipos de virus Informaticos
Tipos de virus Informaticos Tipos de virus Informaticos
Tipos de virus Informaticos
 

Destacado

Seminar Invite June 21 2011
Seminar Invite June 21 2011Seminar Invite June 21 2011
Seminar Invite June 21 2011
ruthdave
 
The_Development_of_Strategic_Theory_During_the_Cold_War__v2_(1)_PDF
The_Development_of_Strategic_Theory_During_the_Cold_War__v2_(1)_PDFThe_Development_of_Strategic_Theory_During_the_Cold_War__v2_(1)_PDF
The_Development_of_Strategic_Theory_During_the_Cold_War__v2_(1)_PDFMatthew Abbott
 
Sm Metrics from Social Media Week
Sm Metrics from Social Media WeekSm Metrics from Social Media Week
Sm Metrics from Social Media Week
PayPalX Developer Network
 
Letter of recommedation_Milos_Trkulja
Letter of recommedation_Milos_TrkuljaLetter of recommedation_Milos_Trkulja
Letter of recommedation_Milos_TrkuljaMilos Trkulja
 
Sri R.O. 765 31 mayo 2016
Sri R.O. 765 31 mayo 2016Sri R.O. 765 31 mayo 2016
Sri R.O. 765 31 mayo 2016
Conaudisa
 
Inducciòn pdfd ineda
Inducciòn pdfd inedaInducciòn pdfd ineda
Inducciòn pdfd ineda
Luis Alfredo Gómez Rodríguez
 
(14/15) Tεχνολογία των Εκτυπώσεων ΚΕΦ.14 - Σαράφη Αντιγόνη
(14/15) Tεχνολογία των Εκτυπώσεων ΚΕΦ.14 - Σαράφη Αντιγόνη(14/15) Tεχνολογία των Εκτυπώσεων ΚΕΦ.14 - Σαράφη Αντιγόνη
(14/15) Tεχνολογία των Εκτυπώσεων ΚΕΦ.14 - Σαράφη Αντιγόνη
Antigoni Sarafi
 
(6/15) Tεχνολογία των Εκτυπώσεων ΚΕΦ.6 - Σαράφη Αντιγόνη
(6/15) Tεχνολογία των Εκτυπώσεων ΚΕΦ.6 - Σαράφη Αντιγόνη(6/15) Tεχνολογία των Εκτυπώσεων ΚΕΦ.6 - Σαράφη Αντιγόνη
(6/15) Tεχνολογία των Εκτυπώσεων ΚΕΦ.6 - Σαράφη Αντιγόνη
Antigoni Sarafi
 
Around the World in ISO 20022
Around the World in ISO 20022 Around the World in ISO 20022
Around the World in ISO 20022
Nasreen Quibria
 
Seguretat a la xarxa
Seguretat a la xarxaSeguretat a la xarxa
Seguretat a la xarxa
javierbonet16
 
Vortrag von Beate Fischer - BAG-Sitzung Oktober 2014
Vortrag von Beate Fischer - BAG-Sitzung Oktober 2014Vortrag von Beate Fischer - BAG-Sitzung Oktober 2014
Vortrag von Beate Fischer - BAG-Sitzung Oktober 2014
bagmaster
 
2 ledda planificador de proyectos_plantilla
2 ledda planificador de proyectos_plantilla2 ledda planificador de proyectos_plantilla
2 ledda planificador de proyectos_plantilla
Ronald Torres
 
Las Siete Maravillas de la Antigüedad, Luis Velasquez
Las Siete Maravillas de la Antigüedad, Luis VelasquezLas Siete Maravillas de la Antigüedad, Luis Velasquez
Las Siete Maravillas de la Antigüedad, Luis VelasquezLuis Velasquez
 

Destacado (15)

Seminar Invite June 21 2011
Seminar Invite June 21 2011Seminar Invite June 21 2011
Seminar Invite June 21 2011
 
The_Development_of_Strategic_Theory_During_the_Cold_War__v2_(1)_PDF
The_Development_of_Strategic_Theory_During_the_Cold_War__v2_(1)_PDFThe_Development_of_Strategic_Theory_During_the_Cold_War__v2_(1)_PDF
The_Development_of_Strategic_Theory_During_the_Cold_War__v2_(1)_PDF
 
Sm Metrics from Social Media Week
Sm Metrics from Social Media WeekSm Metrics from Social Media Week
Sm Metrics from Social Media Week
 
Letter of recommedation_Milos_Trkulja
Letter of recommedation_Milos_TrkuljaLetter of recommedation_Milos_Trkulja
Letter of recommedation_Milos_Trkulja
 
Sri R.O. 765 31 mayo 2016
Sri R.O. 765 31 mayo 2016Sri R.O. 765 31 mayo 2016
Sri R.O. 765 31 mayo 2016
 
Inducciòn pdfd ineda
Inducciòn pdfd inedaInducciòn pdfd ineda
Inducciòn pdfd ineda
 
Apresent pdf
Apresent pdfApresent pdf
Apresent pdf
 
(14/15) Tεχνολογία των Εκτυπώσεων ΚΕΦ.14 - Σαράφη Αντιγόνη
(14/15) Tεχνολογία των Εκτυπώσεων ΚΕΦ.14 - Σαράφη Αντιγόνη(14/15) Tεχνολογία των Εκτυπώσεων ΚΕΦ.14 - Σαράφη Αντιγόνη
(14/15) Tεχνολογία των Εκτυπώσεων ΚΕΦ.14 - Σαράφη Αντιγόνη
 
(6/15) Tεχνολογία των Εκτυπώσεων ΚΕΦ.6 - Σαράφη Αντιγόνη
(6/15) Tεχνολογία των Εκτυπώσεων ΚΕΦ.6 - Σαράφη Αντιγόνη(6/15) Tεχνολογία των Εκτυπώσεων ΚΕΦ.6 - Σαράφη Αντιγόνη
(6/15) Tεχνολογία των Εκτυπώσεων ΚΕΦ.6 - Σαράφη Αντιγόνη
 
Around the World in ISO 20022
Around the World in ISO 20022 Around the World in ISO 20022
Around the World in ISO 20022
 
Seguretat a la xarxa
Seguretat a la xarxaSeguretat a la xarxa
Seguretat a la xarxa
 
Vortrag von Beate Fischer - BAG-Sitzung Oktober 2014
Vortrag von Beate Fischer - BAG-Sitzung Oktober 2014Vortrag von Beate Fischer - BAG-Sitzung Oktober 2014
Vortrag von Beate Fischer - BAG-Sitzung Oktober 2014
 
2 ledda planificador de proyectos_plantilla
2 ledda planificador de proyectos_plantilla2 ledda planificador de proyectos_plantilla
2 ledda planificador de proyectos_plantilla
 
13 retos jmj rio 2013 jovenes testigos de la fe
13 retos jmj rio 2013   jovenes testigos de la fe13 retos jmj rio 2013   jovenes testigos de la fe
13 retos jmj rio 2013 jovenes testigos de la fe
 
Las Siete Maravillas de la Antigüedad, Luis Velasquez
Las Siete Maravillas de la Antigüedad, Luis VelasquezLas Siete Maravillas de la Antigüedad, Luis Velasquez
Las Siete Maravillas de la Antigüedad, Luis Velasquez
 

Similar a Virus informático

Virus y Vacunas Informáticos
Virus y Vacunas InformáticosVirus y Vacunas Informáticos
Virus y Vacunas Informáticos
William Castellanos
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticossvaleriamonta
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticossvalemonca
 
Como afectan
Como afectanComo afectan
Como afectan
valeriamonta
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticossvalemonca
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticosscvalemon
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticossvaleriamonta
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticossvalemonca
 
Valeeeeeeeeeeeeeee
ValeeeeeeeeeeeeeeeValeeeeeeeeeeeeeee
Valeeeeeeeeeeeeeeevaleriamonta
 
Control De Virus
Control De VirusControl De Virus
Control De Virusguesta775e0
 
Virus informatico crISTHIAN
Virus informatico crISTHIANVirus informatico crISTHIAN
Virus informatico crISTHIANCristhian Lugo
 

Similar a Virus informático (20)

Virus y Vacunas Informáticos
Virus y Vacunas InformáticosVirus y Vacunas Informáticos
Virus y Vacunas Informáticos
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
practico1ºañovirtual
practico1ºañovirtualpractico1ºañovirtual
practico1ºañovirtual
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticoss
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticoss
 
Como afectan
Como afectanComo afectan
Como afectan
 
Como afectan
Como afectanComo afectan
Como afectan
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticoss
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticoss
 
Como afectan
Como afectanComo afectan
Como afectan
 
Como afectan
Como afectanComo afectan
Como afectan
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticoss
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticoss
 
Valeeeeeeeeeeeeeee
ValeeeeeeeeeeeeeeeValeeeeeeeeeeeeeee
Valeeeeeeeeeeeeeee
 
Control De Virus
Control De VirusControl De Virus
Control De Virus
 
Virus informatico crISTHIAN
Virus informatico crISTHIANVirus informatico crISTHIAN
Virus informatico crISTHIAN
 

Último

Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
espinozaernesto427
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
samuelvideos
 
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
IsabelQuintero36
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
LilibethEstupian
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
JimmyTejadaSalizar
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGATAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
arriagaanggie50
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
sarasofiamontezuma
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
Ing. Julio Iván Mera Casas
 
Trabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De ProgramaciónTrabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De Programación
SofiaCollazos
 
absorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratoriosabsorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratorios
JuanAlvarez413513
 

Último (20)

Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
 
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGATAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
 
Trabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De ProgramaciónTrabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De Programación
 
absorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratoriosabsorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratorios
 

Virus informático

  • 2. ¿Qué son los virus informáticos?  Un virus informático es un programa que puede infectar a otros programas, modificándolos de tal manera que causen daño en el acto (borrar o dañar archivos) o afectar su rendimiento o seguridad. Este software constituye una amenaza muy seria; se propaga más rápido de lo que se tarda en solucionarlo. Por lo tanto es necesario que los usuarios se mantengan informados acerca de los virus, huyendo de la ignorancia que les han permitido crecer hasta llegar a ser un grave problema.  http://www.desarrolloweb.com/articulos/2176.php
  • 3.
  • 4. ¿Cuáles son los principales tipos de virus para PC?  La primera clase incluye los que infectan archivos, adjuntos a programas ordinarios, aunque algunos pueden infectar cualquier archivo. Un virus de acción directa selecciona uno o varios programas para infectar cada vez que el programa es ejecutado.  Uno residente se esconde en alguna parte de la memoria la primera vez que un programa infectado se ejecuta, y después infecta a otros programas cuando son ejecutados.  La segunda categoría es la de los que infectan archivos de sistema o sector de arranque. Estos virus, infectan el área de sistema en un disco. Hay algunos que se ejecutan al iniciarse Windows, y virus que infectan directamente al sector de arranque de discos duros, pudiendo incluso dañarlos permanentemente. Hay otros virus que modifican las entradas a la tabla de archivos para que el virus se ejecute. Hay que tener en cuenta que estos pueden causar perdida de información (archivos).
  • 5. ¿Cómo se transmiten los virus?  La forma más común en que se transmiten los virus es por transferencia de archivos, descarga o ejecución de archivos adjuntos a correos. También usted puede encontrarse con un virus simplemente visitando ciertos tipos de páginas web que utilizan un componente llamado ActiveX o Java Applet. Además, usted puede ser infectado por un virus simplemente leyendo un e-mail dentro de ciertos tipos de programas de e-mail como Outlook o Outlook Express.
  • 6. ¿Qué hacen los virus?  Cuando un virus lleva a cabo la acción para la que había sido creado, se dice que se ejecuta la carga, pueden ser bastante maliciosos e intentan producir un daño irreparable al ordenador personal destrozando archivos, desplazando/sobrescribiendo el sector de arranque principal, borrando los contenidos del disco duro o incluso escribiendo sobre la BIOS, dejando inutilizable el equipo. La mayoría de los virus no borran todos los archivos del disco duro. La razón de esto es que una vez que el disco duro se borra, se eliminará el virus, terminando así el problema.
  • 7. ¿Por qué la gente crea virus?  Algunos virus se crean por el desafío que implica crear una amenaza que sea única, no detectable, o simplemente devastadora para su víctima. El creador espera que el virus se propague de tal manera que le haga famoso. La notoriedad aumenta cuando el virus es considerado tal amenaza que los fabricantes de antivirus tienen que diseñar una solución.
  • 8. ¿Cómo sé si tengo un virus?  Muchos virus se anuncian ellos mismos produciendo un sonido o mostrando un mensaje, pero también es común que un virus no muestre señales de su presencia en absoluto. Los virus se comportan de diferentes formas y no existe un signo indicador absoluto que le avise de su presencia, un antivirus actualizado es el único que puede indicarnos si tenemos una infección.
  • 9. ¿Qué hacer si he sido infectado?  Su acción principal debería será contener el virus para que no se propague por cualquier sitio y así poder erradicarlo. Si trabaja en un entorno de red y tiene un administrador de sistema, dígale lo que ha sucedido. Es posible que la máquina haya infectado a más de una máquina de su grupo de trabajo u organización. Si usted trabaja en una red local, desconecte el cable de la red inmediatamente. Una vez que usted ha contenido el virus, necesitará desinfectar su sistema, y después trabajar cuidadosamente buscar cualquier propagación del mismo en su red local o a sus contactos. De esta forma puede asegurarse de que no volverá a infectar su ordenador accidentalmente. Finalmente pregúntese quien ha usado el ordenador durante las últimas semanas. Si hay otros que lo hayan podido utilizar, pueden haber transportado, sin darse cuenta, la infección a su ordenador y necesitarán ayuda. Pregúntese si ha enviado algún fichero, como e-mails con ficheros adjuntos, o si ha copiado algún fichero de su máquina a un servidor, página web o sitio FTP recientemente. Si ha sido así, revíselos para ver si han sido infectados, y si lo han sido, informe a otras personas que puedan tener actualmente una copia del fichero infectado en su máquina.
  • 10. ¿Cómo funciona un antivirus?  La clave de los antivirus reside en unos ficheros de configuración donde se almacenan una serie de patrones que sirven para identificar los virus. El antivirus analiza cada uno de los correos entrantes en el sistema, ficheros, disquetes, etc y busca dentro ellos esos patrones. Si el fichero o correo bajo análisis tiene alguno de los patrones, entonces se ha detectado el virus. Dependiendo de la configuración del antivirus, éste informará al usuario o simplemente lo borrará. Por esta razón es muy importante que los ficheros de datos del antivirus estén permanentemente actualizados. En general, los antivirus modernos se actualizan automáticamente (conectándose al proveedor) cada vez que se inicia una conexión con Interne
  • 11. ¿En qué medida afectan los virus informáticos?  Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas más conocidos y usados en la actualidad. Las mayores incidencias se dan en el sistema operativo Windows debido, entre otras causas, a: * Su gran popularidad, como sistema operativo, entre los ordenadores personales, PC. Se estima que, en el 2007, un 90% de ellos usa Windows. Esta popularidad basada en la facilidad de uso sin conocimiento previo alguno, facilita la vulnerabilidad del sistema para el desarrollo de los virus, y así atacar sus puntos débiles, que por lo general son abundantes. * Falta de seguridad en esta plataforma, situación a la que Microsoft está dando en los últimos años mayor prioridad e importancia que en el pasado). Al ser un sistema muy permisivo con la instalación de programas ajenos a éste, sin requerir ninguna autentificación por parte del usuario o pedirle algún permiso especial para ello (en los Windows basados en NT se ha mejorado, en parte, este problema). * Software como Internet Explorer y Outlook Express, desarrollados por Microsoft e incluidos de forma predeterminada en las últimas
  • 12.  http://www.desarrolloweb.com/articulos/ 2176.php  http://cosassencillas.files.wordpress.com/ 2007/05/spam1.png?w=300