SlideShare una empresa de Scribd logo
GRUPO 4
INTEGRANTES: DEISY CHAMBA, FERNANDO TORRES
VIRUS INFORMATICO
QUE ES UN VIRUS
Un virus informático es aquel que tiene por objetivo alterar el normal funcionamiento
del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con el código de este. Los virus
pueden destruir, de manera intencionada, los datos almacenados en una computadora,
aunque también existen otros más inofensivos, que solo se caracterizan por ser
molestos.
FUNCION
Los virus informáticos tienen, básicamente la función de propagarse a través de
un software, son muy nocivos y algunos contienen además una carga dañina con
distintos objetivos, desde una simple broma hasta realizar daños importantes en los
sistemas, o bloquear las redes informáticas generando tráfico inútil.
Métodos de infección
• Mensajes dejados en redes sociales como Twitter o Facebook.
• Archivos adjuntos en los mensajes de correo electrónico.
• Sitios web sospechosos.
• Insertar USB, DVD o CD con virus.
• Descarga de aplicaciones o programas de internet.
• Anuncios publicitarios falsos.
¿Cómo infecta un virus el computador?
• El usuario instala un programa infectado en su computador. La mayoría de las
veces se desconoce que el archivo tiene un virus.
• El archivo malicioso se aloja en la memoria RAM de la computadora, así el
programa no haya terminado de instalarse.
• El virus infecta los archivos que se estén usando en ese instante.
• Cuando se vuelve a prender el computador, el virus se carga nuevamente en la
memoria RAM y toma control de algunos servicios del sistema operativo, lo que
hace más fácilsureplicación para contaminar cualquier archivo que seencuentre
a su paso.
Acciones de Virus
• Unirse a un programa instalado en el computador permitiendo su propagación.
• Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente
molestas.
• Ralentizar o bloquear el computador.
• Destruir la información almacenada en el disco, en algunos casos vital para el
sistema, que impedirá el funcionamiento del equipo.
• Reducir el espacio en el disco.
• Molestar al usuario cerrando ventanas, moviendo el ratón.
Indicadores de que su computador puede estar infectado
• La PC funciona más lenta de lo normal
• La PC deja de responder o se congela con frecuencia
• La PC se bloquea y se reinicia cada tantos minutos
• La PC se reinicia sola y luego no funciona normalmente
• Las aplicaciones de la PC no funcionan correctamente
• No se puede acceder a los discos o a las unidades de disco
• No puede imprimir correctamente
• Aparecen mensajes de error poco usuales
• Los menús y los cuadros de diálogo se ven distorsionados
¿Cómo protegernos de Virus Informáticos?
• Antes de ejecutar cualquier fichero que pueda resultar sospechoso, analícelocon
su solución antivirus.
• Mantenga correctamente actualizado su programa antivirus, y si no dispone de
programa antivirus, instale cualquiera de las soluciones de seguridad de Panda
Securityy estará totalmente protegido frente a estas amenazas.
• Haga un análisis gratuito de su equipo y compruebe si está libre de virus.
Tipos de virus
Gusano o Worm
Son programas que tratan de reproducirse a si mismo, no produciendo efectos
destructivos sino elfin de dicho programa es elde colapsarel sistema o ancho de banda,
replicándose a si mismo.
Caballo de Troya o Camaleones
Son programas que permanecen en el sistema, no ocasionando acciones destructivas
sino todo lo contrario suele capturar datos generalmente password enviándolos a otro
sitio, o dejar indefenso el ordenador donde se ejecuta, abriendo agujeros en
la seguridad del sistema
Bombas Lógicas o de Tiempo
Programas que se activan al producirse un acontecimiento determinado. la condición
suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o un estilo técnico
Bombas Lógicas
Retro Virus
Este programa busca cualquier antivirus, localiza (fallo) dentro del antivirus y
normalmente lo destruye, Para ver el gráfico seleccione la opción "Descargar" del menú
superior
Virus de arranque.
Son los que modifican el sector de arranque, (partición del DOS del disco duro o de un
disquete). Como norma generalsustituyen elsector de arranque originalpor una versión
propia para arrancar el sistema, así cuando se inicia una sesión de trabajo se ejecuta en
primer lugar la versión contaminada de arranque, con lo que consiguen cargarse en
memoria y tomar el control del ordenador.
VIRUS MACROS.
Los macro virus son una nueva familia de virus que infectan documentos y hojas de
cálculo. cambian la configuración del Windows, borrar archivos de nuestro disco duro,
enviar por correo cualquier archivo que no nos demos cuenta, mandar a imprimir
documentos inesperadamente, guardar los documentos como plantillas, entre otros.
VIRUS PARASITOS.
Tipo de virus informático que se adhieren a archivos (especialmente ejecutables), como
lo haría un parásito. Ese archivo ejecutable es denominado portador el virus lo utiliza
para propagarse. Si el programa es ejecutado, lo primero que se ejecuta es el virus y
luego, para no levantar sospechas, se ejecuta el programa original.
BOMBAS DE SOFTWARE
Las bombas de software simplemente detonan a los pocos segundos de ser "lanzadas"
(ejecutadas) sin avisar al usuario (o en algunos casos mostrando un mensaje del tipo:
"Espere mientras se inicializa el sistema" o "Cargando datos...Por favor espere.) y,
generalmente, produciendo una perdida total de los datos del computador
BOMBAS DE TIEMPO
Este tipo de programas son técnicamente iguales a las bombas lógicas, ya que actúan
condicionadas a alguna variable del ambiente relacionada con el tiempo.

Más contenido relacionado

La actualidad más candente

Malware
MalwareMalware
Malware
Michel Campos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
ivandani99
 
Antivirus, Presentacion
Antivirus, PresentacionAntivirus, Presentacion
Antivirus, Presentacion
pabloyory
 
Presentación malware
Presentación malwarePresentación malware
Presentación malware
Mauricio Hidalgo
 
Instalación de-un-sistema-operativo-de-distribución-libre
Instalación de-un-sistema-operativo-de-distribución-libreInstalación de-un-sistema-operativo-de-distribución-libre
Instalación de-un-sistema-operativo-de-distribución-libre
Emmanuel Meneses
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
isaijimz
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: HackersSandra Esposito
 
VIRUS TROYANO
VIRUS TROYANOVIRUS TROYANO
VIRUS TROYANO
Daniela Cilloniz
 
Ppt eje. virus informáticos
Ppt  eje. virus informáticosPpt  eje. virus informáticos
Ppt eje. virus informáticos
Richard1515
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
diogenesortiz
 
Firewall presentaciones exposicion
Firewall presentaciones exposicionFirewall presentaciones exposicion
Firewall presentaciones exposicionJONNATAN TORO
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticos
IvanEuan
 
Historia y versiones del sistema operativo
Historia y versiones del sistema operativoHistoria y versiones del sistema operativo
Historia y versiones del sistema operativo
fernanda12963452
 
Violencia contra la Mujer
Violencia contra la MujerViolencia contra la Mujer
Violencia contra la Mujer
Betzabet Guajardo
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
poker123456
 
Adware y Spyware
Adware y SpywareAdware y Spyware
Adware y Spyware
isabel880226
 
Cuadro comparativo de antivirus
Cuadro comparativo de antivirusCuadro comparativo de antivirus
Cuadro comparativo de antiviruscecytem tecamac
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
dpovedaups123
 

La actualidad más candente (20)

Malware
MalwareMalware
Malware
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Antivirus, Presentacion
Antivirus, PresentacionAntivirus, Presentacion
Antivirus, Presentacion
 
Presentación malware
Presentación malwarePresentación malware
Presentación malware
 
Instalación de-un-sistema-operativo-de-distribución-libre
Instalación de-un-sistema-operativo-de-distribución-libreInstalación de-un-sistema-operativo-de-distribución-libre
Instalación de-un-sistema-operativo-de-distribución-libre
 
Fallas del software y sus soluciones
Fallas del software y sus solucionesFallas del software y sus soluciones
Fallas del software y sus soluciones
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
VIRUS TROYANO
VIRUS TROYANOVIRUS TROYANO
VIRUS TROYANO
 
Ppt eje. virus informáticos
Ppt  eje. virus informáticosPpt  eje. virus informáticos
Ppt eje. virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Firewall presentaciones exposicion
Firewall presentaciones exposicionFirewall presentaciones exposicion
Firewall presentaciones exposicion
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticos
 
Historia y versiones del sistema operativo
Historia y versiones del sistema operativoHistoria y versiones del sistema operativo
Historia y versiones del sistema operativo
 
Violencia contra la Mujer
Violencia contra la MujerViolencia contra la Mujer
Violencia contra la Mujer
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
Adware y Spyware
Adware y SpywareAdware y Spyware
Adware y Spyware
 
Cuadro comparativo de antivirus
Cuadro comparativo de antivirusCuadro comparativo de antivirus
Cuadro comparativo de antivirus
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Troyano
TroyanoTroyano
Troyano
 

Destacado

DBQ - Columbus
DBQ - ColumbusDBQ - Columbus
DBQ - ColumbusMr. Taylor
 
Millennial leaders in the workplace
Millennial leaders in the workplaceMillennial leaders in the workplace
Millennial leaders in the workplaceKristina Allen
 
Pressure Loss Optimization of a Sprinkler Valve
Pressure Loss Optimization of a Sprinkler ValvePressure Loss Optimization of a Sprinkler Valve
Pressure Loss Optimization of a Sprinkler ValveOmar Wannous
 
Fundamentals of Project Management Fred Pryor Certificate-Official
Fundamentals of Project Management Fred Pryor Certificate-OfficialFundamentals of Project Management Fred Pryor Certificate-Official
Fundamentals of Project Management Fred Pryor Certificate-OfficialRachel Sabonis
 
Online Retailer Conference Sydney - Dan Ferguson - Presentation : Top 5 Thing...
Online Retailer Conference Sydney - Dan Ferguson - Presentation : Top 5 Thing...Online Retailer Conference Sydney - Dan Ferguson - Presentation : Top 5 Thing...
Online Retailer Conference Sydney - Dan Ferguson - Presentation : Top 5 Thing...danferguson
 
Vancouver temple
Vancouver templeVancouver temple
Vancouver templemargiemu
 
Wor informatica
Wor informaticaWor informatica
Wor informatica
Maribel Cardenas
 
Hotellerie restauration.com
Hotellerie restauration.comHotellerie restauration.com
Hotellerie restauration.com
Gisela Teran A
 
Informatik base-de-datos
Informatik base-de-datosInformatik base-de-datos
Informatik base-de-datos
Maribel Cardenas
 
6 maila a eraikuntzak
6 maila a eraikuntzak6 maila a eraikuntzak
6 maila a eraikuntzak
marianeulza
 
Grupo #3 power point
Grupo #3 power pointGrupo #3 power point
Grupo #3 power point
Maribel Cardenas
 
Power point 2013
Power point 2013Power point 2013
Power point 2013
Stefania001
 
Gripe Española
Gripe EspañolaGripe Española
Gripe Española
Nico Haro
 
Lantzeko ihauteriak
Lantzeko ihauteriakLantzeko ihauteriak
Lantzeko ihauteriak
marianeulza
 
Contratación informática Gladys Sobenis
Contratación informática Gladys SobenisContratación informática Gladys Sobenis
Contratación informática Gladys Sobenis
gla09
 
La gripe española
La gripe españolaLa gripe española
La gripe española
LStefy2015
 
Open Source Monitoring in 2015
Open Source Monitoring in 2015Open Source Monitoring in 2015
Open Source Monitoring in 2015
Kris Buytaert
 
Williams Syndrome
Williams SyndromeWilliams Syndrome
Williams SyndromeMyzak
 

Destacado (20)

DBQ - Columbus
DBQ - ColumbusDBQ - Columbus
DBQ - Columbus
 
Millennial leaders in the workplace
Millennial leaders in the workplaceMillennial leaders in the workplace
Millennial leaders in the workplace
 
Pressure Loss Optimization of a Sprinkler Valve
Pressure Loss Optimization of a Sprinkler ValvePressure Loss Optimization of a Sprinkler Valve
Pressure Loss Optimization of a Sprinkler Valve
 
Fundamentals of Project Management Fred Pryor Certificate-Official
Fundamentals of Project Management Fred Pryor Certificate-OfficialFundamentals of Project Management Fred Pryor Certificate-Official
Fundamentals of Project Management Fred Pryor Certificate-Official
 
ARNOLD D. JAVIER CV
ARNOLD D. JAVIER CVARNOLD D. JAVIER CV
ARNOLD D. JAVIER CV
 
Online Retailer Conference Sydney - Dan Ferguson - Presentation : Top 5 Thing...
Online Retailer Conference Sydney - Dan Ferguson - Presentation : Top 5 Thing...Online Retailer Conference Sydney - Dan Ferguson - Presentation : Top 5 Thing...
Online Retailer Conference Sydney - Dan Ferguson - Presentation : Top 5 Thing...
 
Vancouver temple
Vancouver templeVancouver temple
Vancouver temple
 
Wor informatica
Wor informaticaWor informatica
Wor informatica
 
Hotellerie restauration.com
Hotellerie restauration.comHotellerie restauration.com
Hotellerie restauration.com
 
Informatik base-de-datos
Informatik base-de-datosInformatik base-de-datos
Informatik base-de-datos
 
6 maila a eraikuntzak
6 maila a eraikuntzak6 maila a eraikuntzak
6 maila a eraikuntzak
 
Preemie brochure
Preemie brochurePreemie brochure
Preemie brochure
 
Grupo #3 power point
Grupo #3 power pointGrupo #3 power point
Grupo #3 power point
 
Power point 2013
Power point 2013Power point 2013
Power point 2013
 
Gripe Española
Gripe EspañolaGripe Española
Gripe Española
 
Lantzeko ihauteriak
Lantzeko ihauteriakLantzeko ihauteriak
Lantzeko ihauteriak
 
Contratación informática Gladys Sobenis
Contratación informática Gladys SobenisContratación informática Gladys Sobenis
Contratación informática Gladys Sobenis
 
La gripe española
La gripe españolaLa gripe española
La gripe española
 
Open Source Monitoring in 2015
Open Source Monitoring in 2015Open Source Monitoring in 2015
Open Source Monitoring in 2015
 
Williams Syndrome
Williams SyndromeWilliams Syndrome
Williams Syndrome
 

Similar a Word virus informatico

#4 virus
#4 virus#4 virus
#4 virus
Oscar Carpio
 
Ppt informatica valido
Ppt informatica validoPpt informatica valido
Ppt informatica valido
JoSsy CorDova
 
VIRUS INFORMÁTICAS
VIRUS INFORMÁTICAS VIRUS INFORMÁTICAS
VIRUS INFORMÁTICAS
mayrazulay95
 
Ppt informatica valido
Ppt informatica validoPpt informatica valido
Ppt informatica valido
Adriana Valeria
 
VIRUS INFORMÁTICAS
VIRUS INFORMÁTICASVIRUS INFORMÁTICAS
VIRUS INFORMÁTICAS
greciabrito1
 
Ppt informatica valido
Ppt informatica validoPpt informatica valido
Ppt informatica valido
John Ortega
 
virus informático
virus informático virus informático
virus informático
tatiana bueno
 
Virus y vacuna informaticas
Virus y vacuna informaticasVirus y vacuna informaticas
Virus y vacuna informaticasANDREA251110
 
virus-informaticos.pptx
virus-informaticos.pptxvirus-informaticos.pptx
virus-informaticos.pptx
ElianaAgurcia
 
Virus Informaticos.
Virus Informaticos.Virus Informaticos.
Virus Informaticos.guest7c1645
 
Virus y antivirus tic
Virus y antivirus ticVirus y antivirus tic
Virus y antivirus tic
valeria rodriguez sanchez
 
Virus informático
Virus informáticoVirus informático
Virus informáticoRuthU11
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Sofia Lopez
 
Exposicion 01 Virus
Exposicion 01 VirusExposicion 01 Virus
Exposicion 01 Virus
Hernan Lopez
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticasangela beatriz
 
Parte b diapositivas unid. 3
Parte b  diapositivas unid. 3Parte b  diapositivas unid. 3
Parte b diapositivas unid. 3angela beatriz
 
Virus y vacunas informáticos
Virus y vacunas informáticosVirus y vacunas informáticos
Virus y vacunas informáticos
yessica lorena herrera
 

Similar a Word virus informatico (20)

#4 virus
#4 virus#4 virus
#4 virus
 
Ppt informatica valido
Ppt informatica validoPpt informatica valido
Ppt informatica valido
 
VIRUS INFORMÁTICAS
VIRUS INFORMÁTICAS VIRUS INFORMÁTICAS
VIRUS INFORMÁTICAS
 
Ppt informatica valido
Ppt informatica validoPpt informatica valido
Ppt informatica valido
 
Ppt informatica valido (1)
Ppt informatica valido (1)Ppt informatica valido (1)
Ppt informatica valido (1)
 
VIRUS INFORMÁTICAS
VIRUS INFORMÁTICASVIRUS INFORMÁTICAS
VIRUS INFORMÁTICAS
 
Ppt informatica valido
Ppt informatica validoPpt informatica valido
Ppt informatica valido
 
virus informático
virus informático virus informático
virus informático
 
Virus y vacuna informaticas
Virus y vacuna informaticasVirus y vacuna informaticas
Virus y vacuna informaticas
 
virus-informaticos.pptx
virus-informaticos.pptxvirus-informaticos.pptx
virus-informaticos.pptx
 
Virus Informaticos.
Virus Informaticos.Virus Informaticos.
Virus Informaticos.
 
Virus y antivirus tic
Virus y antivirus ticVirus y antivirus tic
Virus y antivirus tic
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Exposicion 01 Virus
Exposicion 01 VirusExposicion 01 Virus
Exposicion 01 Virus
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Parte b diapositivas unid. 3
Parte b  diapositivas unid. 3Parte b  diapositivas unid. 3
Parte b diapositivas unid. 3
 
Virus y vacunas informáticos
Virus y vacunas informáticosVirus y vacunas informáticos
Virus y vacunas informáticos
 

Más de Maribel Cardenas

Antivirus
AntivirusAntivirus
Antivirus
Maribel Cardenas
 
Ejercicios en word exel.docx 111
Ejercicios en word exel.docx 111Ejercicios en word exel.docx 111
Ejercicios en word exel.docx 111
Maribel Cardenas
 
Ejercicios en word exel
Ejercicios en word exelEjercicios en word exel
Ejercicios en word exel
Maribel Cardenas
 
Diapositivas de excel
Diapositivas de excelDiapositivas de excel
Diapositivas de excel
Maribel Cardenas
 
Hardwareysoftware
HardwareysoftwareHardwareysoftware
Hardwareysoftware
Maribel Cardenas
 
Procesadores
ProcesadoresProcesadores
Procesadores
Maribel Cardenas
 
Grupo 2
Grupo 2Grupo 2
La upc-1
La upc-1La upc-1
Syllabus informatica-i 2015-may-11 (1)
Syllabus informatica-i 2015-may-11 (1)Syllabus informatica-i 2015-may-11 (1)
Syllabus informatica-i 2015-may-11 (1)
Maribel Cardenas
 
Syllabus informatica-i 2015-may-11 (1)
Syllabus informatica-i 2015-may-11 (1)Syllabus informatica-i 2015-may-11 (1)
Syllabus informatica-i 2015-may-11 (1)
Maribel Cardenas
 

Más de Maribel Cardenas (10)

Antivirus
AntivirusAntivirus
Antivirus
 
Ejercicios en word exel.docx 111
Ejercicios en word exel.docx 111Ejercicios en word exel.docx 111
Ejercicios en word exel.docx 111
 
Ejercicios en word exel
Ejercicios en word exelEjercicios en word exel
Ejercicios en word exel
 
Diapositivas de excel
Diapositivas de excelDiapositivas de excel
Diapositivas de excel
 
Hardwareysoftware
HardwareysoftwareHardwareysoftware
Hardwareysoftware
 
Procesadores
ProcesadoresProcesadores
Procesadores
 
Grupo 2
Grupo 2Grupo 2
Grupo 2
 
La upc-1
La upc-1La upc-1
La upc-1
 
Syllabus informatica-i 2015-may-11 (1)
Syllabus informatica-i 2015-may-11 (1)Syllabus informatica-i 2015-may-11 (1)
Syllabus informatica-i 2015-may-11 (1)
 
Syllabus informatica-i 2015-may-11 (1)
Syllabus informatica-i 2015-may-11 (1)Syllabus informatica-i 2015-may-11 (1)
Syllabus informatica-i 2015-may-11 (1)
 

Último

evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
MaribelGaitanRamosRa
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Txema Gs
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
jmorales40
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
https://gramadal.wordpress.com/
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
Edurne Navarro Bueno
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
Alejandrogarciapanta
 
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdfT3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
eliecerespinosa
 
El fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amorEl fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amor
Alejandrino Halire Ccahuana
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
nievesjiesc03
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Monseespinoza6
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
YasneidyGonzalez
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
Martín Ramírez
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
EdwardYumbato1
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
LorenaCovarrubias12
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
GallardoJahse
 
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
JAVIER SOLIS NOYOLA
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
Ruben53283
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
ClaudiaAlcondeViadez
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
sandradianelly
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
danitarb
 

Último (20)

evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
 
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdfT3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
 
El fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amorEl fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amor
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
 
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
 

Word virus informatico

  • 1. GRUPO 4 INTEGRANTES: DEISY CHAMBA, FERNANDO TORRES VIRUS INFORMATICO QUE ES UN VIRUS Un virus informático es aquel que tiene por objetivo alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. FUNCION Los virus informáticos tienen, básicamente la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. Métodos de infección • Mensajes dejados en redes sociales como Twitter o Facebook. • Archivos adjuntos en los mensajes de correo electrónico. • Sitios web sospechosos. • Insertar USB, DVD o CD con virus. • Descarga de aplicaciones o programas de internet. • Anuncios publicitarios falsos. ¿Cómo infecta un virus el computador? • El usuario instala un programa infectado en su computador. La mayoría de las veces se desconoce que el archivo tiene un virus. • El archivo malicioso se aloja en la memoria RAM de la computadora, así el programa no haya terminado de instalarse. • El virus infecta los archivos que se estén usando en ese instante. • Cuando se vuelve a prender el computador, el virus se carga nuevamente en la memoria RAM y toma control de algunos servicios del sistema operativo, lo que hace más fácilsureplicación para contaminar cualquier archivo que seencuentre a su paso. Acciones de Virus
  • 2. • Unirse a un programa instalado en el computador permitiendo su propagación. • Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas. • Ralentizar o bloquear el computador. • Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo. • Reducir el espacio en el disco. • Molestar al usuario cerrando ventanas, moviendo el ratón. Indicadores de que su computador puede estar infectado • La PC funciona más lenta de lo normal • La PC deja de responder o se congela con frecuencia • La PC se bloquea y se reinicia cada tantos minutos • La PC se reinicia sola y luego no funciona normalmente • Las aplicaciones de la PC no funcionan correctamente • No se puede acceder a los discos o a las unidades de disco • No puede imprimir correctamente • Aparecen mensajes de error poco usuales • Los menús y los cuadros de diálogo se ven distorsionados ¿Cómo protegernos de Virus Informáticos? • Antes de ejecutar cualquier fichero que pueda resultar sospechoso, analícelocon su solución antivirus. • Mantenga correctamente actualizado su programa antivirus, y si no dispone de programa antivirus, instale cualquiera de las soluciones de seguridad de Panda Securityy estará totalmente protegido frente a estas amenazas. • Haga un análisis gratuito de su equipo y compruebe si está libre de virus. Tipos de virus Gusano o Worm Son programas que tratan de reproducirse a si mismo, no produciendo efectos destructivos sino elfin de dicho programa es elde colapsarel sistema o ancho de banda, replicándose a si mismo. Caballo de Troya o Camaleones
  • 3. Son programas que permanecen en el sistema, no ocasionando acciones destructivas sino todo lo contrario suele capturar datos generalmente password enviándolos a otro sitio, o dejar indefenso el ordenador donde se ejecuta, abriendo agujeros en la seguridad del sistema Bombas Lógicas o de Tiempo Programas que se activan al producirse un acontecimiento determinado. la condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o un estilo técnico Bombas Lógicas Retro Virus Este programa busca cualquier antivirus, localiza (fallo) dentro del antivirus y normalmente lo destruye, Para ver el gráfico seleccione la opción "Descargar" del menú superior Virus de arranque. Son los que modifican el sector de arranque, (partición del DOS del disco duro o de un disquete). Como norma generalsustituyen elsector de arranque originalpor una versión propia para arrancar el sistema, así cuando se inicia una sesión de trabajo se ejecuta en primer lugar la versión contaminada de arranque, con lo que consiguen cargarse en memoria y tomar el control del ordenador. VIRUS MACROS. Los macro virus son una nueva familia de virus que infectan documentos y hojas de cálculo. cambian la configuración del Windows, borrar archivos de nuestro disco duro, enviar por correo cualquier archivo que no nos demos cuenta, mandar a imprimir documentos inesperadamente, guardar los documentos como plantillas, entre otros. VIRUS PARASITOS. Tipo de virus informático que se adhieren a archivos (especialmente ejecutables), como lo haría un parásito. Ese archivo ejecutable es denominado portador el virus lo utiliza para propagarse. Si el programa es ejecutado, lo primero que se ejecuta es el virus y luego, para no levantar sospechas, se ejecuta el programa original. BOMBAS DE SOFTWARE Las bombas de software simplemente detonan a los pocos segundos de ser "lanzadas" (ejecutadas) sin avisar al usuario (o en algunos casos mostrando un mensaje del tipo: "Espere mientras se inicializa el sistema" o "Cargando datos...Por favor espere.) y, generalmente, produciendo una perdida total de los datos del computador BOMBAS DE TIEMPO Este tipo de programas son técnicamente iguales a las bombas lógicas, ya que actúan condicionadas a alguna variable del ambiente relacionada con el tiempo.