UNIVERSIDAD TÉCNICA DE MACHALA
Calidad, Pertinencia y Calidez

FACULTAD DE CIENCIAS QUIMICAS
Y DE LA SALUD
ESCUELA DE ENFERMERÍA

Docente:
Ing. Karina García.

ASIGNATURA:

INFORMÁTICA
TEMAS:

VIRUS INFORMÁTICOS
CURSO:
PRIMERO ENFERMERÍA «A»
Machala-Ecuador
2013

Estudiante:
CONDE SARANGO ANA MARÍA
VIRUS INFORMÁTICOS

• Son pequeños programas creados por algún programador
profesional para darse a conocer.
• Estos virus alteran el funcionamiento normal de una
computadora, sin el permiso del usuario y sin enterarse de su
presencia.
FUNCIÓN DE LOS VIRUS
• Inferir de manera dañina en el funcionamiento de una computadora.
• Infectar a otros programas causando daños al software, a los archivos o
eliminando información.
• Hacer lentas las operaciones y provocar problemas en los procesos.
• Atacar por medio de imágenes, mensajes o acciones.
• Ejecutar acciones de manera visible o invisible, sin el permiso del usuario.
• Propagarse a otras computadoras por medio de la red (Internet), u otros
dispositivos portátiles infectados (diskettes, pendrives, etc).
TIPOS DE VIRUS
EL GUSANO
•
•
•
•

Este virus se reproduce por si mismo.
Invade otras zonas de la memoria
diferentes de la que ocupa.
Desborda
la
capacidad
d
almacenamiento de la misma.
Infecta a otros ordenadores por medio de
la RED.

CABALLO DE TROYA
•
•
•
•
•

BOMBA LÓGICA
•
•

•

Es un programa nocivo.
Se oculta en una pequeña parte de la
memoria
Actúa en una determinada fecha.

Programa legitimo, pero se han introducido algunas
instrucciones malignas.
Pueden destruir la información almacenada n los discos.
Las instrucciones malignas consiguen capturar información
confidencial y personal.
Se apoderan de cuentas y tarjetas de crédito para desviar
cantidades de dinero a otras cuentas bancarias.
Solo tiene acceso la persona que ha introducido el virus
troyano.

VIRUS PURO
• Se adhiere a un programa según el
programador maligno quiera.
• Es liberado cuando la victima sin saberlo
ejecuta el software infectado.
CARACTERÍSTICAS DE LOS AGENTES VÍRICOS
PASOS PARA DESINFECTAR VIRUS UTILIZANDO CMD
Al introducir el pendrive automáticamente nos aparecerá la opción reproducción automática esa opción
tenemos que cerrar ya que esta es una puerta a los virus si la reproducimos.
Luego ir a inicio y escribir CMD y ahí nos aparecerá una ventana , en esta debemos escribir la letra de
nuestro pendrive y darle clic en Enter.
Después escribir lo siguiente : ATTRIB/D/S-R-S*.*
Automáticamente después de darle Enter aparecerá otra opción la cual debemos poner C:
Luego de esto aparecerá C:Users> y ahí cerramos la ventana de CMD.
Y por ultimo entramos al equipo y en la parte izquierda de la pantalla seleccionamos el pendrive para entrar
y ver y a partir de ese momento podemos eliminar los accesos directos que aparecen, los archivos que
aparecen con ~S entre otros.

Virus informáticos

  • 1.
    UNIVERSIDAD TÉCNICA DEMACHALA Calidad, Pertinencia y Calidez FACULTAD DE CIENCIAS QUIMICAS Y DE LA SALUD ESCUELA DE ENFERMERÍA Docente: Ing. Karina García. ASIGNATURA: INFORMÁTICA TEMAS: VIRUS INFORMÁTICOS CURSO: PRIMERO ENFERMERÍA «A» Machala-Ecuador 2013 Estudiante: CONDE SARANGO ANA MARÍA
  • 2.
    VIRUS INFORMÁTICOS • Sonpequeños programas creados por algún programador profesional para darse a conocer. • Estos virus alteran el funcionamiento normal de una computadora, sin el permiso del usuario y sin enterarse de su presencia.
  • 3.
    FUNCIÓN DE LOSVIRUS • Inferir de manera dañina en el funcionamiento de una computadora. • Infectar a otros programas causando daños al software, a los archivos o eliminando información. • Hacer lentas las operaciones y provocar problemas en los procesos. • Atacar por medio de imágenes, mensajes o acciones. • Ejecutar acciones de manera visible o invisible, sin el permiso del usuario. • Propagarse a otras computadoras por medio de la red (Internet), u otros dispositivos portátiles infectados (diskettes, pendrives, etc).
  • 4.
    TIPOS DE VIRUS ELGUSANO • • • • Este virus se reproduce por si mismo. Invade otras zonas de la memoria diferentes de la que ocupa. Desborda la capacidad d almacenamiento de la misma. Infecta a otros ordenadores por medio de la RED. CABALLO DE TROYA • • • • • BOMBA LÓGICA • • • Es un programa nocivo. Se oculta en una pequeña parte de la memoria Actúa en una determinada fecha. Programa legitimo, pero se han introducido algunas instrucciones malignas. Pueden destruir la información almacenada n los discos. Las instrucciones malignas consiguen capturar información confidencial y personal. Se apoderan de cuentas y tarjetas de crédito para desviar cantidades de dinero a otras cuentas bancarias. Solo tiene acceso la persona que ha introducido el virus troyano. VIRUS PURO • Se adhiere a un programa según el programador maligno quiera. • Es liberado cuando la victima sin saberlo ejecuta el software infectado.
  • 5.
    CARACTERÍSTICAS DE LOSAGENTES VÍRICOS
  • 9.
    PASOS PARA DESINFECTARVIRUS UTILIZANDO CMD Al introducir el pendrive automáticamente nos aparecerá la opción reproducción automática esa opción tenemos que cerrar ya que esta es una puerta a los virus si la reproducimos. Luego ir a inicio y escribir CMD y ahí nos aparecerá una ventana , en esta debemos escribir la letra de nuestro pendrive y darle clic en Enter. Después escribir lo siguiente : ATTRIB/D/S-R-S*.* Automáticamente después de darle Enter aparecerá otra opción la cual debemos poner C: Luego de esto aparecerá C:Users> y ahí cerramos la ventana de CMD. Y por ultimo entramos al equipo y en la parte izquierda de la pantalla seleccionamos el pendrive para entrar y ver y a partir de ese momento podemos eliminar los accesos directos que aparecen, los archivos que aparecen con ~S entre otros.