SlideShare una empresa de Scribd logo
1 de 5
Virus informáticos
El comportamientos de los virus
informáticos:
Tipos de virus
Como podemos detectar un virus:
Ejecuta un análisis utilizando el software antivirus. Después de
buscar los signos de un virus, puedes detectar el virus con tu
programa anti-virus. Ejecuta un análisis completo de todos los
archivos y luego elimina o pon en cuarentena cualquier virus
encontrado por el programa. Norton, McAfee y AVG proporcionan
software anti-virus.
Después que detectes
los virus recuerda
siempre:
Después de escanear con
el antivirus la unidad C,
detecta archivos
infectados y recomienda
mandarlos al baúl.

Más contenido relacionado

La actualidad más candente (16)

Antivirus informatico
Antivirus informaticoAntivirus informatico
Antivirus informatico
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Protección contra
Protección contraProtección contra
Protección contra
 
Antivirus
AntivirusAntivirus
Antivirus
 
Vacunas informáticas
Vacunas informáticasVacunas informáticas
Vacunas informáticas
 
Los virus
Los virusLos virus
Los virus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Presentación 1 de 15 de abril
Presentación 1 de 15 de abrilPresentación 1 de 15 de abril
Presentación 1 de 15 de abril
 
El Antivirus Brayan Diaz 11-C
El Antivirus Brayan Diaz 11-CEl Antivirus Brayan Diaz 11-C
El Antivirus Brayan Diaz 11-C
 
Ransomware
RansomwareRansomware
Ransomware
 
Virus christian gonzález 1ºd
Virus christian gonzález 1ºdVirus christian gonzález 1ºd
Virus christian gonzález 1ºd
 
Ppt0000004
Ppt0000004Ppt0000004
Ppt0000004
 

Destacado

Ntic técnicas de comunicación
Ntic técnicas de comunicaciónNtic técnicas de comunicación
Ntic técnicas de comunicaciónanamilenaacosta
 
Pdf EM presentation Copenhagen 27 August 2014
Pdf EM presentation Copenhagen 27 August 2014Pdf EM presentation Copenhagen 27 August 2014
Pdf EM presentation Copenhagen 27 August 2014Amit Dev Mehta
 
Silabo dibujo para aplicacion de wikidrawing 2015 a (1)
Silabo dibujo para aplicacion de wikidrawing 2015 a (1)Silabo dibujo para aplicacion de wikidrawing 2015 a (1)
Silabo dibujo para aplicacion de wikidrawing 2015 a (1)violet3773
 
Teaching Linked Data to Librarians: A Discussion of Pedagogical Methods
Teaching Linked Data to Librarians: A Discussion of Pedagogical MethodsTeaching Linked Data to Librarians: A Discussion of Pedagogical Methods
Teaching Linked Data to Librarians: A Discussion of Pedagogical MethodsAllison Jai O'Dell
 
ブロックチェーンの基礎を学び、未来に活かす。
ブロックチェーンの基礎を学び、未来に活かす。ブロックチェーンの基礎を学び、未来に活かす。
ブロックチェーンの基礎を学び、未来に活かす。Daisuke Shimada
 
Funcionamiento de un sistema de cómputo grado 11 2016
Funcionamiento de un sistema de cómputo grado 11 2016Funcionamiento de un sistema de cómputo grado 11 2016
Funcionamiento de un sistema de cómputo grado 11 2016Lic. Oney Begambre
 
Antipyschiatric drugs and ect anaesthesia
Antipyschiatric drugs and ect   anaesthesiaAntipyschiatric drugs and ect   anaesthesia
Antipyschiatric drugs and ect anaesthesiaArthi Rajasankar
 
Normas de los usuarios en la sala de informatica
Normas de los usuarios en la sala de informaticaNormas de los usuarios en la sala de informatica
Normas de los usuarios en la sala de informaticaLic. Oney Begambre
 
Presentacion 1 dibujo de estructuras
Presentacion 1  dibujo  de estructurasPresentacion 1  dibujo  de estructuras
Presentacion 1 dibujo de estructuraskarlosabreu
 
29th January 2017 - The bible – Book of Jeremiah
29th January 2017  - The bible – Book of Jeremiah29th January 2017  - The bible – Book of Jeremiah
29th January 2017 - The bible – Book of JeremiahThorn Group Pvt Ltd
 

Destacado (12)

Ntic técnicas de comunicación
Ntic técnicas de comunicaciónNtic técnicas de comunicación
Ntic técnicas de comunicación
 
Pdf EM presentation Copenhagen 27 August 2014
Pdf EM presentation Copenhagen 27 August 2014Pdf EM presentation Copenhagen 27 August 2014
Pdf EM presentation Copenhagen 27 August 2014
 
Dibujo técnico
Dibujo  técnicoDibujo  técnico
Dibujo técnico
 
Silabo dibujo para aplicacion de wikidrawing 2015 a (1)
Silabo dibujo para aplicacion de wikidrawing 2015 a (1)Silabo dibujo para aplicacion de wikidrawing 2015 a (1)
Silabo dibujo para aplicacion de wikidrawing 2015 a (1)
 
Teaching Linked Data to Librarians: A Discussion of Pedagogical Methods
Teaching Linked Data to Librarians: A Discussion of Pedagogical MethodsTeaching Linked Data to Librarians: A Discussion of Pedagogical Methods
Teaching Linked Data to Librarians: A Discussion of Pedagogical Methods
 
ブロックチェーンの基礎を学び、未来に活かす。
ブロックチェーンの基礎を学び、未来に活かす。ブロックチェーンの基礎を学び、未来に活かす。
ブロックチェーンの基礎を学び、未来に活かす。
 
Funcionamiento de un sistema de cómputo grado 11 2016
Funcionamiento de un sistema de cómputo grado 11 2016Funcionamiento de un sistema de cómputo grado 11 2016
Funcionamiento de un sistema de cómputo grado 11 2016
 
Antipyschiatric drugs and ect anaesthesia
Antipyschiatric drugs and ect   anaesthesiaAntipyschiatric drugs and ect   anaesthesia
Antipyschiatric drugs and ect anaesthesia
 
Normas de los usuarios en la sala de informatica
Normas de los usuarios en la sala de informaticaNormas de los usuarios en la sala de informatica
Normas de los usuarios en la sala de informatica
 
Presentacion 1 dibujo de estructuras
Presentacion 1  dibujo  de estructurasPresentacion 1  dibujo  de estructuras
Presentacion 1 dibujo de estructuras
 
29th January 2017 - The bible – Book of Jeremiah
29th January 2017  - The bible – Book of Jeremiah29th January 2017  - The bible – Book of Jeremiah
29th January 2017 - The bible – Book of Jeremiah
 
Geologia
GeologiaGeologia
Geologia
 

Virus informáticos

  • 2. El comportamientos de los virus informáticos:
  • 4. Como podemos detectar un virus: Ejecuta un análisis utilizando el software antivirus. Después de buscar los signos de un virus, puedes detectar el virus con tu programa anti-virus. Ejecuta un análisis completo de todos los archivos y luego elimina o pon en cuarentena cualquier virus encontrado por el programa. Norton, McAfee y AVG proporcionan software anti-virus.
  • 5. Después que detectes los virus recuerda siempre: Después de escanear con el antivirus la unidad C, detecta archivos infectados y recomienda mandarlos al baúl.

Notas del editor

  1. Un virus informático es un malware que tiene por objetivo alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan Archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  2. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  3. Bombas lógicas o de tiempo, Worm o gusano informático, Hoax, entre otros.