SlideShare una empresa de Scribd logo
1 de 13
VIRUS Y VACUNAS INFORMÁTICAS

QUE ES UN VIRUS ?

Un virus informático es un malware que tiene por
objeto alterar el normal funcionamiento de la
computadora, sin el permiso o el conocimiento del
usuario.
VIRUS Y VACUNAS INFORMÁTICAS

QUE HACEN ?

Reemplazan archivos ejecutables por otros
infectados con el código de este

Destruir, de manera intencionada, los datos
almacenados en un ordenador

Otros solo se caracterizan por ser molestos
VIRUS Y VACUNAS INFORMÁTICAS
• COMO FUNCIONA E INFECTA UN VIRUS?
Casi todos los virus se unen a un fichero
ejecutable, lo que significa que el virus puede
estar en tu ordenador pero no puede infectarlo a
menos que ejecutes o abras el programa infectado
VIRUS Y VACUNAS INFORMÁTICAS
El código del virus queda residente (alojado) en la memoria
RAM de la computadora, aun cuando el programa que lo
contenía haya terminado de ejecutarse

        • El virus toma entonces el control de los servicios
          básicos del sistema operativo, infectando, de manera
          posterior, archivos ejecutables (.exe., .com, .scr, etc)
          que sean llamados para su ejecución



• Finalmente se añade el código del virus al
  programa infectado y se graba en el disco, con lo
  cual el proceso de replicado se completa
VIRUS Y VACUNAS INFORMÁTICAS

COMO SE SI FUI ATACADO POR UN VIRUS?
Si sospechas o este completamente seguro de que
un virus ha sido alojado en tu PC, debido a que has
notado algunos síntomas en el como:

Se reinicia continuamente
El sistema operativo demora mucho en iniciar

Si el disco duro reporta falla
Aparecen extensiones desconocidas
VIRUS Y VACUNAS INFORMÁTICAS
• CUANTOS VIRUS INFORMÁTICOS HAY?
Los más de 10.000 virus informáticos detectados hasta la
fecha, que afectan al menos a un millón de ordenadores cada
año, entre los cuales encontramos:
   – Virus de Boot
     Uno de los primeros tipos de virus conocido, el virus de boot
     infecta la partición de inicialización del sistema operativo. El
     virus se activa cuando la computadora es encendida y el sistema
     operativo se carga.
  – Time Bomb o Bomba de Tiempo
    Los virus del tipo "bomba de tiempo" son programados para que se
    activen en determinados momentos, definido por su creador. Una vez
    infectado un determinado sistema, el virus solamente se activará y
    causará algún tipo de daño el día o el instante previamente definido.
VIRUS Y VACUNAS INFORMÁTICAS
• Lombrices, worm o gusanos
  Con el interés de hacer un virus pueda esparcirse de la forma más
  amplia posible, sus creadores a veces, dejaron de lado el hecho de
  dañar el sistema de los usuarios infectados y pasaron a programar
  sus virus de forma que sólo se repliquen, sin el objetivo de causar
  graves daños al sistema. De esta forma, sus autores tratan de hacer
  sus creaciones más conocidas en internet. Este tipo de virus pasó a
  ser llamado gusano o worm. Son cada vez más perfectos, hay una
  versión que al atacar la computadora, no sólo se replica, sino que
  también se propaga por internet enviándose a los e-mail que están
  registrados en el cliente de e-mail, infectando las computadoras
  que abran aquel e-mail, reiniciando el ciclo
VIRUS Y VACUNAS INFORMÁTICAS
• Troyanos o caballos de Troya
  Ciertos virus traen en su interior un código aparte, que le
  permite a una persona acceder a la computadora infectada
  o recolectar datos y enviarlos por Internet a un
  desconocido, sin que el usuario se de cuenta de esto. Estos
  códigos son denominados Troyanos o caballos de Troya.
   Actualmente los caballos de Troya buscan robar datos
confidenciales del usuario,        como contraseñas bancarias
VIRUS Y VACUNAS INFORMÁTICAS
• Virus de Macro
  Los virus de macro (o macro virus) vinculan sus acciones a modelos
  de documentos y a otros archivos de modo que, cuando una
  aplicación carga el archivo y ejecuta las instrucciones contenidas en
  el archivo, las primeras instrucciones ejecutadas serán las del virus.




• Zombie
  El estado zombie en una computadora ocurre cuando es infectada y
  está siendo controlada por terceros. Pueden usarlo para diseminar
  virus , keyloggers, y procedimientos invasivos en general.
  Usualmente esta situación ocurre porque la computadora tiene su
  Firewall y/o sistema operativo desactualizado.
VIRUS Y VACUNAS INFORMÁTICAS

• QUE DEBO HACER?
El primer paso después de detectado el virus, es revisar el antivirus que
cuentas actualmente instalado en tu PC, para ver si funciona, si esta
activado, actualizado y se recomienda que solo tengas uno instalado!!!!!
VIRUS Y VACUNAS INFORMÁTICAS
• Desactivar el restaurador de sistemas por lo que
  existen algunos virus que son capaces de restaurarse
  inmediatamente después de cada reinicio de la PC,
  para esto deben dar clic derecho a las propiedades de
  MI PC y marcar la casilla de desactivar restaurar
  sistema o desactivar restaurar sistema en todas la
  unidades.
VIRUS Y VACUNAS INFORMÁTICAS

• reiniciar la PC pero ahora en modo a prueba de
  fallos (Apretando la tecla superior F8 al momento
  que esta alzando el sistema operativo)




• después de esto debemos pasar el antivirus
Fuente:
• Wikipedia
• http://www.informatica-hoy.com.ar/software-
  seguridad-virus-antivirus/Tipos-de-virus-de-
  computadoras.php

Más contenido relacionado

La actualidad más candente

Virus y antivirus Informaticos
Virus y antivirus InformaticosVirus y antivirus Informaticos
Virus y antivirus InformaticosNicoleMoralesRoman
 
Mi tarea de raygoza
Mi tarea de raygozaMi tarea de raygoza
Mi tarea de raygozapaty aldana
 
Virus informáticos y software maliciosos
Virus informáticos y software maliciososVirus informáticos y software maliciosos
Virus informáticos y software maliciososSeba Vasquez Chicao
 
Riesgos de la informacion electronica ricardo
Riesgos de la informacion electronica ricardoRiesgos de la informacion electronica ricardo
Riesgos de la informacion electronica ricardoricardochaparro625
 
Diapositivas virus informaticos maria jose
Diapositivas virus informaticos maria joseDiapositivas virus informaticos maria jose
Diapositivas virus informaticos maria josemariajose010612
 

La actualidad más candente (8)

Virus y antivirus Informaticos
Virus y antivirus InformaticosVirus y antivirus Informaticos
Virus y antivirus Informaticos
 
Virus y bacterias informaticas
Virus y bacterias informaticasVirus y bacterias informaticas
Virus y bacterias informaticas
 
Mi tarea de raygoza
Mi tarea de raygozaMi tarea de raygoza
Mi tarea de raygoza
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos y software maliciosos
Virus informáticos y software maliciososVirus informáticos y software maliciosos
Virus informáticos y software maliciosos
 
Riesgos de la informacion electronica ricardo
Riesgos de la informacion electronica ricardoRiesgos de la informacion electronica ricardo
Riesgos de la informacion electronica ricardo
 
Diapositivas virus informaticos maria jose
Diapositivas virus informaticos maria joseDiapositivas virus informaticos maria jose
Diapositivas virus informaticos maria jose
 
ViRuS
ViRuSViRuS
ViRuS
 

Similar a Virus y vacunas informaticas

Similar a Virus y vacunas informaticas (20)

Act.3 virus y antivirus.
Act.3 virus y antivirus.Act.3 virus y antivirus.
Act.3 virus y antivirus.
 
Act.3 virus y antivirus.
Act.3 virus y antivirus.Act.3 virus y antivirus.
Act.3 virus y antivirus.
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus ACT.3
Virus y antivirus ACT.3Virus y antivirus ACT.3
Virus y antivirus ACT.3
 
Act.3 virus y antivirus.
Act.3 virus y antivirus.Act.3 virus y antivirus.
Act.3 virus y antivirus.
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
 
Los virus
Los virusLos virus
Los virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
 
Tp
TpTp
Tp
 
Vir4 us y antivirus mishelle r.
Vir4 us y antivirus mishelle r.Vir4 us y antivirus mishelle r.
Vir4 us y antivirus mishelle r.
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus inf
Virus infVirus inf
Virus inf
 
Diapositivas virus y vacunas
Diapositivas virus y vacunasDiapositivas virus y vacunas
Diapositivas virus y vacunas
 
Virus
VirusVirus
Virus
 
Instituto de educacion media superior del distrito federal
Instituto de educacion media superior del distrito federalInstituto de educacion media superior del distrito federal
Instituto de educacion media superior del distrito federal
 

Último

Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 

Último (19)

Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 

Virus y vacunas informaticas

  • 1. VIRUS Y VACUNAS INFORMÁTICAS QUE ES UN VIRUS ? Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
  • 2. VIRUS Y VACUNAS INFORMÁTICAS QUE HACEN ? Reemplazan archivos ejecutables por otros infectados con el código de este Destruir, de manera intencionada, los datos almacenados en un ordenador Otros solo se caracterizan por ser molestos
  • 3. VIRUS Y VACUNAS INFORMÁTICAS • COMO FUNCIONA E INFECTA UN VIRUS? Casi todos los virus se unen a un fichero ejecutable, lo que significa que el virus puede estar en tu ordenador pero no puede infectarlo a menos que ejecutes o abras el programa infectado
  • 4. VIRUS Y VACUNAS INFORMÁTICAS El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse • El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean llamados para su ejecución • Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa
  • 5. VIRUS Y VACUNAS INFORMÁTICAS COMO SE SI FUI ATACADO POR UN VIRUS? Si sospechas o este completamente seguro de que un virus ha sido alojado en tu PC, debido a que has notado algunos síntomas en el como: Se reinicia continuamente El sistema operativo demora mucho en iniciar Si el disco duro reporta falla Aparecen extensiones desconocidas
  • 6. VIRUS Y VACUNAS INFORMÁTICAS • CUANTOS VIRUS INFORMÁTICOS HAY? Los más de 10.000 virus informáticos detectados hasta la fecha, que afectan al menos a un millón de ordenadores cada año, entre los cuales encontramos: – Virus de Boot Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga. – Time Bomb o Bomba de Tiempo Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido.
  • 7. VIRUS Y VACUNAS INFORMÁTICAS • Lombrices, worm o gusanos Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviándose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo
  • 8. VIRUS Y VACUNAS INFORMÁTICAS • Troyanos o caballos de Troya Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias
  • 9. VIRUS Y VACUNAS INFORMÁTICAS • Virus de Macro Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus. • Zombie El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desactualizado.
  • 10. VIRUS Y VACUNAS INFORMÁTICAS • QUE DEBO HACER? El primer paso después de detectado el virus, es revisar el antivirus que cuentas actualmente instalado en tu PC, para ver si funciona, si esta activado, actualizado y se recomienda que solo tengas uno instalado!!!!!
  • 11. VIRUS Y VACUNAS INFORMÁTICAS • Desactivar el restaurador de sistemas por lo que existen algunos virus que son capaces de restaurarse inmediatamente después de cada reinicio de la PC, para esto deben dar clic derecho a las propiedades de MI PC y marcar la casilla de desactivar restaurar sistema o desactivar restaurar sistema en todas la unidades.
  • 12. VIRUS Y VACUNAS INFORMÁTICAS • reiniciar la PC pero ahora en modo a prueba de fallos (Apretando la tecla superior F8 al momento que esta alzando el sistema operativo) • después de esto debemos pasar el antivirus
  • 13. Fuente: • Wikipedia • http://www.informatica-hoy.com.ar/software- seguridad-virus-antivirus/Tipos-de-virus-de- computadoras.php