Los virus son programas maliciosos que se propagan de un equipo a otro e interfieren con su funcionamiento. Pueden dañar o eliminar datos e incluso borrar el disco duro. Se propagan fácilmente a través de archivos adjuntos en correos electrónicos o mensajería. Existen diferentes tipos de virus como virus de sectores, de sistemas, de archivos, gusanos, caballos de troya y más. Es importante utilizar programas antivirus y vacunas, y tener cuidado con archivos adjuntos no solicitados.
3. son pequeños programas de software
diseñados para propagarse de un equipo a otro
y para interferir en el funcionamiento del
equipo. Un virus puede dañar o eliminar datos
del equipo, usan el programa de correo
electrónico para propagarse a otros equipos o
incluso borrar todo el contenido del disco
duro.
4. * Los virus se propagan más
fácilmente mediante datos
adjuntos incluidos en
mensajes de correo
electrónico o de mensajería
instantánea.. *Los virus se
pueden disfrazar como
datos adjuntos de imágenes
divertidas, tarjetas de
felicitación o archivos de
audio y vídeo.
5. • Reducir el espacio en el disco.
Molestar al usuario
cerrando ventanas
automáticamente
• Bloquear el
ordenador.
Destruir la información
almacenada en el disco,
en algunos casos vital para
el sistema, que impedirá
el funcionamiento del
equipo.
6. * Aparición de mensajes de error
no comunes.
*Fallos en la ejecución de
programas.
* Frecuentes caídas del sistema.
Reducción del espacio
libre en la memoria o
*Aparición de programas disco duro.
residentes en memoria
desconocidos.
*Las operaciones rutinarias se
realizan con mas lentitud.
7. VIRUS QUE AFECTAN
LOS SECTORES DE VIRUS DE SISTEMAS VIRUS DE
LOS DISCOS Infectan Infectan los archivos ARCHIVOS Este
discos duros y se que la maquina tipo de virus ataca
alojan en el área utiliza como los archivos que en
dónde están los interfaces con el su mayoría son
archivos que se usuario. Pro ejemplo ejecutables, ejempl
cargan a la COMMAND.COM. o archivos con
memoria, principalme Adquieren el control extensiones .EXE
nte antes de que sea para infectar todo el .COM Se activan al
detectado, toma el disco que se encenderse la
control de la introduzca en la computadora para
computadora y lo computadora después cargarse a
conservan todo el memoria y
tiempo comenzar a
infectar los
archivos.
8. Gusanos o worm.
Virus de sobreescritura.
Bombas de tiempo.
Virus de Boot.
VIRUS RESIDENTES:
Caballos de Troya.
Virus de ocultamiento
.
Virus de enlace o Stealth
(Fantasmas)
DIRECTORIO:
Retro Virus
Virus mutantes
POLIMÓRFICOS: Virus Backdoors..
Virus Falsos o Hoax.
Virus Múltiples
Boot Sector Virus.
Virus De Macros
9. Salve inmediatamente sus archivos y apague su
computadora. Desarrolle un plan de ataque.
Utilice programas antivirus. Busque ayuda
profesional.
10. . Instalar el antivirus y asegurar cada 15 días
su actualización.
Formatear todo disquete virgen que
compremos, sin importar si son formateados
de fábrica, ya que pueden "colarse" virus aún
desde el proceso del fabricante
Chequear todo disquete que provenga del
exterior, es decir que no haya estado bajo
nuestro control, o que haya sido ingresado en
la disquetera de otra PC
No abrir nunca los datos adjuntos de correo
electrónico a menos que sepa de quién
proceden y los esté esperando
11. Las vacunas son productos más sencillos que
los programas antivirus. Estos últimos, que
con su configuración actual se han
convertido en grandes programas, además de
prevenir y eliminar los virus
conocidos, presentan funciones de
cortafuegos y contra los programas espía, el
phishing, los troyanos o los rootkits. La
vacuna simplemente trata de eliminar los
virus.
12. CA:Detección y aborto de la
acción: son vacunas que detectan
CA:Sólo detección: Son vacunas que archivos infectados y detienen las
solo detectan archivos infectados sin acciones que causa el virus
embargo no pueden eliminarlos o
desinfectarlos
. CA:Detección y
CB:Comparación por firmas:
desinfección: son vacunas
son vacunas que comparan las
que detectan archivos
firmas de archivos
infectados y que pueden
sospechosos para saber si
desinfectarlos.
están infectados.
CB:Por métodos sheuristico: son vacunas
que usan métodos heurísticos para comparar
archivos.
CC:Invocado por el
usuario: son vacunas que se
CC:Invocado por la actividad del activan instantáneamente
sistema: son vacunas que se activan con el usuario.
instantáneamente por la actividad del
sistema windows xp/vista