SlideShare una empresa de Scribd logo
1 de 15
ANGIE VALERIA RODRÍGUEZ SÁNCHEZ
1439539
TIC 1
VIRUS
Es un programa o software que se auto
ejecuta y se propaga insertando copias
de sí mismo en otro programa o
documento.
Tiene la capacidad de invadir las
partes vitales de la computadora como
disco duro o memoria ROM, alterando
el funcionamiento o arranque del
equipo y, lo que es más grave, afectar
los programas alterando su ejecución,
o atacar los archivos y destruirlos,
perdiendo así la información
almacenada. http://conceptodefinicion.de/vir
us/
TIPOS Y CARACTERÍSTICAS
DE LOS VIRUS
 VIRUS RESIDENTES EN LA MEMORIA
Estos virus se ocultan en la memoria de acceso aleatorio o memoria
RAM y afecta a todos los programas o ficheros que en el momento en
el que empiezan a ejecutarse.
 VIRUS DE SOBREESCRITURA
son aquellos que borran la información que contienen los programas, lo
que inutiliza estos ficheros total o parcialmente. Una vez este virus
ataca tu dispositivo, reemplazará el contenido de los ficheros que vaya
infectando sin cambiar su peso, para que este contenido eliminado sea
más difícil de detectar.
 VIRUS DE ACCIÓN DIRECTA: Los virus de acción directa
cargan determinadas operaciones cuando el pc se pone en
marcha e iniciará un proceso en el que seleccionará e
infectará todos los archivos que encuentren en su camino.
 VIRUS DE SECTOR DE ARRANQUE: Este virus afecta a una
parte del disco duro conocida como sector de arranque y es,
en esta parte, donde se encuentra la información que hace
que sea posible poner en marcha el ordenador desde el disco.
 VIRUS FAT: Los virus fat atacan a la tabla de asignación de
archivos, esta tabla la suelen emplear muchos productos de
Microsoft y se utiliza para acceder a la información que se
almacena en un equipo o dispositivo. Este tipo de virus puede
ser realmente nocivo, pues puede impedir el acceso a
determinadas partes del disco. El problema de esto es que
nos pueden vetar el acceso a archivos importantes e incluso
dañarlos.
 MACRO VIRUS O VIRUS DE MACRO: son aquellos que
cambian, modifican o sustituyen una macro. Las macros
son conjuntos de comandos que utilizan los programas
para realizar funciones sencillas, como por ejemplo, abrir
un documento.
 VIRUS POLIMÓRFICO: Estos virus son aquellos que
tienen la capacidad de mutarse a sí mismos a través de
un motor polimórfico, consiguiendo mantener aún así su
algoritmo intacto. Es decir, los mecanismos polimórficos
serían realmente mecanismos de camuflaje para pasar de
inadvertidos ante el antivirus.
 VIRUS DEL TIPO DE SECUENCIAS DE COMANDOS
WEB: Muchas páginas web se componen de código que
se emplea para crear la estructura de la misma, código
que puede estar escrito en lenguajes de programación
como HTML, CSS o JavaScript. Este código puede ser
aprovechado por ciertos tipos de virus informáticos para
infectar los dispositivos de las personas que acceden a
esa página web.
https://tiposde.eu/tipos-virus-
informaticos/
COMO FUNCIONA UN VIRUS
Se ejecuta un programa que está
infectado, en la mayoría de las ocasiones,
por desconocimiento del usuario. El
código del virus queda residente (alojado)
en la memoria RAM de la computadora,
aun cuando el programa que lo contenía
haya terminado de ejecutarse. El virus
toma entonces el control de los servicios
básicos del sistema operativo, infectando,
de manera posterior, archivos ejecutables
que sean llamados para su ejecución.
Finalmente se añade el código del virus al
del programa infectado y se graba en
disco, con lo cual el proceso de replicado
se completa.
http://www.cavsi.com/pregunta
srespuestas/como-funcionan-
los-virus-de-computadoras/
SÍNTOMAS PARA SABER SI TU
PC ESTÁ INFECTADO DE VIRUS
 Mi ordenador me habla: aparecen todo tipo de pop-ups y
mensajes en el escritorio. Aquí podría tratarse de un software
espía o un falso antivirus o Ransomware.
 El PC va tremendamente lento. Aunque existen varios posibles
motivos, se puede dar el caso de que un Troyano esté realizando
tareas que consumen recursos.
 No arrancan las aplicaciones. Es un indicio de infección, aunque
puede tratarse de otro fallo.
 No puedo conectarme a Internet o me conecto, pero navego muy
lento. El Malware podría estar haciendo llamadas, robando así ancho
de banda.
 ¿Dónde han ido mis archivos? Tienen una extensión nueva y
no se pueden abrir. Existen tipos de Malware diseñados para
borrar información o cifrarla para solicitar un pago de rescate por
la misma.
 Mi antivirus ha desaparecido, mi Firewall está desactivado.
Algunas amenazas se diseñan para deshabilitar el sistema de
seguridad instalado.
 Mi ordenador me habla en un idioma raro. Puede que el PC
esté infectado si se cambian los idiomas de las aplicaciones o la
pantalla se vuelve del revés.
 Me faltan librerías y otros archivos para ejecutar aplicaciones.
Esto también puede ser un indicio.
 Mi PC se ha vuelto loco. Si el equipo realiza acciones por sí solo,
como conectarse a Internet o enviar emails, tal vez la causa sea
una amenaza.
 Cuando se conecta a Internet, se abren muchas ventanas o el
navegador muestra páginas no solicitadas. Este es un signo
inequívoco de infección, ya que algunas amenazas están
destinadas a redirigir tráfico a ciertos sitios.
https://www.infospyware.com/a
rticulos/10-posibles-sintomas-
para-saber-si-tu-pc-esta-
infectado/
EN QUE AÑO SURGIÓ EL
PRIMER VIRUS INFORMÁTICO,
PRIMERA MAQUINA ATACADA Y
EL PRIMER ANTIVIRUS
El primer virus atacó una máquina IBM Serie 360, fue
llamado Creeper, creado en 1972 por Robert Thomas
Morris.
Este programa emitía periódicamente en la pantalla el
mensaje: "I'm a creeper catch me if you can!" (Soy un
(insecto), agárrenme si pueden). Para eliminar este
problema fue creado el primer
programa antivirus denominado Reaper.
https://www.informatica-hoy.com.ar/software-
seguridad-virus-antivirus/Cual-fue-el-primer-
virus-informatico.php
QUE ES UN ANTIVIRUS Y
LOS TIPOS
Un antivirus es una aplicación orientada a prevenir, detectar, y eliminar programas maliciosos
denominados virus, los cuales actúan dañando un sistema informático con diversas técnicas.
 Cortafuegos (Firewall)
Programa que funciona como muro de defensa, bloqueando el acceso a un sistema en particular.
Se utilizan principalmente en computadoras con conexión a una red, fundamentalmente Internet.
 Antiespías (Antispyware)
Aplicación que busca, detecta y elimina programas espías (spyware) que se instalan ocultamente en el
ordenador.
 Antipop-ups
Utilidad que se encarga de detectar y evitar que se ejecuten las ventanas pop-ups cuando navegas por
la web. Algunos navegadores web como Mozilla Firefox o Internet Explorer 7 cuentan con un sistema
antipop-up integrado.
 Antispam
Aplicación o herramienta que detecta y elimina el spam y los correos no deseados que circulan vía
email.
Funcionan mediante filtros de correo que permiten detectar los emails no deseados. Estos filtros son
totalmente personalizables. http://compu-informatica-
ypartes.globered.com/categoria.
asp?idcat=41
ANTIVIRUS ONLINE
Un antivirus en línea es una utilidad
que nos va a permitir escanear el
ordenador para así comprobar
si nuestro equipo está infectado con
algún virus, troyano o malware en
general y después desinfectarlo. No
necesitas instalarlo en tu ordenador ya
que la operación de escaneo se puede
realizar desde determinadas páginas
web creadas al efecto y son
totalmente compatibles con tu
antivirus. https://basicoyfacil.wordpress.c
om/2009/01/23/antivirus-en-
linea/
COMO EVITAR INFECCIONES POR LOS VIRUS
INFORMÁTICOS
1. Instale un buen y confiable Antivirus: Actualizándolo diariamente o
cada vez que hubiera actualizaciones disponibles.
2. Utilizar un Sistema Operativo seguro: Gran porcentaje de
los virus tienen como objetivo atacar a los sistemas operativos de
Microsoft por ser los mas utilizados por los usuarios (o los mas
vulnerables).
3. Evite instalar programas desconfiables o inseguros: No descargue
programas que desconoce y que no sepa si son seguros
4. Ejecute Windows Update: Es una herramienta de Microsoft que ayuda
a parchar su sistema operativo con el fin de evitar ataques virales o de
hackers producto de vulnerabilidades
5. No abra archivos adjuntos por correo, chat, etc.: No abra ni ejecute
archivos de personas que usted desconozca o que no haya pedido.
1. No arranque desde un disco flexible o usb: Retire cualquier disco
flexible (disquete) o usb cuando inicie el ordenador.
2. Ponga contraseñas a su ordenador: Establezca contraseñas seguras
tanto para el acceso a su sistema operativo como para sus carpetas
compartidas (solo lectura), de preferencia estas deben tener caracteres
especiales .
3. No visite webs de hackeo, adultos, casinos online o de dudosa
procedencia: Cuando usted visita páginas webs sospechosas es probable
que estas intenten instalar o ejecutar en su ordenador algunos componente
peligrosos (activex, scripts, etc.) con la finalidad de acceder a su ordenador
o instalar un programa espía.
4. Instalar un programa cortafuegos (Firewall): Los Firewalls son un buen
mecanismo de seguridad contra ataques que provienen de Internet/Red,
estos evitan intrusiones hacia nuestro ordenador o el robo de información.
5. No permita utilizar su PC a otras personas: Si presta su ordenador a
otras personas, no sabrá lo que hacen o lo que instalan y es probable que
lo infecten.
6. Un programa 'Congelador' (opcional): Puede utilizar un programa
'congelador' que evita que se graben cualquier archivo, programa o 'virus'
en su ordenador.
http://www.seguridadpc.net/evi
ta_infect.htm
EL CORREO SPAM
Se le llama SPAM a los
mensajes no solicitados,
habitualmente de tipo
publicitario, enviados en
forma masiva. La vía más
utilizada es la basada en el
correo electrónico pero puede
presentarse por programas de
mensajería instantánea o por
teléfono celular.
https://www.internetya.co/man
ejo-efectivo-del-spam-correo-
no-deseado/
TEST

Más contenido relacionado

La actualidad más candente

Tema: Virus informatico
Tema: Virus informaticoTema: Virus informatico
Tema: Virus informaticoJenwardy
 
Taller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoTaller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoRudy Revolorio Blanco
 
Virus informaticos y vacunas Lucy Noy
Virus informaticos y vacunas Lucy NoyVirus informaticos y vacunas Lucy Noy
Virus informaticos y vacunas Lucy NoyLucy Noy
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusivandani99
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus InformaticosRicardoVR
 
Virus y antivirus Informaticos
Virus y antivirus InformaticosVirus y antivirus Informaticos
Virus y antivirus InformaticosNicoleMoralesRoman
 

La actualidad más candente (17)

Manual
ManualManual
Manual
 
Virus informatico2
Virus informatico2Virus informatico2
Virus informatico2
 
tipos de virus
tipos de virustipos de virus
tipos de virus
 
Tema: Virus informatico
Tema: Virus informaticoTema: Virus informatico
Tema: Virus informatico
 
Subtemas sobre virus
Subtemas sobre virusSubtemas sobre virus
Subtemas sobre virus
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
 
Taller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoTaller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informático
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus
VirusVirus
Virus
 
Virus y vacuna informaticas
Virus y vacuna informaticasVirus y vacuna informaticas
Virus y vacuna informaticas
 
Virus informaticos y vacunas Lucy Noy
Virus informaticos y vacunas Lucy NoyVirus informaticos y vacunas Lucy Noy
Virus informaticos y vacunas Lucy Noy
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
DEBER N°1
DEBER N°1DEBER N°1
DEBER N°1
 
Virus
VirusVirus
Virus
 
Virus y antivirus Informaticos
Virus y antivirus InformaticosVirus y antivirus Informaticos
Virus y antivirus Informaticos
 

Similar a Virus y antivirus tic

virus-informaticos.pptx
virus-informaticos.pptxvirus-informaticos.pptx
virus-informaticos.pptxElianaAgurcia
 
Virus Informaticos.
Virus Informaticos.Virus Informaticos.
Virus Informaticos.guest7c1645
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasKarina Taes
 
EXPOSISION DE SOPORTE, ESTUDIANTES DE BACHILLERATO.pptx
EXPOSISION DE SOPORTE, ESTUDIANTES DE BACHILLERATO.pptxEXPOSISION DE SOPORTE, ESTUDIANTES DE BACHILLERATO.pptx
EXPOSISION DE SOPORTE, ESTUDIANTES DE BACHILLERATO.pptxYulissaMonagu
 
Trabajo informatica virus y vacunas informaticas
Trabajo informatica virus y vacunas informaticasTrabajo informatica virus y vacunas informaticas
Trabajo informatica virus y vacunas informaticasomaira_amaya
 
Trabajo informatica virus y vacunas informaticas
Trabajo informatica virus y vacunas informaticasTrabajo informatica virus y vacunas informaticas
Trabajo informatica virus y vacunas informaticasomaira_amaya
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasomaira_amaya
 
virus y vacunas informaticas 111
virus y vacunas informaticas 111virus y vacunas informaticas 111
virus y vacunas informaticas 111omaira_amaya
 

Similar a Virus y antivirus tic (20)

Virus
VirusVirus
Virus
 
#4 virus
#4 virus#4 virus
#4 virus
 
virus informático
virus informático virus informático
virus informático
 
virus-informaticos.pptx
virus-informaticos.pptxvirus-informaticos.pptx
virus-informaticos.pptx
 
El virus imformatico
El virus imformaticoEl virus imformatico
El virus imformatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Presentación1johanna
Presentación1johannaPresentación1johanna
Presentación1johanna
 
Que es un virus Informàtico
Que es un virus InformàticoQue es un virus Informàtico
Que es un virus Informàtico
 
Virus Informaticos.
Virus Informaticos.Virus Informaticos.
Virus Informaticos.
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
EXPOSISION DE SOPORTE, ESTUDIANTES DE BACHILLERATO.pptx
EXPOSISION DE SOPORTE, ESTUDIANTES DE BACHILLERATO.pptxEXPOSISION DE SOPORTE, ESTUDIANTES DE BACHILLERATO.pptx
EXPOSISION DE SOPORTE, ESTUDIANTES DE BACHILLERATO.pptx
 
Trabajo informatica virus y vacunas informaticas
Trabajo informatica virus y vacunas informaticasTrabajo informatica virus y vacunas informaticas
Trabajo informatica virus y vacunas informaticas
 
Trabajo informatica virus y vacunas informaticas
Trabajo informatica virus y vacunas informaticasTrabajo informatica virus y vacunas informaticas
Trabajo informatica virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos ricardo piratoba
Virus informaticos  ricardo piratobaVirus informaticos  ricardo piratoba
Virus informaticos ricardo piratoba
 
Virus informaticos ricardo piratoba
Virus informaticos  ricardo piratobaVirus informaticos  ricardo piratoba
Virus informaticos ricardo piratoba
 
virus y vacunas informaticas 111
virus y vacunas informaticas 111virus y vacunas informaticas 111
virus y vacunas informaticas 111
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 

Último

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 

Último (20)

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 

Virus y antivirus tic

  • 1. ANGIE VALERIA RODRÍGUEZ SÁNCHEZ 1439539 TIC 1
  • 2. VIRUS Es un programa o software que se auto ejecuta y se propaga insertando copias de sí mismo en otro programa o documento. Tiene la capacidad de invadir las partes vitales de la computadora como disco duro o memoria ROM, alterando el funcionamiento o arranque del equipo y, lo que es más grave, afectar los programas alterando su ejecución, o atacar los archivos y destruirlos, perdiendo así la información almacenada. http://conceptodefinicion.de/vir us/
  • 3. TIPOS Y CARACTERÍSTICAS DE LOS VIRUS  VIRUS RESIDENTES EN LA MEMORIA Estos virus se ocultan en la memoria de acceso aleatorio o memoria RAM y afecta a todos los programas o ficheros que en el momento en el que empiezan a ejecutarse.  VIRUS DE SOBREESCRITURA son aquellos que borran la información que contienen los programas, lo que inutiliza estos ficheros total o parcialmente. Una vez este virus ataca tu dispositivo, reemplazará el contenido de los ficheros que vaya infectando sin cambiar su peso, para que este contenido eliminado sea más difícil de detectar.
  • 4.  VIRUS DE ACCIÓN DIRECTA: Los virus de acción directa cargan determinadas operaciones cuando el pc se pone en marcha e iniciará un proceso en el que seleccionará e infectará todos los archivos que encuentren en su camino.  VIRUS DE SECTOR DE ARRANQUE: Este virus afecta a una parte del disco duro conocida como sector de arranque y es, en esta parte, donde se encuentra la información que hace que sea posible poner en marcha el ordenador desde el disco.  VIRUS FAT: Los virus fat atacan a la tabla de asignación de archivos, esta tabla la suelen emplear muchos productos de Microsoft y se utiliza para acceder a la información que se almacena en un equipo o dispositivo. Este tipo de virus puede ser realmente nocivo, pues puede impedir el acceso a determinadas partes del disco. El problema de esto es que nos pueden vetar el acceso a archivos importantes e incluso dañarlos.
  • 5.  MACRO VIRUS O VIRUS DE MACRO: son aquellos que cambian, modifican o sustituyen una macro. Las macros son conjuntos de comandos que utilizan los programas para realizar funciones sencillas, como por ejemplo, abrir un documento.  VIRUS POLIMÓRFICO: Estos virus son aquellos que tienen la capacidad de mutarse a sí mismos a través de un motor polimórfico, consiguiendo mantener aún así su algoritmo intacto. Es decir, los mecanismos polimórficos serían realmente mecanismos de camuflaje para pasar de inadvertidos ante el antivirus.  VIRUS DEL TIPO DE SECUENCIAS DE COMANDOS WEB: Muchas páginas web se componen de código que se emplea para crear la estructura de la misma, código que puede estar escrito en lenguajes de programación como HTML, CSS o JavaScript. Este código puede ser aprovechado por ciertos tipos de virus informáticos para infectar los dispositivos de las personas que acceden a esa página web. https://tiposde.eu/tipos-virus- informaticos/
  • 6. COMO FUNCIONA UN VIRUS Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa. http://www.cavsi.com/pregunta srespuestas/como-funcionan- los-virus-de-computadoras/
  • 7. SÍNTOMAS PARA SABER SI TU PC ESTÁ INFECTADO DE VIRUS  Mi ordenador me habla: aparecen todo tipo de pop-ups y mensajes en el escritorio. Aquí podría tratarse de un software espía o un falso antivirus o Ransomware.  El PC va tremendamente lento. Aunque existen varios posibles motivos, se puede dar el caso de que un Troyano esté realizando tareas que consumen recursos.  No arrancan las aplicaciones. Es un indicio de infección, aunque puede tratarse de otro fallo.  No puedo conectarme a Internet o me conecto, pero navego muy lento. El Malware podría estar haciendo llamadas, robando así ancho de banda.
  • 8.  ¿Dónde han ido mis archivos? Tienen una extensión nueva y no se pueden abrir. Existen tipos de Malware diseñados para borrar información o cifrarla para solicitar un pago de rescate por la misma.  Mi antivirus ha desaparecido, mi Firewall está desactivado. Algunas amenazas se diseñan para deshabilitar el sistema de seguridad instalado.  Mi ordenador me habla en un idioma raro. Puede que el PC esté infectado si se cambian los idiomas de las aplicaciones o la pantalla se vuelve del revés.  Me faltan librerías y otros archivos para ejecutar aplicaciones. Esto también puede ser un indicio.  Mi PC se ha vuelto loco. Si el equipo realiza acciones por sí solo, como conectarse a Internet o enviar emails, tal vez la causa sea una amenaza.  Cuando se conecta a Internet, se abren muchas ventanas o el navegador muestra páginas no solicitadas. Este es un signo inequívoco de infección, ya que algunas amenazas están destinadas a redirigir tráfico a ciertos sitios. https://www.infospyware.com/a rticulos/10-posibles-sintomas- para-saber-si-tu-pc-esta- infectado/
  • 9. EN QUE AÑO SURGIÓ EL PRIMER VIRUS INFORMÁTICO, PRIMERA MAQUINA ATACADA Y EL PRIMER ANTIVIRUS El primer virus atacó una máquina IBM Serie 360, fue llamado Creeper, creado en 1972 por Robert Thomas Morris. Este programa emitía periódicamente en la pantalla el mensaje: "I'm a creeper catch me if you can!" (Soy un (insecto), agárrenme si pueden). Para eliminar este problema fue creado el primer programa antivirus denominado Reaper. https://www.informatica-hoy.com.ar/software- seguridad-virus-antivirus/Cual-fue-el-primer- virus-informatico.php
  • 10. QUE ES UN ANTIVIRUS Y LOS TIPOS Un antivirus es una aplicación orientada a prevenir, detectar, y eliminar programas maliciosos denominados virus, los cuales actúan dañando un sistema informático con diversas técnicas.  Cortafuegos (Firewall) Programa que funciona como muro de defensa, bloqueando el acceso a un sistema en particular. Se utilizan principalmente en computadoras con conexión a una red, fundamentalmente Internet.  Antiespías (Antispyware) Aplicación que busca, detecta y elimina programas espías (spyware) que se instalan ocultamente en el ordenador.  Antipop-ups Utilidad que se encarga de detectar y evitar que se ejecuten las ventanas pop-ups cuando navegas por la web. Algunos navegadores web como Mozilla Firefox o Internet Explorer 7 cuentan con un sistema antipop-up integrado.  Antispam Aplicación o herramienta que detecta y elimina el spam y los correos no deseados que circulan vía email. Funcionan mediante filtros de correo que permiten detectar los emails no deseados. Estos filtros son totalmente personalizables. http://compu-informatica- ypartes.globered.com/categoria. asp?idcat=41
  • 11. ANTIVIRUS ONLINE Un antivirus en línea es una utilidad que nos va a permitir escanear el ordenador para así comprobar si nuestro equipo está infectado con algún virus, troyano o malware en general y después desinfectarlo. No necesitas instalarlo en tu ordenador ya que la operación de escaneo se puede realizar desde determinadas páginas web creadas al efecto y son totalmente compatibles con tu antivirus. https://basicoyfacil.wordpress.c om/2009/01/23/antivirus-en- linea/
  • 12. COMO EVITAR INFECCIONES POR LOS VIRUS INFORMÁTICOS 1. Instale un buen y confiable Antivirus: Actualizándolo diariamente o cada vez que hubiera actualizaciones disponibles. 2. Utilizar un Sistema Operativo seguro: Gran porcentaje de los virus tienen como objetivo atacar a los sistemas operativos de Microsoft por ser los mas utilizados por los usuarios (o los mas vulnerables). 3. Evite instalar programas desconfiables o inseguros: No descargue programas que desconoce y que no sepa si son seguros 4. Ejecute Windows Update: Es una herramienta de Microsoft que ayuda a parchar su sistema operativo con el fin de evitar ataques virales o de hackers producto de vulnerabilidades 5. No abra archivos adjuntos por correo, chat, etc.: No abra ni ejecute archivos de personas que usted desconozca o que no haya pedido.
  • 13. 1. No arranque desde un disco flexible o usb: Retire cualquier disco flexible (disquete) o usb cuando inicie el ordenador. 2. Ponga contraseñas a su ordenador: Establezca contraseñas seguras tanto para el acceso a su sistema operativo como para sus carpetas compartidas (solo lectura), de preferencia estas deben tener caracteres especiales . 3. No visite webs de hackeo, adultos, casinos online o de dudosa procedencia: Cuando usted visita páginas webs sospechosas es probable que estas intenten instalar o ejecutar en su ordenador algunos componente peligrosos (activex, scripts, etc.) con la finalidad de acceder a su ordenador o instalar un programa espía. 4. Instalar un programa cortafuegos (Firewall): Los Firewalls son un buen mecanismo de seguridad contra ataques que provienen de Internet/Red, estos evitan intrusiones hacia nuestro ordenador o el robo de información. 5. No permita utilizar su PC a otras personas: Si presta su ordenador a otras personas, no sabrá lo que hacen o lo que instalan y es probable que lo infecten. 6. Un programa 'Congelador' (opcional): Puede utilizar un programa 'congelador' que evita que se graben cualquier archivo, programa o 'virus' en su ordenador. http://www.seguridadpc.net/evi ta_infect.htm
  • 14. EL CORREO SPAM Se le llama SPAM a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en forma masiva. La vía más utilizada es la basada en el correo electrónico pero puede presentarse por programas de mensajería instantánea o por teléfono celular. https://www.internetya.co/man ejo-efectivo-del-spam-correo- no-deseado/
  • 15. TEST