SlideShare uma empresa Scribd logo
1 de 3
GRUPO 4
INTEGRANTES: DEISY CHAMBA, FERNANDO TORRES
VIRUS INFORMATICO
QUE ES UN VIRUS
Un virus informático es aquel que tiene por objetivo alterar el normal funcionamiento
del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con el código de este. Los virus
pueden destruir, de manera intencionada, los datos almacenados en una computadora,
aunque también existen otros más inofensivos, que solo se caracterizan por ser
molestos.
FUNCION
Los virus informáticos tienen, básicamente la función de propagarse a través de
un software, son muy nocivos y algunos contienen además una carga dañina con
distintos objetivos, desde una simple broma hasta realizar daños importantes en los
sistemas, o bloquear las redes informáticas generando tráfico inútil.
Métodos de infección
• Mensajes dejados en redes sociales como Twitter o Facebook.
• Archivos adjuntos en los mensajes de correo electrónico.
• Sitios web sospechosos.
• Insertar USB, DVD o CD con virus.
• Descarga de aplicaciones o programas de internet.
• Anuncios publicitarios falsos.
¿Cómo infecta un virus el computador?
• El usuario instala un programa infectado en su computador. La mayoría de las
veces se desconoce que el archivo tiene un virus.
• El archivo malicioso se aloja en la memoria RAM de la computadora, así el
programa no haya terminado de instalarse.
• El virus infecta los archivos que se estén usando en ese instante.
• Cuando se vuelve a prender el computador, el virus se carga nuevamente en la
memoria RAM y toma control de algunos servicios del sistema operativo, lo que
hace más fácilsureplicación para contaminar cualquier archivo que seencuentre
a su paso.
Acciones de Virus
• Unirse a un programa instalado en el computador permitiendo su propagación.
• Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente
molestas.
• Ralentizar o bloquear el computador.
• Destruir la información almacenada en el disco, en algunos casos vital para el
sistema, que impedirá el funcionamiento del equipo.
• Reducir el espacio en el disco.
• Molestar al usuario cerrando ventanas, moviendo el ratón.
Indicadores de que su computador puede estar infectado
• La PC funciona más lenta de lo normal
• La PC deja de responder o se congela con frecuencia
• La PC se bloquea y se reinicia cada tantos minutos
• La PC se reinicia sola y luego no funciona normalmente
• Las aplicaciones de la PC no funcionan correctamente
• No se puede acceder a los discos o a las unidades de disco
• No puede imprimir correctamente
• Aparecen mensajes de error poco usuales
• Los menús y los cuadros de diálogo se ven distorsionados
¿Cómo protegernos de Virus Informáticos?
• Antes de ejecutar cualquier fichero que pueda resultar sospechoso, analícelocon
su solución antivirus.
• Mantenga correctamente actualizado su programa antivirus, y si no dispone de
programa antivirus, instale cualquiera de las soluciones de seguridad de Panda
Securityy estará totalmente protegido frente a estas amenazas.
• Haga un análisis gratuito de su equipo y compruebe si está libre de virus.
Tipos de virus
Gusano o Worm
Son programas que tratan de reproducirse a si mismo, no produciendo efectos
destructivos sino elfin de dicho programa es elde colapsarel sistema o ancho de banda,
replicándose a si mismo.
Caballo de Troya o Camaleones
Son programas que permanecen en el sistema, no ocasionando acciones destructivas
sino todo lo contrario suele capturar datos generalmente password enviándolos a otro
sitio, o dejar indefenso el ordenador donde se ejecuta, abriendo agujeros en
la seguridad del sistema
Bombas Lógicas o de Tiempo
Programas que se activan al producirse un acontecimiento determinado. la condición
suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o un estilo técnico
Bombas Lógicas
Retro Virus
Este programa busca cualquier antivirus, localiza (fallo) dentro del antivirus y
normalmente lo destruye, Para ver el gráfico seleccione la opción "Descargar" del menú
superior
Virus de arranque.
Son los que modifican el sector de arranque, (partición del DOS del disco duro o de un
disquete). Como norma generalsustituyen elsector de arranque originalpor una versión
propia para arrancar el sistema, así cuando se inicia una sesión de trabajo se ejecuta en
primer lugar la versión contaminada de arranque, con lo que consiguen cargarse en
memoria y tomar el control del ordenador.
VIRUS MACROS.
Los macro virus son una nueva familia de virus que infectan documentos y hojas de
cálculo. cambian la configuración del Windows, borrar archivos de nuestro disco duro,
enviar por correo cualquier archivo que no nos demos cuenta, mandar a imprimir
documentos inesperadamente, guardar los documentos como plantillas, entre otros.
VIRUS PARASITOS.
Tipo de virus informático que se adhieren a archivos (especialmente ejecutables), como
lo haría un parásito. Ese archivo ejecutable es denominado portador el virus lo utiliza
para propagarse. Si el programa es ejecutado, lo primero que se ejecuta es el virus y
luego, para no levantar sospechas, se ejecuta el programa original.
BOMBAS DE SOFTWARE
Las bombas de software simplemente detonan a los pocos segundos de ser "lanzadas"
(ejecutadas) sin avisar al usuario (o en algunos casos mostrando un mensaje del tipo:
"Espere mientras se inicializa el sistema" o "Cargando datos...Por favor espere.) y,
generalmente, produciendo una perdida total de los datos del computador
BOMBAS DE TIEMPO
Este tipo de programas son técnicamente iguales a las bombas lógicas, ya que actúan
condicionadas a alguna variable del ambiente relacionada con el tiempo.

Mais conteúdo relacionado

Mais procurados

Introduction to Computer Virus
Introduction to Computer VirusIntroduction to Computer Virus
Introduction to Computer VirusImtiaz Ahmed
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad InformaticaHarol Ivanov
 
What Is Spyware?
What Is Spyware?What Is Spyware?
What Is Spyware?Lookout
 
4. mayra hermida TIPOS DE VIRUS INFORMATICOS
4. mayra hermida TIPOS DE VIRUS INFORMATICOS4. mayra hermida TIPOS DE VIRUS INFORMATICOS
4. mayra hermida TIPOS DE VIRUS INFORMATICOSYaritza Cedillo
 
Mantenimiento y reparación de equipos de computo
Mantenimiento y reparación de equipos de computoMantenimiento y reparación de equipos de computo
Mantenimiento y reparación de equipos de computoRuth
 
Cuadro Comparativo Antivirus by Miguel L VIllamil
Cuadro Comparativo Antivirus by Miguel L VIllamilCuadro Comparativo Antivirus by Miguel L VIllamil
Cuadro Comparativo Antivirus by Miguel L VIllamilmiguelvillamil
 
Spyware powerpoint
Spyware powerpointSpyware powerpoint
Spyware powerpointgalaxy201
 
Presentación de antivirus
Presentación de antivirusPresentación de antivirus
Presentación de antivirusVeronica Quezada
 
Introducción a los virus informáticos y tipos de virus - Grupo 4
Introducción a los virus informáticos y tipos de virus - Grupo 4Introducción a los virus informáticos y tipos de virus - Grupo 4
Introducción a los virus informáticos y tipos de virus - Grupo 4odalisloor
 
Gusano Informatico
Gusano InformaticoGusano Informatico
Gusano Informaticotemplarioo
 
Características generales de norton antivirus
Características generales de norton antivirusCaracterísticas generales de norton antivirus
Características generales de norton antivirusFeer Maya
 

Mais procurados (20)

Introduction to Computer Virus
Introduction to Computer VirusIntroduction to Computer Virus
Introduction to Computer Virus
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad Informatica
 
What Is Spyware?
What Is Spyware?What Is Spyware?
What Is Spyware?
 
4. mayra hermida TIPOS DE VIRUS INFORMATICOS
4. mayra hermida TIPOS DE VIRUS INFORMATICOS4. mayra hermida TIPOS DE VIRUS INFORMATICOS
4. mayra hermida TIPOS DE VIRUS INFORMATICOS
 
Mantenimiento y reparación de equipos de computo
Mantenimiento y reparación de equipos de computoMantenimiento y reparación de equipos de computo
Mantenimiento y reparación de equipos de computo
 
Computer viruses
Computer virusesComputer viruses
Computer viruses
 
Virus Informáticos (WINDOWS, LINUX, MAC-OS)
Virus Informáticos (WINDOWS, LINUX, MAC-OS)Virus Informáticos (WINDOWS, LINUX, MAC-OS)
Virus Informáticos (WINDOWS, LINUX, MAC-OS)
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
MARCO TEÓRICO DEL CENTRO DE COMPUTO "PLANET"
MARCO TEÓRICO DEL CENTRO DE COMPUTO "PLANET"MARCO TEÓRICO DEL CENTRO DE COMPUTO "PLANET"
MARCO TEÓRICO DEL CENTRO DE COMPUTO "PLANET"
 
Computer virus
Computer virusComputer virus
Computer virus
 
Cuadro Comparativo Antivirus by Miguel L VIllamil
Cuadro Comparativo Antivirus by Miguel L VIllamilCuadro Comparativo Antivirus by Miguel L VIllamil
Cuadro Comparativo Antivirus by Miguel L VIllamil
 
Spyware powerpoint
Spyware powerpointSpyware powerpoint
Spyware powerpoint
 
Spyware
SpywareSpyware
Spyware
 
Computer virus and worms
Computer virus and wormsComputer virus and worms
Computer virus and worms
 
Spyware
SpywareSpyware
Spyware
 
windows 10
windows 10 windows 10
windows 10
 
Presentación de antivirus
Presentación de antivirusPresentación de antivirus
Presentación de antivirus
 
Introducción a los virus informáticos y tipos de virus - Grupo 4
Introducción a los virus informáticos y tipos de virus - Grupo 4Introducción a los virus informáticos y tipos de virus - Grupo 4
Introducción a los virus informáticos y tipos de virus - Grupo 4
 
Gusano Informatico
Gusano InformaticoGusano Informatico
Gusano Informatico
 
Características generales de norton antivirus
Características generales de norton antivirusCaracterísticas generales de norton antivirus
Características generales de norton antivirus
 

Destaque

DBQ - Columbus
DBQ - ColumbusDBQ - Columbus
DBQ - ColumbusMr. Taylor
 
Millennial leaders in the workplace
Millennial leaders in the workplaceMillennial leaders in the workplace
Millennial leaders in the workplaceKristina Allen
 
Pressure Loss Optimization of a Sprinkler Valve
Pressure Loss Optimization of a Sprinkler ValvePressure Loss Optimization of a Sprinkler Valve
Pressure Loss Optimization of a Sprinkler ValveOmar Wannous
 
Fundamentals of Project Management Fred Pryor Certificate-Official
Fundamentals of Project Management Fred Pryor Certificate-OfficialFundamentals of Project Management Fred Pryor Certificate-Official
Fundamentals of Project Management Fred Pryor Certificate-OfficialRachel Sabonis
 
Online Retailer Conference Sydney - Dan Ferguson - Presentation : Top 5 Thing...
Online Retailer Conference Sydney - Dan Ferguson - Presentation : Top 5 Thing...Online Retailer Conference Sydney - Dan Ferguson - Presentation : Top 5 Thing...
Online Retailer Conference Sydney - Dan Ferguson - Presentation : Top 5 Thing...danferguson
 
Vancouver temple
Vancouver templeVancouver temple
Vancouver templemargiemu
 
Hotellerie restauration.com
Hotellerie restauration.comHotellerie restauration.com
Hotellerie restauration.comGisela Teran A
 
6 maila a eraikuntzak
6 maila a eraikuntzak6 maila a eraikuntzak
6 maila a eraikuntzakmarianeulza
 
Power point 2013
Power point 2013Power point 2013
Power point 2013Stefania001
 
Gripe Española
Gripe EspañolaGripe Española
Gripe EspañolaNico Haro
 
Lantzeko ihauteriak
Lantzeko ihauteriakLantzeko ihauteriak
Lantzeko ihauteriakmarianeulza
 
Contratación informática Gladys Sobenis
Contratación informática Gladys SobenisContratación informática Gladys Sobenis
Contratación informática Gladys Sobenisgla09
 
La gripe española
La gripe españolaLa gripe española
La gripe españolaLStefy2015
 
Open Source Monitoring in 2015
Open Source Monitoring in 2015Open Source Monitoring in 2015
Open Source Monitoring in 2015Kris Buytaert
 
Williams Syndrome
Williams SyndromeWilliams Syndrome
Williams SyndromeMyzak
 

Destaque (20)

DBQ - Columbus
DBQ - ColumbusDBQ - Columbus
DBQ - Columbus
 
Millennial leaders in the workplace
Millennial leaders in the workplaceMillennial leaders in the workplace
Millennial leaders in the workplace
 
Pressure Loss Optimization of a Sprinkler Valve
Pressure Loss Optimization of a Sprinkler ValvePressure Loss Optimization of a Sprinkler Valve
Pressure Loss Optimization of a Sprinkler Valve
 
Fundamentals of Project Management Fred Pryor Certificate-Official
Fundamentals of Project Management Fred Pryor Certificate-OfficialFundamentals of Project Management Fred Pryor Certificate-Official
Fundamentals of Project Management Fred Pryor Certificate-Official
 
ARNOLD D. JAVIER CV
ARNOLD D. JAVIER CVARNOLD D. JAVIER CV
ARNOLD D. JAVIER CV
 
Online Retailer Conference Sydney - Dan Ferguson - Presentation : Top 5 Thing...
Online Retailer Conference Sydney - Dan Ferguson - Presentation : Top 5 Thing...Online Retailer Conference Sydney - Dan Ferguson - Presentation : Top 5 Thing...
Online Retailer Conference Sydney - Dan Ferguson - Presentation : Top 5 Thing...
 
Vancouver temple
Vancouver templeVancouver temple
Vancouver temple
 
Wor informatica
Wor informaticaWor informatica
Wor informatica
 
Hotellerie restauration.com
Hotellerie restauration.comHotellerie restauration.com
Hotellerie restauration.com
 
Informatik base-de-datos
Informatik base-de-datosInformatik base-de-datos
Informatik base-de-datos
 
6 maila a eraikuntzak
6 maila a eraikuntzak6 maila a eraikuntzak
6 maila a eraikuntzak
 
Preemie brochure
Preemie brochurePreemie brochure
Preemie brochure
 
Grupo #3 power point
Grupo #3 power pointGrupo #3 power point
Grupo #3 power point
 
Power point 2013
Power point 2013Power point 2013
Power point 2013
 
Gripe Española
Gripe EspañolaGripe Española
Gripe Española
 
Lantzeko ihauteriak
Lantzeko ihauteriakLantzeko ihauteriak
Lantzeko ihauteriak
 
Contratación informática Gladys Sobenis
Contratación informática Gladys SobenisContratación informática Gladys Sobenis
Contratación informática Gladys Sobenis
 
La gripe española
La gripe españolaLa gripe española
La gripe española
 
Open Source Monitoring in 2015
Open Source Monitoring in 2015Open Source Monitoring in 2015
Open Source Monitoring in 2015
 
Williams Syndrome
Williams SyndromeWilliams Syndrome
Williams Syndrome
 

Semelhante a Word virus informatico

Semelhante a Word virus informatico (20)

#4 virus
#4 virus#4 virus
#4 virus
 
VIRUS INFORMÁTICAS
VIRUS INFORMÁTICASVIRUS INFORMÁTICAS
VIRUS INFORMÁTICAS
 
Ppt informatica valido
Ppt informatica validoPpt informatica valido
Ppt informatica valido
 
Ppt informatica valido (1)
Ppt informatica valido (1)Ppt informatica valido (1)
Ppt informatica valido (1)
 
Ppt informatica valido
Ppt informatica validoPpt informatica valido
Ppt informatica valido
 
VIRUS INFORMÁTICAS
VIRUS INFORMÁTICAS VIRUS INFORMÁTICAS
VIRUS INFORMÁTICAS
 
Ppt informatica valido
Ppt informatica validoPpt informatica valido
Ppt informatica valido
 
virus informático
virus informático virus informático
virus informático
 
Virus y vacuna informaticas
Virus y vacuna informaticasVirus y vacuna informaticas
Virus y vacuna informaticas
 
virus-informaticos.pptx
virus-informaticos.pptxvirus-informaticos.pptx
virus-informaticos.pptx
 
Virus Informaticos.
Virus Informaticos.Virus Informaticos.
Virus Informaticos.
 
Virus y antivirus tic
Virus y antivirus ticVirus y antivirus tic
Virus y antivirus tic
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Exposicion 01 Virus
Exposicion 01 VirusExposicion 01 Virus
Exposicion 01 Virus
 
Virus
VirusVirus
Virus
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Parte b diapositivas unid. 3
Parte b  diapositivas unid. 3Parte b  diapositivas unid. 3
Parte b diapositivas unid. 3
 
Virus y vacunas informáticos
Virus y vacunas informáticosVirus y vacunas informáticos
Virus y vacunas informáticos
 

Mais de Maribel Cardenas

Mais de Maribel Cardenas (10)

Antivirus
AntivirusAntivirus
Antivirus
 
Ejercicios en word exel.docx 111
Ejercicios en word exel.docx 111Ejercicios en word exel.docx 111
Ejercicios en word exel.docx 111
 
Ejercicios en word exel
Ejercicios en word exelEjercicios en word exel
Ejercicios en word exel
 
Diapositivas de excel
Diapositivas de excelDiapositivas de excel
Diapositivas de excel
 
Hardwareysoftware
HardwareysoftwareHardwareysoftware
Hardwareysoftware
 
Procesadores
ProcesadoresProcesadores
Procesadores
 
Grupo 2
Grupo 2Grupo 2
Grupo 2
 
La upc-1
La upc-1La upc-1
La upc-1
 
Syllabus informatica-i 2015-may-11 (1)
Syllabus informatica-i 2015-may-11 (1)Syllabus informatica-i 2015-may-11 (1)
Syllabus informatica-i 2015-may-11 (1)
 
Syllabus informatica-i 2015-may-11 (1)
Syllabus informatica-i 2015-may-11 (1)Syllabus informatica-i 2015-may-11 (1)
Syllabus informatica-i 2015-may-11 (1)
 

Último

Programa sintetico fase 2 - Preescolar.pdf
Programa sintetico fase 2 - Preescolar.pdfPrograma sintetico fase 2 - Preescolar.pdf
Programa sintetico fase 2 - Preescolar.pdfHannyDenissePinedaOr
 
Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxPresentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxRosabel UA
 
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.karlazoegarciagarcia
 
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)jlorentemartos
 
5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectos5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectosTrishGutirrez
 
Actividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 EducacionActividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 Educacionviviantorres91
 
Amor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdfAmor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdfAlejandrino Halire Ccahuana
 
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).hebegris04
 
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdfNUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdfEDNAMONICARUIZNIETO
 
BOCA Y NARIZ (2).pdf....................
BOCA Y NARIZ (2).pdf....................BOCA Y NARIZ (2).pdf....................
BOCA Y NARIZ (2).pdf....................ScarletMedina4
 
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptx
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptxTALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptx
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptxMartaChaparro1
 
Descripción del Proceso de corte y soldadura
Descripción del Proceso de corte y soldaduraDescripción del Proceso de corte y soldadura
Descripción del Proceso de corte y soldaduraJose Sanchez
 
Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.monthuerta17
 
Acuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdfAcuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdfmiriamguevara21
 
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2Eliseo Delgado
 
historieta materia de ecologías producto
historieta materia de ecologías productohistorieta materia de ecologías producto
historieta materia de ecologías productommartinezmarquez30
 
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docxMagalyDacostaPea
 

Último (20)

Programa sintetico fase 2 - Preescolar.pdf
Programa sintetico fase 2 - Preescolar.pdfPrograma sintetico fase 2 - Preescolar.pdf
Programa sintetico fase 2 - Preescolar.pdf
 
Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxPresentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptx
 
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
 
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
 
5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectos5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectos
 
Actividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 EducacionActividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 Educacion
 
Amor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdfAmor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdf
 
Sesión ¿Amor o egoísmo? Esa es la cuestión
Sesión  ¿Amor o egoísmo? Esa es la cuestiónSesión  ¿Amor o egoísmo? Esa es la cuestión
Sesión ¿Amor o egoísmo? Esa es la cuestión
 
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
 
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdfNUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
 
Unidad 2 | Teorías de la Comunicación | MCDIU
Unidad 2 | Teorías de la Comunicación | MCDIUUnidad 2 | Teorías de la Comunicación | MCDIU
Unidad 2 | Teorías de la Comunicación | MCDIU
 
BOCA Y NARIZ (2).pdf....................
BOCA Y NARIZ (2).pdf....................BOCA Y NARIZ (2).pdf....................
BOCA Y NARIZ (2).pdf....................
 
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptx
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptxTALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptx
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptx
 
Descripción del Proceso de corte y soldadura
Descripción del Proceso de corte y soldaduraDescripción del Proceso de corte y soldadura
Descripción del Proceso de corte y soldadura
 
Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
Acuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdfAcuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdf
 
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
 
historieta materia de ecologías producto
historieta materia de ecologías productohistorieta materia de ecologías producto
historieta materia de ecologías producto
 
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
 

Word virus informatico

  • 1. GRUPO 4 INTEGRANTES: DEISY CHAMBA, FERNANDO TORRES VIRUS INFORMATICO QUE ES UN VIRUS Un virus informático es aquel que tiene por objetivo alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. FUNCION Los virus informáticos tienen, básicamente la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. Métodos de infección • Mensajes dejados en redes sociales como Twitter o Facebook. • Archivos adjuntos en los mensajes de correo electrónico. • Sitios web sospechosos. • Insertar USB, DVD o CD con virus. • Descarga de aplicaciones o programas de internet. • Anuncios publicitarios falsos. ¿Cómo infecta un virus el computador? • El usuario instala un programa infectado en su computador. La mayoría de las veces se desconoce que el archivo tiene un virus. • El archivo malicioso se aloja en la memoria RAM de la computadora, así el programa no haya terminado de instalarse. • El virus infecta los archivos que se estén usando en ese instante. • Cuando se vuelve a prender el computador, el virus se carga nuevamente en la memoria RAM y toma control de algunos servicios del sistema operativo, lo que hace más fácilsureplicación para contaminar cualquier archivo que seencuentre a su paso. Acciones de Virus
  • 2. • Unirse a un programa instalado en el computador permitiendo su propagación. • Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas. • Ralentizar o bloquear el computador. • Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo. • Reducir el espacio en el disco. • Molestar al usuario cerrando ventanas, moviendo el ratón. Indicadores de que su computador puede estar infectado • La PC funciona más lenta de lo normal • La PC deja de responder o se congela con frecuencia • La PC se bloquea y se reinicia cada tantos minutos • La PC se reinicia sola y luego no funciona normalmente • Las aplicaciones de la PC no funcionan correctamente • No se puede acceder a los discos o a las unidades de disco • No puede imprimir correctamente • Aparecen mensajes de error poco usuales • Los menús y los cuadros de diálogo se ven distorsionados ¿Cómo protegernos de Virus Informáticos? • Antes de ejecutar cualquier fichero que pueda resultar sospechoso, analícelocon su solución antivirus. • Mantenga correctamente actualizado su programa antivirus, y si no dispone de programa antivirus, instale cualquiera de las soluciones de seguridad de Panda Securityy estará totalmente protegido frente a estas amenazas. • Haga un análisis gratuito de su equipo y compruebe si está libre de virus. Tipos de virus Gusano o Worm Son programas que tratan de reproducirse a si mismo, no produciendo efectos destructivos sino elfin de dicho programa es elde colapsarel sistema o ancho de banda, replicándose a si mismo. Caballo de Troya o Camaleones
  • 3. Son programas que permanecen en el sistema, no ocasionando acciones destructivas sino todo lo contrario suele capturar datos generalmente password enviándolos a otro sitio, o dejar indefenso el ordenador donde se ejecuta, abriendo agujeros en la seguridad del sistema Bombas Lógicas o de Tiempo Programas que se activan al producirse un acontecimiento determinado. la condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o un estilo técnico Bombas Lógicas Retro Virus Este programa busca cualquier antivirus, localiza (fallo) dentro del antivirus y normalmente lo destruye, Para ver el gráfico seleccione la opción "Descargar" del menú superior Virus de arranque. Son los que modifican el sector de arranque, (partición del DOS del disco duro o de un disquete). Como norma generalsustituyen elsector de arranque originalpor una versión propia para arrancar el sistema, así cuando se inicia una sesión de trabajo se ejecuta en primer lugar la versión contaminada de arranque, con lo que consiguen cargarse en memoria y tomar el control del ordenador. VIRUS MACROS. Los macro virus son una nueva familia de virus que infectan documentos y hojas de cálculo. cambian la configuración del Windows, borrar archivos de nuestro disco duro, enviar por correo cualquier archivo que no nos demos cuenta, mandar a imprimir documentos inesperadamente, guardar los documentos como plantillas, entre otros. VIRUS PARASITOS. Tipo de virus informático que se adhieren a archivos (especialmente ejecutables), como lo haría un parásito. Ese archivo ejecutable es denominado portador el virus lo utiliza para propagarse. Si el programa es ejecutado, lo primero que se ejecuta es el virus y luego, para no levantar sospechas, se ejecuta el programa original. BOMBAS DE SOFTWARE Las bombas de software simplemente detonan a los pocos segundos de ser "lanzadas" (ejecutadas) sin avisar al usuario (o en algunos casos mostrando un mensaje del tipo: "Espere mientras se inicializa el sistema" o "Cargando datos...Por favor espere.) y, generalmente, produciendo una perdida total de los datos del computador BOMBAS DE TIEMPO Este tipo de programas son técnicamente iguales a las bombas lógicas, ya que actúan condicionadas a alguna variable del ambiente relacionada con el tiempo.