SlideShare una empresa de Scribd logo
1 de 10
Virus y Antivirus
Los virus son siempre una amenaza real para los datos
o información de nuestros computadores. La
conectividad a internet pasó a ser una red amplia, por
lo cual al ser un medio globalizado y masivo, la
cantidad de virus que existen en esta gran red son
cada día mayores, sofisticados y más dañinos.Cuando
usted baja o descarga información desde paginas
Web, sitios corporativos o portales Web, siempre tendrá
una alta probabilidad de encontrarse con archivos
con virus, por lo cual, es cada día más necesario la
navegación por internet con protecciones antivirus.
¿Qué son los virus informáticos?



Es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el
conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados
con el código de este. Los virus pueden destruir, de
manera intencionada, los datos almacenados en una
computadora, aunque también existen otros más
inofensivos, que solo se caracterizan por ser molestos.
¿Cuál es el funcionamiento básico
de un virus?


La infección consiste basicamente en copiarse a si mismo en otros
programas.



El virus lleva programado un trozo de código conocido
como payload, que es el responsable de efectuar daños en el
ordenador. Este trozo de código no siempre se ejecuta al instante,
a veces espera antes de realizar su acción, con objeto de que el
virus realice un número relativamente elevado de infecciones sin
ser descubierto.



Los efectos más comunes de los virus son:



- Corrupción o borrado de archivos o formateo del disco duro



- Ralentización del ordenador



- Desactivación de antivirus y firewalls.
¿Cómo se clasifican?


Gusanos. - Son programas que se reproducen a sí mismos y no requieren de un programa o archivo anfitrión. Porque
se replica, este tipo de intruso puede disminuir la capacidad de memoria principal o de un disco; puede hacer más
lento el procesamiento de datos. Algunos expertos no lo clasifican como virus porque no destruyen archivos y por
que no requieren anfitrión alguno para propagarse. Afectan los sistemas conectados en redes.



Bombas de tiempo. - Son virus programados para entrar en acción en un momento predeterminado, una hora o
fecha en particular. Se ocultan en la memoria de la computadora o en discos, en archivos con programas
ejecutables con las extensiones .EXE y .COM. Cuando llega el momento apropiado, “explotan”, exhibiendo un
mensaje o haciendo el daño para el cual fueron programados. Se activan cuando se ejecuta el programa que lo
contiene.



Caballos de Troya. - Son virus que requieren ser copiados e instalados manualmente en la computadora que será
infectada, destruyéndola información que esté en disco. Se introducen al sistema bajo una apariencia totalmente
diferente a la de su objetivo final, como el Caballo de Troya original. Al cabo de algún tiempo se activan y muestran
sus verdaderas intenciones. Por ejemplo, un programa “disfrazado” puede estar presentándole al usuario unas
gráficas bonitas en pantalla y por otro lado está destruyendo el contenido de algún archivo o está reformateando el
disco duro.



Virus de ocultamiento o Stealth (Fantasmas). - Son virus que tratan de camuflarse para evitar ser detectados y
eliminados. Entre los mecanismos que estos virus usan para lograr su objetivo se encuentran: ocultamiento de ciertos
archivos y directorios, ocultamiento del mismo virus en la memoria, y ocultamiento del tamaño real en bytes o
kilobytes de los archivos infectados.
Virus Polimórficos. - Se cambia a sí mismo cada vez que se propaga, por lo
cual, al intentar identificarlo buscando una secuencia de bytes que lo
caractericen, no se lo encuentra. Cambia su contenido en forma aleatoria y
dificulta su identificación.
 Retro Virus. - Son los virus que atacan directamente al antivirus que está en la
computadora. Generalmente lo que hace es que busca las tablas de las
definiciones de virus del antivirus y las destruye.
 Virus Backdoors. - Son también conocidos como herramientas de
administración remotas ocultas. Son programas que permiten controlar
remotamente la computadora infectada. Generalmente son distribuidos
como troyanos.
 Virus Falsos o Hoax. - Se trata de las cadenas de e-mails que generalmente
anuncian la amenaza de algún virus “peligrosísimo” (que nunca existe, por
supuesto) y que por temor, o con la intención de prevenir a otros, se envían y
re-envían incesantemente. Esto produce un estado de pánico sin sentido y
genera un molesto tráfico de información innecesaria.

¿Cómo infectan los equipos de
computo?


Existen muchísimas causas por las cuales puede infectarse una maquina,
el mas común es descargar música con cualquier programa, llámese
Ares, Limewire, etc... El segundo es descargar archivos de paginas NO
seguras, como por ejemplo los que vienen en ZIP, (que son carpetas
comprimidas) otra causa mas es visitar sitios INSEGUROS, por lo regular
cuando tu equipo de computo hace cosas raras, lo mas probable es que
si tengas virus.
¿Cómo eliminarlos y protegernos?


No se puede garantizar la seguridad de su PC, pero existen muchas
formas de disminuir la probabilidad de que ingrese un virus a su
computadora.



Es imprescindible que su programa antivirus cuente con las últimas
actualizaciones (usualmente denominadas “archivos de definición”)
que ayudan a la herramienta a identificar y a eliminar las últimas
amenazas.



Puede continuar mejorando la seguridad de su computadora y
disminuir las posibilidades de que sufra una infección mediante el uso
de un firewall (US), actualizando su computadora, teniendo un
programa antivirus actualizado.



Sugerencia Dado que ningún método de seguridad está garantizado,
es importante realizar copias de seguridad de los archivos más
importantes con regularidad.
Para evitar el contagio por algún virus informático, usted debe seguir estos
consejos:









Tener un antivirus instalado en su pc o en la red de su empresa, original.
Tener siempre actualizada la base de datos de virus en su antivirus. Esto permite la búsqueda
de nuevos virus, debido a que siempre esta actualizada con la información del fabricante del
software antivirus. Esto lo realiza cada software a través de un upgrade en forma automática.
Para esto debe estar conectado a internet y cuando el antivirus solicita autorización suya
para actualizar, debe dársela para realizar el proceso de carga.
Mantener siempre y en todo momento un respaldo de la información de su pc o red y así
evitar daños irreparables en caso de perdidas de información o de fallas de disco.
Cada vez que baje o descargue información, hágalo desde los sitios oficiales del software en
cuestión.
Si llega información por mail con archivos atachados y usted desconoce el origen del correo
o quien lo envía, simplemente no lo ejecute o no haga clic sobre el archivo, y así evitara algún
tipo de contagio. Cada vez que llega un correo desconocido con archivos, estos no
contagian por si solo o por el hecho de leer mensajes de texto. Lo que realmente puede
contagiar son los archivos atachados que uno “EJECUTE”. Además, evitar tener configurado
su correo con la opción de vista previa.
Analizar sea manual o automáticamente todos los dispositivos externos a su equipo que
conecta, sean estos, discos externos, pendrive, cd, dvd, memorias flash de las cámaras de
video o fotográficas, mp3 y mp4.
Virus y Antivirus: Protección y Eliminación

Más contenido relacionado

La actualidad más candente

VIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSVIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSErika Castañeda
 
Detectar y eliminar un virus
 Detectar y eliminar un virus Detectar y eliminar un virus
Detectar y eliminar un virusareslipknotSSM01
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosSofia Lopez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasKarina Taes
 
Trabajo virus y vacunas informatica
Trabajo virus y vacunas informaticaTrabajo virus y vacunas informatica
Trabajo virus y vacunas informaticasuarez1020
 
Virus informático
Virus informáticoVirus informático
Virus informáticoVhlexdevil
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticaslore120390
 
virus informatico
virus informaticovirus informatico
virus informaticoneilyvarela
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticosasmeth27
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusmariiajo
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticosKaren
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosJomicast
 
Diapositivas de virus y antivirus
Diapositivas de virus y antivirusDiapositivas de virus y antivirus
Diapositivas de virus y antivirusnamacora
 
Tarea complementaria virus y antivirus
Tarea complementaria virus y antivirusTarea complementaria virus y antivirus
Tarea complementaria virus y antivirusKatty Cabeza
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticolokitolindo
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosi_arbo
 

La actualidad más candente (19)

VIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSVIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOS
 
Detectar y eliminar un virus
 Detectar y eliminar un virus Detectar y eliminar un virus
Detectar y eliminar un virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Trabajo virus y vacunas informatica
Trabajo virus y vacunas informaticaTrabajo virus y vacunas informatica
Trabajo virus y vacunas informatica
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus informatico 1
Virus informatico 1Virus informatico 1
Virus informatico 1
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Diapositivas de virus y antivirus
Diapositivas de virus y antivirusDiapositivas de virus y antivirus
Diapositivas de virus y antivirus
 
Tarea complementaria virus y antivirus
Tarea complementaria virus y antivirusTarea complementaria virus y antivirus
Tarea complementaria virus y antivirus
 
Virus y vacunas imformaticas
Virus y vacunas  imformaticasVirus y vacunas  imformaticas
Virus y vacunas imformaticas
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y antivirus de computadoras
Virus y antivirus de computadorasVirus y antivirus de computadoras
Virus y antivirus de computadoras
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 

Destacado

Sme program concept .western province png
Sme program concept .western province pngSme program concept .western province png
Sme program concept .western province pngElias Elwai Williams
 
Power prueba para blog
Power prueba para blogPower prueba para blog
Power prueba para blogChus Gómez
 
Amit's Creative Commons Affinity Group Presentation
Amit's Creative Commons Affinity Group PresentationAmit's Creative Commons Affinity Group Presentation
Amit's Creative Commons Affinity Group PresentationBeth Kanter
 
Sme program concept .western province png
Sme program concept .western province pngSme program concept .western province png
Sme program concept .western province pngElias Elwai Williams
 
can a person make money from vr?
can a person make money from vr?can a person make money from vr?
can a person make money from vr?bwarrayat
 
Washington's Birthday(Holiday)
Washington's Birthday(Holiday)Washington's Birthday(Holiday)
Washington's Birthday(Holiday)Krizia
 
Blog test
Blog testBlog test
Blog testrambo
 
Finding things
Finding thingsFinding things
Finding thingsakila_sat
 
Swiss Mining Institute 10th Annual Conference
Swiss Mining Institute 10th Annual Conference Swiss Mining Institute 10th Annual Conference
Swiss Mining Institute 10th Annual Conference NOVAGOLD
 
Residential Bungalows in Ahmedabad
Residential Bungalows in AhmedabadResidential Bungalows in Ahmedabad
Residential Bungalows in AhmedabadSuryam Developers
 

Destacado (14)

Sme program concept .western province png
Sme program concept .western province pngSme program concept .western province png
Sme program concept .western province png
 
Power prueba para blog
Power prueba para blogPower prueba para blog
Power prueba para blog
 
Amit's Creative Commons Affinity Group Presentation
Amit's Creative Commons Affinity Group PresentationAmit's Creative Commons Affinity Group Presentation
Amit's Creative Commons Affinity Group Presentation
 
Origami
OrigamiOrigami
Origami
 
Sme program concept .western province png
Sme program concept .western province pngSme program concept .western province png
Sme program concept .western province png
 
can a person make money from vr?
can a person make money from vr?can a person make money from vr?
can a person make money from vr?
 
Washington's Birthday(Holiday)
Washington's Birthday(Holiday)Washington's Birthday(Holiday)
Washington's Birthday(Holiday)
 
Sanchez_Vitae
Sanchez_VitaeSanchez_Vitae
Sanchez_Vitae
 
Blog test
Blog testBlog test
Blog test
 
Punjab
PunjabPunjab
Punjab
 
โครงงานคอม
โครงงานคอมโครงงานคอม
โครงงานคอม
 
Finding things
Finding thingsFinding things
Finding things
 
Swiss Mining Institute 10th Annual Conference
Swiss Mining Institute 10th Annual Conference Swiss Mining Institute 10th Annual Conference
Swiss Mining Institute 10th Annual Conference
 
Residential Bungalows in Ahmedabad
Residential Bungalows in AhmedabadResidential Bungalows in Ahmedabad
Residential Bungalows in Ahmedabad
 

Similar a Virus y Antivirus: Protección y Eliminación

Virus y vacunas informaticas (1)
Virus y vacunas informaticas (1)Virus y vacunas informaticas (1)
Virus y vacunas informaticas (1)Paty Suarez
 
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOSDIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOSyiced0310
 
Wilfer villamil sánchez d infor
Wilfer villamil sánchez d inforWilfer villamil sánchez d infor
Wilfer villamil sánchez d inforwilfervillamil
 
Ruiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informaticaRuiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informatican--natik
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasZulmaRuiz21
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasJuanita Lizarazo
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasesnayy
 
Deber de informatica
Deber de informaticaDeber de informatica
Deber de informaticaDebie94
 

Similar a Virus y Antivirus: Protección y Eliminación (20)

virus informático
virus informático virus informático
virus informático
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas (1)
Virus y vacunas informaticas (1)Virus y vacunas informaticas (1)
Virus y vacunas informaticas (1)
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Tp3 ppt virus
Tp3 ppt virusTp3 ppt virus
Tp3 ppt virus
 
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOSDIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS
 
Wilfer villamil sánchez d infor
Wilfer villamil sánchez d inforWilfer villamil sánchez d infor
Wilfer villamil sánchez d infor
 
Ruiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informaticaRuiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informatica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
T p 3_g2
T p 3_g2T p 3_g2
T p 3_g2
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Hh
HhHh
Hh
 
Virus info
Virus infoVirus info
Virus info
 
Deber de informatica
Deber de informaticaDeber de informatica
Deber de informatica
 

Último

DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 

Último (20)

DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 

Virus y Antivirus: Protección y Eliminación

  • 2. Los virus son siempre una amenaza real para los datos o información de nuestros computadores. La conectividad a internet pasó a ser una red amplia, por lo cual al ser un medio globalizado y masivo, la cantidad de virus que existen en esta gran red son cada día mayores, sofisticados y más dañinos.Cuando usted baja o descarga información desde paginas Web, sitios corporativos o portales Web, siempre tendrá una alta probabilidad de encontrarse con archivos con virus, por lo cual, es cada día más necesario la navegación por internet con protecciones antivirus.
  • 3. ¿Qué son los virus informáticos?  Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 4. ¿Cuál es el funcionamiento básico de un virus?  La infección consiste basicamente en copiarse a si mismo en otros programas.  El virus lleva programado un trozo de código conocido como payload, que es el responsable de efectuar daños en el ordenador. Este trozo de código no siempre se ejecuta al instante, a veces espera antes de realizar su acción, con objeto de que el virus realice un número relativamente elevado de infecciones sin ser descubierto.  Los efectos más comunes de los virus son:  - Corrupción o borrado de archivos o formateo del disco duro  - Ralentización del ordenador  - Desactivación de antivirus y firewalls.
  • 5. ¿Cómo se clasifican?  Gusanos. - Son programas que se reproducen a sí mismos y no requieren de un programa o archivo anfitrión. Porque se replica, este tipo de intruso puede disminuir la capacidad de memoria principal o de un disco; puede hacer más lento el procesamiento de datos. Algunos expertos no lo clasifican como virus porque no destruyen archivos y por que no requieren anfitrión alguno para propagarse. Afectan los sistemas conectados en redes.  Bombas de tiempo. - Son virus programados para entrar en acción en un momento predeterminado, una hora o fecha en particular. Se ocultan en la memoria de la computadora o en discos, en archivos con programas ejecutables con las extensiones .EXE y .COM. Cuando llega el momento apropiado, “explotan”, exhibiendo un mensaje o haciendo el daño para el cual fueron programados. Se activan cuando se ejecuta el programa que lo contiene.  Caballos de Troya. - Son virus que requieren ser copiados e instalados manualmente en la computadora que será infectada, destruyéndola información que esté en disco. Se introducen al sistema bajo una apariencia totalmente diferente a la de su objetivo final, como el Caballo de Troya original. Al cabo de algún tiempo se activan y muestran sus verdaderas intenciones. Por ejemplo, un programa “disfrazado” puede estar presentándole al usuario unas gráficas bonitas en pantalla y por otro lado está destruyendo el contenido de algún archivo o está reformateando el disco duro.  Virus de ocultamiento o Stealth (Fantasmas). - Son virus que tratan de camuflarse para evitar ser detectados y eliminados. Entre los mecanismos que estos virus usan para lograr su objetivo se encuentran: ocultamiento de ciertos archivos y directorios, ocultamiento del mismo virus en la memoria, y ocultamiento del tamaño real en bytes o kilobytes de los archivos infectados.
  • 6. Virus Polimórficos. - Se cambia a sí mismo cada vez que se propaga, por lo cual, al intentar identificarlo buscando una secuencia de bytes que lo caractericen, no se lo encuentra. Cambia su contenido en forma aleatoria y dificulta su identificación.  Retro Virus. - Son los virus que atacan directamente al antivirus que está en la computadora. Generalmente lo que hace es que busca las tablas de las definiciones de virus del antivirus y las destruye.  Virus Backdoors. - Son también conocidos como herramientas de administración remotas ocultas. Son programas que permiten controlar remotamente la computadora infectada. Generalmente son distribuidos como troyanos.  Virus Falsos o Hoax. - Se trata de las cadenas de e-mails que generalmente anuncian la amenaza de algún virus “peligrosísimo” (que nunca existe, por supuesto) y que por temor, o con la intención de prevenir a otros, se envían y re-envían incesantemente. Esto produce un estado de pánico sin sentido y genera un molesto tráfico de información innecesaria. 
  • 7. ¿Cómo infectan los equipos de computo?  Existen muchísimas causas por las cuales puede infectarse una maquina, el mas común es descargar música con cualquier programa, llámese Ares, Limewire, etc... El segundo es descargar archivos de paginas NO seguras, como por ejemplo los que vienen en ZIP, (que son carpetas comprimidas) otra causa mas es visitar sitios INSEGUROS, por lo regular cuando tu equipo de computo hace cosas raras, lo mas probable es que si tengas virus.
  • 8. ¿Cómo eliminarlos y protegernos?  No se puede garantizar la seguridad de su PC, pero existen muchas formas de disminuir la probabilidad de que ingrese un virus a su computadora.  Es imprescindible que su programa antivirus cuente con las últimas actualizaciones (usualmente denominadas “archivos de definición”) que ayudan a la herramienta a identificar y a eliminar las últimas amenazas.  Puede continuar mejorando la seguridad de su computadora y disminuir las posibilidades de que sufra una infección mediante el uso de un firewall (US), actualizando su computadora, teniendo un programa antivirus actualizado.  Sugerencia Dado que ningún método de seguridad está garantizado, es importante realizar copias de seguridad de los archivos más importantes con regularidad.
  • 9. Para evitar el contagio por algún virus informático, usted debe seguir estos consejos:       Tener un antivirus instalado en su pc o en la red de su empresa, original. Tener siempre actualizada la base de datos de virus en su antivirus. Esto permite la búsqueda de nuevos virus, debido a que siempre esta actualizada con la información del fabricante del software antivirus. Esto lo realiza cada software a través de un upgrade en forma automática. Para esto debe estar conectado a internet y cuando el antivirus solicita autorización suya para actualizar, debe dársela para realizar el proceso de carga. Mantener siempre y en todo momento un respaldo de la información de su pc o red y así evitar daños irreparables en caso de perdidas de información o de fallas de disco. Cada vez que baje o descargue información, hágalo desde los sitios oficiales del software en cuestión. Si llega información por mail con archivos atachados y usted desconoce el origen del correo o quien lo envía, simplemente no lo ejecute o no haga clic sobre el archivo, y así evitara algún tipo de contagio. Cada vez que llega un correo desconocido con archivos, estos no contagian por si solo o por el hecho de leer mensajes de texto. Lo que realmente puede contagiar son los archivos atachados que uno “EJECUTE”. Además, evitar tener configurado su correo con la opción de vista previa. Analizar sea manual o automáticamente todos los dispositivos externos a su equipo que conecta, sean estos, discos externos, pendrive, cd, dvd, memorias flash de las cámaras de video o fotográficas, mp3 y mp4.