SlideShare una empresa de Scribd logo
Virus y Antivirus
Los virus son siempre una amenaza real para los datos
o información de nuestros computadores. La
conectividad a internet pasó a ser una red amplia, por
lo cual al ser un medio globalizado y masivo, la
cantidad de virus que existen en esta gran red son
cada día mayores, sofisticados y más dañinos.Cuando
usted baja o descarga información desde paginas
Web, sitios corporativos o portales Web, siempre tendrá
una alta probabilidad de encontrarse con archivos
con virus, por lo cual, es cada día más necesario la
navegación por internet con protecciones antivirus.
¿Qué son los virus informáticos?



Es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el
conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados
con el código de este. Los virus pueden destruir, de
manera intencionada, los datos almacenados en una
computadora, aunque también existen otros más
inofensivos, que solo se caracterizan por ser molestos.
¿Cuál es el funcionamiento básico
de un virus?


La infección consiste basicamente en copiarse a si mismo en otros
programas.



El virus lleva programado un trozo de código conocido
como payload, que es el responsable de efectuar daños en el
ordenador. Este trozo de código no siempre se ejecuta al instante,
a veces espera antes de realizar su acción, con objeto de que el
virus realice un número relativamente elevado de infecciones sin
ser descubierto.



Los efectos más comunes de los virus son:



- Corrupción o borrado de archivos o formateo del disco duro



- Ralentización del ordenador



- Desactivación de antivirus y firewalls.
¿Cómo se clasifican?


Gusanos. - Son programas que se reproducen a sí mismos y no requieren de un programa o archivo anfitrión. Porque
se replica, este tipo de intruso puede disminuir la capacidad de memoria principal o de un disco; puede hacer más
lento el procesamiento de datos. Algunos expertos no lo clasifican como virus porque no destruyen archivos y por
que no requieren anfitrión alguno para propagarse. Afectan los sistemas conectados en redes.



Bombas de tiempo. - Son virus programados para entrar en acción en un momento predeterminado, una hora o
fecha en particular. Se ocultan en la memoria de la computadora o en discos, en archivos con programas
ejecutables con las extensiones .EXE y .COM. Cuando llega el momento apropiado, “explotan”, exhibiendo un
mensaje o haciendo el daño para el cual fueron programados. Se activan cuando se ejecuta el programa que lo
contiene.



Caballos de Troya. - Son virus que requieren ser copiados e instalados manualmente en la computadora que será
infectada, destruyéndola información que esté en disco. Se introducen al sistema bajo una apariencia totalmente
diferente a la de su objetivo final, como el Caballo de Troya original. Al cabo de algún tiempo se activan y muestran
sus verdaderas intenciones. Por ejemplo, un programa “disfrazado” puede estar presentándole al usuario unas
gráficas bonitas en pantalla y por otro lado está destruyendo el contenido de algún archivo o está reformateando el
disco duro.



Virus de ocultamiento o Stealth (Fantasmas). - Son virus que tratan de camuflarse para evitar ser detectados y
eliminados. Entre los mecanismos que estos virus usan para lograr su objetivo se encuentran: ocultamiento de ciertos
archivos y directorios, ocultamiento del mismo virus en la memoria, y ocultamiento del tamaño real en bytes o
kilobytes de los archivos infectados.
Virus Polimórficos. - Se cambia a sí mismo cada vez que se propaga, por lo
cual, al intentar identificarlo buscando una secuencia de bytes que lo
caractericen, no se lo encuentra. Cambia su contenido en forma aleatoria y
dificulta su identificación.
 Retro Virus. - Son los virus que atacan directamente al antivirus que está en la
computadora. Generalmente lo que hace es que busca las tablas de las
definiciones de virus del antivirus y las destruye.
 Virus Backdoors. - Son también conocidos como herramientas de
administración remotas ocultas. Son programas que permiten controlar
remotamente la computadora infectada. Generalmente son distribuidos
como troyanos.
 Virus Falsos o Hoax. - Se trata de las cadenas de e-mails que generalmente
anuncian la amenaza de algún virus “peligrosísimo” (que nunca existe, por
supuesto) y que por temor, o con la intención de prevenir a otros, se envían y
re-envían incesantemente. Esto produce un estado de pánico sin sentido y
genera un molesto tráfico de información innecesaria.

¿Cómo infectan los equipos de
computo?


Existen muchísimas causas por las cuales puede infectarse una maquina,
el mas común es descargar música con cualquier programa, llámese
Ares, Limewire, etc... El segundo es descargar archivos de paginas NO
seguras, como por ejemplo los que vienen en ZIP, (que son carpetas
comprimidas) otra causa mas es visitar sitios INSEGUROS, por lo regular
cuando tu equipo de computo hace cosas raras, lo mas probable es que
si tengas virus.
¿Cómo eliminarlos y protegernos?


No se puede garantizar la seguridad de su PC, pero existen muchas
formas de disminuir la probabilidad de que ingrese un virus a su
computadora.



Es imprescindible que su programa antivirus cuente con las últimas
actualizaciones (usualmente denominadas “archivos de definición”)
que ayudan a la herramienta a identificar y a eliminar las últimas
amenazas.



Puede continuar mejorando la seguridad de su computadora y
disminuir las posibilidades de que sufra una infección mediante el uso
de un firewall (US), actualizando su computadora, teniendo un
programa antivirus actualizado.



Sugerencia Dado que ningún método de seguridad está garantizado,
es importante realizar copias de seguridad de los archivos más
importantes con regularidad.
Para evitar el contagio por algún virus informático, usted debe seguir estos
consejos:









Tener un antivirus instalado en su pc o en la red de su empresa, original.
Tener siempre actualizada la base de datos de virus en su antivirus. Esto permite la búsqueda
de nuevos virus, debido a que siempre esta actualizada con la información del fabricante del
software antivirus. Esto lo realiza cada software a través de un upgrade en forma automática.
Para esto debe estar conectado a internet y cuando el antivirus solicita autorización suya
para actualizar, debe dársela para realizar el proceso de carga.
Mantener siempre y en todo momento un respaldo de la información de su pc o red y así
evitar daños irreparables en caso de perdidas de información o de fallas de disco.
Cada vez que baje o descargue información, hágalo desde los sitios oficiales del software en
cuestión.
Si llega información por mail con archivos atachados y usted desconoce el origen del correo
o quien lo envía, simplemente no lo ejecute o no haga clic sobre el archivo, y así evitara algún
tipo de contagio. Cada vez que llega un correo desconocido con archivos, estos no
contagian por si solo o por el hecho de leer mensajes de texto. Lo que realmente puede
contagiar son los archivos atachados que uno “EJECUTE”. Además, evitar tener configurado
su correo con la opción de vista previa.
Analizar sea manual o automáticamente todos los dispositivos externos a su equipo que
conecta, sean estos, discos externos, pendrive, cd, dvd, memorias flash de las cámaras de
video o fotográficas, mp3 y mp4.
Virus y antivirus.ypm.102

Más contenido relacionado

La actualidad más candente

VIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSVIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOS
Erika Castañeda
 
Detectar y eliminar un virus
 Detectar y eliminar un virus Detectar y eliminar un virus
Detectar y eliminar un virus
areslipknotSSM01
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Sofia Lopez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Karina Taes
 
Trabajo virus y vacunas informatica
Trabajo virus y vacunas informaticaTrabajo virus y vacunas informatica
Trabajo virus y vacunas informatica
suarez1020
 
Virus informático
Virus informáticoVirus informático
Virus informáticoVhlexdevil
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticaslore120390
 
virus informatico
virus informaticovirus informatico
virus informatico
neilyvarela
 
Virus informatico 1
Virus informatico 1Virus informatico 1
Virus informatico 1
Cristhian Del Carpio
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticosasmeth27
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
mariiajo
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticosKaren
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
Jomicast
 
Diapositivas de virus y antivirus
Diapositivas de virus y antivirusDiapositivas de virus y antivirus
Diapositivas de virus y antivirus
namacora
 
Tarea complementaria virus y antivirus
Tarea complementaria virus y antivirusTarea complementaria virus y antivirus
Tarea complementaria virus y antivirus
Katty Cabeza
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
lokitolindo
 
Virus y antivirus de computadoras
Virus y antivirus de computadorasVirus y antivirus de computadoras
Virus y antivirus de computadoras
Pedagogical and Technological University of Colombia
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosi_arbo
 

La actualidad más candente (19)

VIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSVIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOS
 
Detectar y eliminar un virus
 Detectar y eliminar un virus Detectar y eliminar un virus
Detectar y eliminar un virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Trabajo virus y vacunas informatica
Trabajo virus y vacunas informaticaTrabajo virus y vacunas informatica
Trabajo virus y vacunas informatica
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus informatico 1
Virus informatico 1Virus informatico 1
Virus informatico 1
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Diapositivas de virus y antivirus
Diapositivas de virus y antivirusDiapositivas de virus y antivirus
Diapositivas de virus y antivirus
 
Tarea complementaria virus y antivirus
Tarea complementaria virus y antivirusTarea complementaria virus y antivirus
Tarea complementaria virus y antivirus
 
Virus y vacunas imformaticas
Virus y vacunas  imformaticasVirus y vacunas  imformaticas
Virus y vacunas imformaticas
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y antivirus de computadoras
Virus y antivirus de computadorasVirus y antivirus de computadoras
Virus y antivirus de computadoras
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 

Destacado

Sme program concept .western province png
Sme program concept .western province pngSme program concept .western province png
Sme program concept .western province png
Elias Elwai Williams
 
Power prueba para blog
Power prueba para blogPower prueba para blog
Power prueba para blog
Chus Gómez
 
Amit's Creative Commons Affinity Group Presentation
Amit's Creative Commons Affinity Group PresentationAmit's Creative Commons Affinity Group Presentation
Amit's Creative Commons Affinity Group PresentationBeth Kanter
 
Sme program concept .western province png
Sme program concept .western province pngSme program concept .western province png
Sme program concept .western province png
Elias Elwai Williams
 
can a person make money from vr?
can a person make money from vr?can a person make money from vr?
can a person make money from vr?bwarrayat
 
Washington's Birthday(Holiday)
Washington's Birthday(Holiday)Washington's Birthday(Holiday)
Washington's Birthday(Holiday)
Krizia
 
Blog test
Blog testBlog test
Blog test
rambo
 
Punjab
PunjabPunjab
Punjab
BhuvanK
 
โครงงานคอม
โครงงานคอมโครงงานคอม
โครงงานคอม
เกว ลิน
 
Finding things
Finding thingsFinding things
Finding thingsakila_sat
 
Swiss Mining Institute 10th Annual Conference
Swiss Mining Institute 10th Annual Conference Swiss Mining Institute 10th Annual Conference
Swiss Mining Institute 10th Annual Conference
NOVAGOLD
 
Residential Bungalows in Ahmedabad
Residential Bungalows in AhmedabadResidential Bungalows in Ahmedabad
Residential Bungalows in Ahmedabad
Suryam Developers
 

Destacado (14)

Sme program concept .western province png
Sme program concept .western province pngSme program concept .western province png
Sme program concept .western province png
 
Power prueba para blog
Power prueba para blogPower prueba para blog
Power prueba para blog
 
Amit's Creative Commons Affinity Group Presentation
Amit's Creative Commons Affinity Group PresentationAmit's Creative Commons Affinity Group Presentation
Amit's Creative Commons Affinity Group Presentation
 
Origami
OrigamiOrigami
Origami
 
Sme program concept .western province png
Sme program concept .western province pngSme program concept .western province png
Sme program concept .western province png
 
can a person make money from vr?
can a person make money from vr?can a person make money from vr?
can a person make money from vr?
 
Washington's Birthday(Holiday)
Washington's Birthday(Holiday)Washington's Birthday(Holiday)
Washington's Birthday(Holiday)
 
Sanchez_Vitae
Sanchez_VitaeSanchez_Vitae
Sanchez_Vitae
 
Blog test
Blog testBlog test
Blog test
 
Punjab
PunjabPunjab
Punjab
 
โครงงานคอม
โครงงานคอมโครงงานคอม
โครงงานคอม
 
Finding things
Finding thingsFinding things
Finding things
 
Swiss Mining Institute 10th Annual Conference
Swiss Mining Institute 10th Annual Conference Swiss Mining Institute 10th Annual Conference
Swiss Mining Institute 10th Annual Conference
 
Residential Bungalows in Ahmedabad
Residential Bungalows in AhmedabadResidential Bungalows in Ahmedabad
Residential Bungalows in Ahmedabad
 

Similar a Virus y antivirus.ypm.102

virus informático
virus informático virus informático
virus informático
tatiana bueno
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
CAROL MEDINA MARTINEZ
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
CAROL MEDINA MARTINEZ
 
Virus y vacunas informaticas (1)
Virus y vacunas informaticas (1)Virus y vacunas informaticas (1)
Virus y vacunas informaticas (1)
Paty Suarez
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
gamboatorres12
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Luz Karina Romero Reyes
 
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOSDIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS
yiced0310
 
Wilfer villamil sánchez d infor
Wilfer villamil sánchez d inforWilfer villamil sánchez d infor
Wilfer villamil sánchez d infor
wilfervillamil
 
Ruiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informaticaRuiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informatican--natik
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
ZulmaRuiz21
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasJuanita Lizarazo
 
Hh
HhHh
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
esnayy
 
Deber de informatica
Deber de informaticaDeber de informatica
Deber de informatica
Debie94
 

Similar a Virus y antivirus.ypm.102 (20)

virus informático
virus informático virus informático
virus informático
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas (1)
Virus y vacunas informaticas (1)Virus y vacunas informaticas (1)
Virus y vacunas informaticas (1)
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Tp3 ppt virus
Tp3 ppt virusTp3 ppt virus
Tp3 ppt virus
 
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOSDIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS
 
Wilfer villamil sánchez d infor
Wilfer villamil sánchez d inforWilfer villamil sánchez d infor
Wilfer villamil sánchez d infor
 
Ruiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informaticaRuiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informatica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
T p 3_g2
T p 3_g2T p 3_g2
T p 3_g2
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Hh
HhHh
Hh
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus info
Virus infoVirus info
Virus info
 
Deber de informatica
Deber de informaticaDeber de informatica
Deber de informatica
 

Último

Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
YasneidyGonzalez
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
GallardoJahse
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
arleyo2006
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Txema Gs
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
Alejandrino Halire Ccahuana
 
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
JAVIER SOLIS NOYOLA
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
sandradianelly
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
auxsoporte
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
LorenaCovarrubias12
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
LilianaRivera778668
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
DivinoNioJess885
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
Alejandrogarciapanta
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
YasneidyGonzalez
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
JAVIER SOLIS NOYOLA
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
nievesjiesc03
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
SandraBenitez52
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Monseespinoza6
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
EdwardYumbato1
 

Último (20)

Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
 
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
 

Virus y antivirus.ypm.102

  • 2. Los virus son siempre una amenaza real para los datos o información de nuestros computadores. La conectividad a internet pasó a ser una red amplia, por lo cual al ser un medio globalizado y masivo, la cantidad de virus que existen en esta gran red son cada día mayores, sofisticados y más dañinos.Cuando usted baja o descarga información desde paginas Web, sitios corporativos o portales Web, siempre tendrá una alta probabilidad de encontrarse con archivos con virus, por lo cual, es cada día más necesario la navegación por internet con protecciones antivirus.
  • 3. ¿Qué son los virus informáticos?  Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 4. ¿Cuál es el funcionamiento básico de un virus?  La infección consiste basicamente en copiarse a si mismo en otros programas.  El virus lleva programado un trozo de código conocido como payload, que es el responsable de efectuar daños en el ordenador. Este trozo de código no siempre se ejecuta al instante, a veces espera antes de realizar su acción, con objeto de que el virus realice un número relativamente elevado de infecciones sin ser descubierto.  Los efectos más comunes de los virus son:  - Corrupción o borrado de archivos o formateo del disco duro  - Ralentización del ordenador  - Desactivación de antivirus y firewalls.
  • 5. ¿Cómo se clasifican?  Gusanos. - Son programas que se reproducen a sí mismos y no requieren de un programa o archivo anfitrión. Porque se replica, este tipo de intruso puede disminuir la capacidad de memoria principal o de un disco; puede hacer más lento el procesamiento de datos. Algunos expertos no lo clasifican como virus porque no destruyen archivos y por que no requieren anfitrión alguno para propagarse. Afectan los sistemas conectados en redes.  Bombas de tiempo. - Son virus programados para entrar en acción en un momento predeterminado, una hora o fecha en particular. Se ocultan en la memoria de la computadora o en discos, en archivos con programas ejecutables con las extensiones .EXE y .COM. Cuando llega el momento apropiado, “explotan”, exhibiendo un mensaje o haciendo el daño para el cual fueron programados. Se activan cuando se ejecuta el programa que lo contiene.  Caballos de Troya. - Son virus que requieren ser copiados e instalados manualmente en la computadora que será infectada, destruyéndola información que esté en disco. Se introducen al sistema bajo una apariencia totalmente diferente a la de su objetivo final, como el Caballo de Troya original. Al cabo de algún tiempo se activan y muestran sus verdaderas intenciones. Por ejemplo, un programa “disfrazado” puede estar presentándole al usuario unas gráficas bonitas en pantalla y por otro lado está destruyendo el contenido de algún archivo o está reformateando el disco duro.  Virus de ocultamiento o Stealth (Fantasmas). - Son virus que tratan de camuflarse para evitar ser detectados y eliminados. Entre los mecanismos que estos virus usan para lograr su objetivo se encuentran: ocultamiento de ciertos archivos y directorios, ocultamiento del mismo virus en la memoria, y ocultamiento del tamaño real en bytes o kilobytes de los archivos infectados.
  • 6. Virus Polimórficos. - Se cambia a sí mismo cada vez que se propaga, por lo cual, al intentar identificarlo buscando una secuencia de bytes que lo caractericen, no se lo encuentra. Cambia su contenido en forma aleatoria y dificulta su identificación.  Retro Virus. - Son los virus que atacan directamente al antivirus que está en la computadora. Generalmente lo que hace es que busca las tablas de las definiciones de virus del antivirus y las destruye.  Virus Backdoors. - Son también conocidos como herramientas de administración remotas ocultas. Son programas que permiten controlar remotamente la computadora infectada. Generalmente son distribuidos como troyanos.  Virus Falsos o Hoax. - Se trata de las cadenas de e-mails que generalmente anuncian la amenaza de algún virus “peligrosísimo” (que nunca existe, por supuesto) y que por temor, o con la intención de prevenir a otros, se envían y re-envían incesantemente. Esto produce un estado de pánico sin sentido y genera un molesto tráfico de información innecesaria. 
  • 7. ¿Cómo infectan los equipos de computo?  Existen muchísimas causas por las cuales puede infectarse una maquina, el mas común es descargar música con cualquier programa, llámese Ares, Limewire, etc... El segundo es descargar archivos de paginas NO seguras, como por ejemplo los que vienen en ZIP, (que son carpetas comprimidas) otra causa mas es visitar sitios INSEGUROS, por lo regular cuando tu equipo de computo hace cosas raras, lo mas probable es que si tengas virus.
  • 8. ¿Cómo eliminarlos y protegernos?  No se puede garantizar la seguridad de su PC, pero existen muchas formas de disminuir la probabilidad de que ingrese un virus a su computadora.  Es imprescindible que su programa antivirus cuente con las últimas actualizaciones (usualmente denominadas “archivos de definición”) que ayudan a la herramienta a identificar y a eliminar las últimas amenazas.  Puede continuar mejorando la seguridad de su computadora y disminuir las posibilidades de que sufra una infección mediante el uso de un firewall (US), actualizando su computadora, teniendo un programa antivirus actualizado.  Sugerencia Dado que ningún método de seguridad está garantizado, es importante realizar copias de seguridad de los archivos más importantes con regularidad.
  • 9. Para evitar el contagio por algún virus informático, usted debe seguir estos consejos:       Tener un antivirus instalado en su pc o en la red de su empresa, original. Tener siempre actualizada la base de datos de virus en su antivirus. Esto permite la búsqueda de nuevos virus, debido a que siempre esta actualizada con la información del fabricante del software antivirus. Esto lo realiza cada software a través de un upgrade en forma automática. Para esto debe estar conectado a internet y cuando el antivirus solicita autorización suya para actualizar, debe dársela para realizar el proceso de carga. Mantener siempre y en todo momento un respaldo de la información de su pc o red y así evitar daños irreparables en caso de perdidas de información o de fallas de disco. Cada vez que baje o descargue información, hágalo desde los sitios oficiales del software en cuestión. Si llega información por mail con archivos atachados y usted desconoce el origen del correo o quien lo envía, simplemente no lo ejecute o no haga clic sobre el archivo, y así evitara algún tipo de contagio. Cada vez que llega un correo desconocido con archivos, estos no contagian por si solo o por el hecho de leer mensajes de texto. Lo que realmente puede contagiar son los archivos atachados que uno “EJECUTE”. Además, evitar tener configurado su correo con la opción de vista previa. Analizar sea manual o automáticamente todos los dispositivos externos a su equipo que conecta, sean estos, discos externos, pendrive, cd, dvd, memorias flash de las cámaras de video o fotográficas, mp3 y mp4.