SlideShare uma empresa Scribd logo
1 de 5
¿Qué es un virus informático?

     Un virus informático es un malware que tiene por objeto alterar el normal
      funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los
      virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el
      código de este. Los virus pueden destruir, de manera intencionada, los datos
      almacenados en un ordenador, aunque también existen otros más inofensivos, que
      solo se caracterizan por ser molestos.




¿Qué tipo de efectos y daños te producen los virus informáticos?

       Ralentizar o bloquear el ordenador.
       Reducir el espacio en el disco.
       Molestar al usuario cerrando ventanas, moviendo el ratón.
       Atacar o destruir ficheros.
       Cambiar aspectos gráficos del sistema.
       Formateo de discos duros.
       Emisión de mensajes en las pantallas.
       Borrado a cambio de la pantalla.




Medidas de prevención para evitar infecciones.

     Copias de seguridad:

Realice copias de seguridad de sus datos. Éstas pueden realizarlas en el soporte que desee,
disquetes, unidades de cinta, etc. Mantenga esas copias en un lugar diferente del ordenador y
protegido de campos magnéticos, calor, polvo y personas no autorizadas.

     Copias de programas originales:

No instale los programas desde los disquetes originales. Haga copia de los discos y utilícelos
para realizar las instalaciones.

     No acepte copias de origen dudoso:

Evite utilizar copias de origen dudoso, la mayoría de las infecciones provocadas por virus se
deben a discos de origen desconocido.

     Utilice contraseñas:

Ponga una clave de acceso a su computadora para que sólo usted pueda acceder a ella.

     Anti-virus:
Tenga siempre instalado un anti-virus en su computadora, como medida general analice todos
los discos que desee instalar. Si detecta algún virus elimine la instalación lo antes posible.

     Actualice periódicamente su anti-virus:

Un anti-virus que no está actualizado puede ser completamente inútil. Todos los anti-virus
existentes en el mercado permanecen residentes en la computadora pata controlar todas las
operaciones de ejecución y transferencia de ficheros analizando cada fichero para determinar
si tiene virus, mientras el usuario realiza otras tareas.




Antivirus. Tipos principales.

1. Norton Antivirus 2004

Norton Antivirus es la última herramienta de Symantec para protegerse de todo tipo de virus,
applets Java, controles ActiveX y códigos maliciosos.

2. McAfee VirusScan 7

McAfee VirusScan es una de las herramientas de seguridad más conocida por los usuarios de
todo el mundo. Esta nueva versión protege a la PC de posibles infecciones a través del correo
electrónico, de archivos descargados desde Internet y de ataques a partir de applets de java y
controles ActiveX.

3.F-Secure Antivirus 5.40

F-Secure contiene dos de los motores de búsquedas de virus más conocidos para Windows: F-
PROT y AVP. Se actualiza todos los días e incluye todo lo necesario para proteger la PC contra
los virus. Esta versión incluye un buscador que funciona en segundo plano, buscadores
basados en reglas para detectar virus desconocidos y muchas opciones más para automatizar
la detección de virus.

4.Trend PC-Cillin 2003

El PC-cillin es un potente y conocido antivirus que realiza automáticamente búsquedas de virus
basado en sus acciones y no en el código con el que fueron creados. La versión de prueba
caduca a los 30 días de uso.

5.Panda Antivirus Titanium 2.04.04

Titanium incorpora un nuevo motor hasta un 30 por ciento más rápido que sus antecesores,
con un alto nivel de protección y un sistema heurístico avanzado para detectar posibles nuevos
virus todavía desconocidos. Trae la tecnología SmartClean, que se encarga de reparar los
daños que en el sistema provocan algunos virus. Se actualiza automáticamente.
¿Qué es un respaldo y para qué sirve?

La palabra "Backup" significa subir respaldo, siendo común el uso de este término dentro del
ámbito informático. El respaldo de información es la copia de los datos importantes de un
dispositivo primario en uno ó varios dispositivos secundarios, ello para que en caso de que el
primer dispositivo sufra una avería electromecánica ó un error en su estructura lógica, sea
posible contar con la mayor parte de la información necesaria para continuar con las
actividades rutinarias y evitar pérdida generalizada de datos.

La importancia radica en que todos los dispositivos de almacenamiento masivo de información
tienen la posibilidad de fallar, por lo tanto es necesario que se cuente con una copia de
seguridad de la información importante, ya que la probabilidad de que 2 dispositivos fallen de
manera simultánea es muy difícil.


¿Qué es una contraseña y qué utilidad tiene?

Una contraseña o clave (en inglés password) es una forma de autentificación que utiliza
información secreta para controlar el acceso hacia algún recurso. La contraseña debe
mantenerse en secreto ante aquellos a quien no se le permite el acceso. A aquellos que desean
acceder a la información se les solicita una clave; si conocen o no conocen la contraseña, se
concede o se niega el acceso a la información según sea el caso.

Las contraseñas son usadas comúnmente para controlar el acceso a sistemas operativos de
computadoras protegidas, teléfonos celulares, decodificadores de TV por cable, cajeros
automáticos de efectivo, etc. Un típico ordenador puede hacer uso de contraseñas para
diferentes propósitos, incluyendo conexiones a cuentas de usuario, accediendo al correo
electrónico (e-mail) de los servidores, accediendo a bases de datos, redes, y páginas Web, e
incluso para leer noticias en los periódicos (diarios) electrónicos.


Principales tipos de virus informáticos y características de los
mismos.

    1) virus del sector de arranque: que se instalan en el sector de arranque de los discos
       duros del ordenador infestado, con lo que cada vez que se arranca el equipo el virus se
       ejecuta y se carga en memoria.

    2) virus de sistema: creados para afectar en primer lugar al fichero COMMAND.COM y a
       partir de él extenderse a otras áreas vitales del sistema, como el sector de arranque o
       el Máster Boot Record.

    3) virus parásitos o de fichero: son los más comunes en la actualidad, e infectan a
        programas ejecutables, tipo .exe, .bat o.com.
4) virus de macro: aparecieron en 1995, y basan su poder de infección en la asociación a
      programas o ficheros que contienen rutinas de código ejecutable destinadas a hacer
      más simple sus usos por parte del usuario. Estas porciones de código especial reciben
      el nombre de macros, y se pueden encontrar por ejemplo en los programas comunes
      de Microsoft Office, como Word, Acces o Excell. Un virus de este tipo es símplemente
      una macro diseñada para uno de estos programas, que se ejecuta cuando el
      documento que la contiene es abierto por el usuario, cargándose en memoria y
      quedando disponible para infectar otros documentos análogos. Estos virus poseen la
      capacidad de infectarse y propagarse por sí mismos, sin necesidad de intervención de
      ningún programa anfitrión.

   5) virus multiparticiones: que son un híbrido entre los virus de sector de arranque y los
       de programa.

   6) virus polimórficos o mutacionales: que van cambiando su propio código a medida que
      se reproduce, de tal forma que las cadenas que lo forman no son las mismas de una
      copia a otra. Además, pueden autoencriptarse en cada modificación, por lo que son los
      más dificiles de detectar y eliminar.

   7) virus anexados: que suelen ir acompañando a mensajes de correo electrónico, y que
       aparecieron en 1999. Al principio había que abrir este fichero anexado al mensaje de e-
       mail (como ocurre con el popular virus del enanito), pero ya se han dado casos de virus
       que infectan sólo por el hecho de leer e-mails en formato HTML, como BubbleBoy.



http://www.joveninformatico.mendoza.edu.ar/virus4.htm

http://www.deseoaprender.com/PeligrosPC/PagVirus.htm

http://www.seguridadenlared.org/es/index10esp.htm
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!

Mais conteúdo relacionado

Mais procurados

Mais procurados (20)

Subtemas sobre virus
Subtemas sobre virusSubtemas sobre virus
Subtemas sobre virus
 
Tema: Virus informatico
Tema: Virus informaticoTema: Virus informatico
Tema: Virus informatico
 
Todoroff estefania... virus
Todoroff estefania... virusTodoroff estefania... virus
Todoroff estefania... virus
 
Virus informatico 1
Virus informatico 1Virus informatico 1
Virus informatico 1
 
Virus
Virus Virus
Virus
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus informatico 10
Virus informatico 10Virus informatico 10
Virus informatico 10
 
Proyecto
ProyectoProyecto
Proyecto
 
Virus Informatico Kla
Virus Informatico KlaVirus Informatico Kla
Virus Informatico Kla
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Parte b (virus y vacunas informaticas)
Parte b (virus y vacunas informaticas)Parte b (virus y vacunas informaticas)
Parte b (virus y vacunas informaticas)
 
Presentación1.pptx virus
Presentación1.pptx virusPresentación1.pptx virus
Presentación1.pptx virus
 
Virus y Tipos
Virus y TiposVirus y Tipos
Virus y Tipos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus
VirusVirus
Virus
 
Virus informaticos ricardo piratoba
Virus informaticos  ricardo piratobaVirus informaticos  ricardo piratoba
Virus informaticos ricardo piratoba
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos ricardo piratoba
Virus informaticos  ricardo piratobaVirus informaticos  ricardo piratoba
Virus informaticos ricardo piratoba
 
Estefany desarrollo
Estefany desarrolloEstefany desarrollo
Estefany desarrollo
 

Destaque

COMO ENTRAR AL AULA VIRTUAL
COMO ENTRAR AL AULA VIRTUAL COMO ENTRAR AL AULA VIRTUAL
COMO ENTRAR AL AULA VIRTUAL josguzcar
 
Deportes en linea
Deportes en lineaDeportes en linea
Deportes en lineaxavier012
 
Valeria sofia salavaldez torres
Valeria sofia salavaldez torresValeria sofia salavaldez torres
Valeria sofia salavaldez torresCAMARONCITO
 
Was Sie schon immer über Weihnachten wissen wollten
Was Sie schon immer über Weihnachten wissen wolltenWas Sie schon immer über Weihnachten wissen wollten
Was Sie schon immer über Weihnachten wissen wolltenScriptPR
 
La unión!! zombie (2)
La unión!! zombie (2)La unión!! zombie (2)
La unión!! zombie (2)gayoda
 
Robot seguidor de líneas
Robot seguidor de líneasRobot seguidor de líneas
Robot seguidor de líneasjordanrossi
 
Haus Gasteinertal-Hotelrundgang
Haus Gasteinertal-HotelrundgangHaus Gasteinertal-Hotelrundgang
Haus Gasteinertal-Hotelrundgangwirtschaftsverein
 
Image Broschüre der ACD Gruppe
Image Broschüre der ACD GruppeImage Broschüre der ACD Gruppe
Image Broschüre der ACD GruppeNicole Eisele
 
Instalaciones Centro Méceme
Instalaciones Centro MécemeInstalaciones Centro Méceme
Instalaciones Centro MécemeAna Isabel Ripa
 
Como entrar al aula virtual
Como entrar al aula virtualComo entrar al aula virtual
Como entrar al aula virtualwilmeriveros92
 
Parque de las leyendas
Parque de las leyendasParque de las leyendas
Parque de las leyendaslolacorazon
 

Destaque (20)

COMO ENTRAR AL AULA VIRTUAL
COMO ENTRAR AL AULA VIRTUAL COMO ENTRAR AL AULA VIRTUAL
COMO ENTRAR AL AULA VIRTUAL
 
LA ODISEA CONMPLETO
LA ODISEA CONMPLETOLA ODISEA CONMPLETO
LA ODISEA CONMPLETO
 
Deportes en linea
Deportes en lineaDeportes en linea
Deportes en linea
 
Valeria sofia salavaldez torres
Valeria sofia salavaldez torresValeria sofia salavaldez torres
Valeria sofia salavaldez torres
 
Experiencia slogicomatematicas
Experiencia slogicomatematicasExperiencia slogicomatematicas
Experiencia slogicomatematicas
 
A través de Mi Lupa
A través de Mi LupaA través de Mi Lupa
A través de Mi Lupa
 
Tutorial abc
Tutorial abcTutorial abc
Tutorial abc
 
Was Sie schon immer über Weihnachten wissen wollten
Was Sie schon immer über Weihnachten wissen wolltenWas Sie schon immer über Weihnachten wissen wollten
Was Sie schon immer über Weihnachten wissen wollten
 
La unión!! zombie (2)
La unión!! zombie (2)La unión!! zombie (2)
La unión!! zombie (2)
 
Robot seguidor de líneas
Robot seguidor de líneasRobot seguidor de líneas
Robot seguidor de líneas
 
Haus Gasteinertal-Hotelrundgang
Haus Gasteinertal-HotelrundgangHaus Gasteinertal-Hotelrundgang
Haus Gasteinertal-Hotelrundgang
 
Site
SiteSite
Site
 
Blog
BlogBlog
Blog
 
Image Broschüre der ACD Gruppe
Image Broschüre der ACD GruppeImage Broschüre der ACD Gruppe
Image Broschüre der ACD Gruppe
 
Instalaciones Centro Méceme
Instalaciones Centro MécemeInstalaciones Centro Méceme
Instalaciones Centro Méceme
 
Instructivo tecnico d
Instructivo tecnico dInstructivo tecnico d
Instructivo tecnico d
 
Byron melara
Byron melaraByron melara
Byron melara
 
las instituciones
las institucioneslas instituciones
las instituciones
 
Como entrar al aula virtual
Como entrar al aula virtualComo entrar al aula virtual
Como entrar al aula virtual
 
Parque de las leyendas
Parque de las leyendasParque de las leyendas
Parque de las leyendas
 

Semelhante a Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!

Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticoscarito1696
 
La seguridad informatica sebastian
La seguridad informatica sebastianLa seguridad informatica sebastian
La seguridad informatica sebastianocjs
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticosasmeth27
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informáticoaimeleon6
 
Virus informático 5.3 (1)
Virus informático 5.3 (1)Virus informático 5.3 (1)
Virus informático 5.3 (1)valentina1415
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTicoanalia425
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTicoanalia425
 
Virus Informático
Virus  InformáticoVirus  Informático
Virus Informáticoanalia425
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticasJuan Quintero
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticosuptc
 

Semelhante a Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!! (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Antivirus
AntivirusAntivirus
Antivirus
 
La seguridad informatica sebastian
La seguridad informatica sebastianLa seguridad informatica sebastian
La seguridad informatica sebastian
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
 
Virus info
Virus infoVirus info
Virus info
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Brenda y noemi
Brenda y noemiBrenda y noemi
Brenda y noemi
 
Virus informático 5.3 (1)
Virus informático 5.3 (1)Virus informático 5.3 (1)
Virus informático 5.3 (1)
 
Virus juanjose
Virus juanjoseVirus juanjose
Virus juanjose
 
Parte b
Parte bParte b
Parte b
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTico
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTico
 
Virus Informático
Virus  InformáticoVirus  Informático
Virus Informático
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
 
Antivirus
AntivirusAntivirus
Antivirus
 

Último

Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfpatriciaines1993
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.docRodneyFrankCUADROSMI
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONALMiNeyi1
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfUPTAIDELTACHIRA
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 

Último (20)

Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 

Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!

  • 1. ¿Qué es un virus informático?  Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. ¿Qué tipo de efectos y daños te producen los virus informáticos?  Ralentizar o bloquear el ordenador.  Reducir el espacio en el disco.  Molestar al usuario cerrando ventanas, moviendo el ratón.  Atacar o destruir ficheros.  Cambiar aspectos gráficos del sistema.  Formateo de discos duros.  Emisión de mensajes en las pantallas.  Borrado a cambio de la pantalla. Medidas de prevención para evitar infecciones.  Copias de seguridad: Realice copias de seguridad de sus datos. Éstas pueden realizarlas en el soporte que desee, disquetes, unidades de cinta, etc. Mantenga esas copias en un lugar diferente del ordenador y protegido de campos magnéticos, calor, polvo y personas no autorizadas.  Copias de programas originales: No instale los programas desde los disquetes originales. Haga copia de los discos y utilícelos para realizar las instalaciones.  No acepte copias de origen dudoso: Evite utilizar copias de origen dudoso, la mayoría de las infecciones provocadas por virus se deben a discos de origen desconocido.  Utilice contraseñas: Ponga una clave de acceso a su computadora para que sólo usted pueda acceder a ella.  Anti-virus:
  • 2. Tenga siempre instalado un anti-virus en su computadora, como medida general analice todos los discos que desee instalar. Si detecta algún virus elimine la instalación lo antes posible.  Actualice periódicamente su anti-virus: Un anti-virus que no está actualizado puede ser completamente inútil. Todos los anti-virus existentes en el mercado permanecen residentes en la computadora pata controlar todas las operaciones de ejecución y transferencia de ficheros analizando cada fichero para determinar si tiene virus, mientras el usuario realiza otras tareas. Antivirus. Tipos principales. 1. Norton Antivirus 2004 Norton Antivirus es la última herramienta de Symantec para protegerse de todo tipo de virus, applets Java, controles ActiveX y códigos maliciosos. 2. McAfee VirusScan 7 McAfee VirusScan es una de las herramientas de seguridad más conocida por los usuarios de todo el mundo. Esta nueva versión protege a la PC de posibles infecciones a través del correo electrónico, de archivos descargados desde Internet y de ataques a partir de applets de java y controles ActiveX. 3.F-Secure Antivirus 5.40 F-Secure contiene dos de los motores de búsquedas de virus más conocidos para Windows: F- PROT y AVP. Se actualiza todos los días e incluye todo lo necesario para proteger la PC contra los virus. Esta versión incluye un buscador que funciona en segundo plano, buscadores basados en reglas para detectar virus desconocidos y muchas opciones más para automatizar la detección de virus. 4.Trend PC-Cillin 2003 El PC-cillin es un potente y conocido antivirus que realiza automáticamente búsquedas de virus basado en sus acciones y no en el código con el que fueron creados. La versión de prueba caduca a los 30 días de uso. 5.Panda Antivirus Titanium 2.04.04 Titanium incorpora un nuevo motor hasta un 30 por ciento más rápido que sus antecesores, con un alto nivel de protección y un sistema heurístico avanzado para detectar posibles nuevos virus todavía desconocidos. Trae la tecnología SmartClean, que se encarga de reparar los daños que en el sistema provocan algunos virus. Se actualiza automáticamente.
  • 3. ¿Qué es un respaldo y para qué sirve? La palabra "Backup" significa subir respaldo, siendo común el uso de este término dentro del ámbito informático. El respaldo de información es la copia de los datos importantes de un dispositivo primario en uno ó varios dispositivos secundarios, ello para que en caso de que el primer dispositivo sufra una avería electromecánica ó un error en su estructura lógica, sea posible contar con la mayor parte de la información necesaria para continuar con las actividades rutinarias y evitar pérdida generalizada de datos. La importancia radica en que todos los dispositivos de almacenamiento masivo de información tienen la posibilidad de fallar, por lo tanto es necesario que se cuente con una copia de seguridad de la información importante, ya que la probabilidad de que 2 dispositivos fallen de manera simultánea es muy difícil. ¿Qué es una contraseña y qué utilidad tiene? Una contraseña o clave (en inglés password) es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. La contraseña debe mantenerse en secreto ante aquellos a quien no se le permite el acceso. A aquellos que desean acceder a la información se les solicita una clave; si conocen o no conocen la contraseña, se concede o se niega el acceso a la información según sea el caso. Las contraseñas son usadas comúnmente para controlar el acceso a sistemas operativos de computadoras protegidas, teléfonos celulares, decodificadores de TV por cable, cajeros automáticos de efectivo, etc. Un típico ordenador puede hacer uso de contraseñas para diferentes propósitos, incluyendo conexiones a cuentas de usuario, accediendo al correo electrónico (e-mail) de los servidores, accediendo a bases de datos, redes, y páginas Web, e incluso para leer noticias en los periódicos (diarios) electrónicos. Principales tipos de virus informáticos y características de los mismos. 1) virus del sector de arranque: que se instalan en el sector de arranque de los discos duros del ordenador infestado, con lo que cada vez que se arranca el equipo el virus se ejecuta y se carga en memoria. 2) virus de sistema: creados para afectar en primer lugar al fichero COMMAND.COM y a partir de él extenderse a otras áreas vitales del sistema, como el sector de arranque o el Máster Boot Record. 3) virus parásitos o de fichero: son los más comunes en la actualidad, e infectan a programas ejecutables, tipo .exe, .bat o.com.
  • 4. 4) virus de macro: aparecieron en 1995, y basan su poder de infección en la asociación a programas o ficheros que contienen rutinas de código ejecutable destinadas a hacer más simple sus usos por parte del usuario. Estas porciones de código especial reciben el nombre de macros, y se pueden encontrar por ejemplo en los programas comunes de Microsoft Office, como Word, Acces o Excell. Un virus de este tipo es símplemente una macro diseñada para uno de estos programas, que se ejecuta cuando el documento que la contiene es abierto por el usuario, cargándose en memoria y quedando disponible para infectar otros documentos análogos. Estos virus poseen la capacidad de infectarse y propagarse por sí mismos, sin necesidad de intervención de ningún programa anfitrión. 5) virus multiparticiones: que son un híbrido entre los virus de sector de arranque y los de programa. 6) virus polimórficos o mutacionales: que van cambiando su propio código a medida que se reproduce, de tal forma que las cadenas que lo forman no son las mismas de una copia a otra. Además, pueden autoencriptarse en cada modificación, por lo que son los más dificiles de detectar y eliminar. 7) virus anexados: que suelen ir acompañando a mensajes de correo electrónico, y que aparecieron en 1999. Al principio había que abrir este fichero anexado al mensaje de e- mail (como ocurre con el popular virus del enanito), pero ya se han dado casos de virus que infectan sólo por el hecho de leer e-mails en formato HTML, como BubbleBoy. http://www.joveninformatico.mendoza.edu.ar/virus4.htm http://www.deseoaprender.com/PeligrosPC/PagVirus.htm http://www.seguridadenlared.org/es/index10esp.htm