SlideShare uma empresa Scribd logo
1 de 14
VIRUS INFORMATICO
Grupo 4
Integrantes:
Deisy Chamba
Fernando Torres
QUE ES UN VIRUS
 Un virus informático es aquel que tiene por objetivo alterar el
normal funcionamiento del ordenador, sin el permiso o el
conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados
 Los virus pueden destruir, de manera intencionada,
los datos almacenados en una computadora, aunque también
existen otros más inofensivos, que solo se caracterizan por ser
molestos.
FUNCION
Los virus informáticos tienen, básicamente la función de
propagarse a través de un software, son muy nocivos y
algunos contienen además una carga dañina con distintos
objetivos, desde una simple broma hasta realizar daños
importantes en los sistemas, o bloquear las redes
informáticas generando tráfico inútil.
Métodos de infección
 Mensajes dejados en redes sociales como Twitter o Facebook.
 Archivos adjuntos en los mensajes de correo electrónico.
 Sitios web sospechosos.
 Insertar USB, DVD o CD con virus.
 Descarga de aplicaciones o programas de internet.
 Anuncios publicitarios falsos.
¿Cómo infecta un virus el computador?
 El usuario instala un programa infectado en su computador. La mayoría
de las veces se desconoce que el archivo tiene un virus.
 El archivo malicioso se aloja en la memoria RAM de la computadora, así
el programa no haya terminado de instalarse.
 El virus infecta los archivos que se estén usando en ese instante.
 Cuando se vuelve a prender el computador, el virus se carga
nuevamente en la memoria RAM y toma control de algunos servicios del
sistema operativo, lo que hace más fácil su replicación para contaminar
cualquier archivo que se encuentre a su paso.
Acciones de Virus
 Unirse a un programa instalado en el computador permitiendo
su propagación.
 Mostrar en la pantalla mensajes o imágenes humorísticas,
generalmente molestas.
 bloquear el computador.
 Destruir la información almacenada en el disco, en algunos
casos vital para el sistema, que impedirá el funcionamiento del
equipo.
 Reducir el espacio en el disco.
 Molestar al usuario cerrando ventanas, moviendo el ratón.
Indicadores de que su computador puede estar infectado
 La PC funciona más lenta de lo normal
 La PC deja de responder o se congela con frecuencia
 La PC se bloquea y se reinicia cada tantos minutos
 La PC se reinicia sola y luego no funciona normalmente
 Las aplicaciones de la PC no funcionan correctamente
 No se puede acceder a los discos o a las unidades de disco
 No puede imprimir correctamente
 Aparecen mensajes de error poco usuales
 Los menús y los cuadros de diálogo se ven distorsionados
¿Cómo protegernos de Virus Informáticos?
 Antes de ejecutar cualquier fichero que pueda resultar sospechoso,
analícelo con su solución antivirus.
 Mantenga correctamente actualizado su programa antivirus, y si no
dispone de programa antivirus, instale cualquiera de las soluciones de
seguridad de Panda Securityy estará totalmente protegido frente a estas
amenazas.
 Haga un análisis gratuito de su equipo y compruebe si está libre de
virus.
TIPOS DE VIRUS
Gusano o Worm
Son programas que tratan de reproducirse a si mismo, no produciendo efectos
destructivos sino el fin de dicho programa es el de colapsar el sistema o ancho de banda,
replicándose a si mismo.
Caballo de Troya o Camaleones
Son programas que permanecen en el sistema, no ocasionando acciones destructivas sino
todo lo contrario suele dejar indefenso el ordenador donde se ejecuta, abriendo agujeros
en la seguridad del sistema
VIRUS MACROS.
Los macro virus son una nueva familia de virus que infectan documentos y hojas de
cálculo. cambian la configuración del Windows, borrar archivos de disco duro.
VIRUS PARASITOS.
Tipo de virus informático que se adhieren a archivos (especialmente ejecutables), como
lo haría un parásito. Ese archivo ejecutable es denominado portador el virus lo utiliza
para propagarse.
Retro Virus
Este programa busca cualquier antivirus, localiza (fallo) dentro del antivirus y normalmente lo
destruye, Para ver el gráfico seleccione la opción "Descargar" del menú superior
Virus de arranque.
Son los que modifican el sector de arranque, (partición del DOS del disco duro o de un disquete).
Como norma general sustituyen el sector de arranque original por una versión propia para arrancar
el sistema, así cuando se inicia una sesión de trabajo se ejecuta en primer lugar la versión
contaminada de arranque, con lo que consiguen cargarse en memoria y tomar el control del
ordenador.
Bombas Lógicas o de Tiempo
Programas que se activan al producirse un acontecimiento determinado. la
condición suele ser una fecha ,una combinación de teclas, o un estilo técnico
Bombas Lógicas
BOMBAS DE SOFTWARE
Las bombas de software simplemente detonan a los pocos segundos de ser
"lanzadas" (ejecutadas) sin avisar al usuario (o en algunos casos mostrando un
mensaje del tipo: "Espere mientras se inicializa el sistema" o "Cargando
datos...Por favor espere.) y, generalmente, produciendo una perdida total de los
datos del computador
VIRUS INFORMÁTICAS

Mais conteúdo relacionado

Mais procurados

Qué es el virus informatico
Qué es el virus informaticoQué es el virus informatico
Qué es el virus informaticojohn197225000
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosvaalecrespo
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas Informáticasalejita1405
 
Instituto de educacion media superior del distrito federal
Instituto de educacion media superior del distrito federalInstituto de educacion media superior del distrito federal
Instituto de educacion media superior del distrito federalLuisAntrhax13
 
Virus Informático
Virus  InformáticoVirus  Informático
Virus Informáticoanalia425
 
Virus informaticos diapositivas
Virus informaticos diapositivasVirus informaticos diapositivas
Virus informaticos diapositivasmafekaicedo95
 

Mais procurados (12)

Virus Informaticos.
Virus Informaticos.Virus Informaticos.
Virus Informaticos.
 
Qué es el virus informatico
Qué es el virus informaticoQué es el virus informatico
Qué es el virus informatico
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas Informáticas
 
Instituto de educacion media superior del distrito federal
Instituto de educacion media superior del distrito federalInstituto de educacion media superior del distrito federal
Instituto de educacion media superior del distrito federal
 
Virus Informático
Virus  InformáticoVirus  Informático
Virus Informático
 
Virus informaticos diapositivas
Virus informaticos diapositivasVirus informaticos diapositivas
Virus informaticos diapositivas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Vvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvv
VvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvVvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvv
Vvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvv
 
Extraordinario de computacion
Extraordinario de computacionExtraordinario de computacion
Extraordinario de computacion
 
Los virus
Los virusLos virus
Los virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Semelhante a VIRUS INFORMÁTICAS

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasROSITASAAVEDRA
 
Manual Virus Y Antivirus
Manual Virus Y AntivirusManual Virus Y Antivirus
Manual Virus Y Antiviruscindy20
 
Virus informático
Virus informáticoVirus informático
Virus informáticoRuthU11
 
Elabora documentos hilario
Elabora documentos hilarioElabora documentos hilario
Elabora documentos hilarioCristy Iveth
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasKarina Taes
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticasangela beatriz
 
Parte b diapositivas unid. 3
Parte b  diapositivas unid. 3Parte b  diapositivas unid. 3
Parte b diapositivas unid. 3angela beatriz
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosfer-98
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas Informáticasalejita1405
 
Virus, ataque, vacunas informáticas
Virus, ataque, vacunas informáticasVirus, ataque, vacunas informáticas
Virus, ataque, vacunas informáticasAlejandro Sanchez
 
Virus peligro de la informática - Ensayo
Virus peligro de la informática - EnsayoVirus peligro de la informática - Ensayo
Virus peligro de la informática - EnsayoAlexander V-b
 
Exposicion 01 Virus
Exposicion 01 VirusExposicion 01 Virus
Exposicion 01 VirusHernan Lopez
 
Los virus y vacunas informaticas
Los virus y vacunas informaticasLos virus y vacunas informaticas
Los virus y vacunas informaticaskhota24
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasclapipla
 

Semelhante a VIRUS INFORMÁTICAS (20)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Manual Virus Y Antivirus
Manual Virus Y AntivirusManual Virus Y Antivirus
Manual Virus Y Antivirus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Elabora documentos hilario
Elabora documentos hilarioElabora documentos hilario
Elabora documentos hilario
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Parte b diapositivas unid. 3
Parte b  diapositivas unid. 3Parte b  diapositivas unid. 3
Parte b diapositivas unid. 3
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas Informáticas
 
Virus, ataque, vacunas informáticas
Virus, ataque, vacunas informáticasVirus, ataque, vacunas informáticas
Virus, ataque, vacunas informáticas
 
Virus peligro de la informática - Ensayo
Virus peligro de la informática - EnsayoVirus peligro de la informática - Ensayo
Virus peligro de la informática - Ensayo
 
Que es un virus
Que es un virusQue es un virus
Que es un virus
 
virus informático
virus informático virus informático
virus informático
 
Virus y antivirus tic
Virus y antivirus ticVirus y antivirus tic
Virus y antivirus tic
 
Virus
VirusVirus
Virus
 
Exposicion 01 Virus
Exposicion 01 VirusExposicion 01 Virus
Exposicion 01 Virus
 
Virus
VirusVirus
Virus
 
Lisbeth arevalo
Lisbeth arevaloLisbeth arevalo
Lisbeth arevalo
 
Los virus y vacunas informaticas
Los virus y vacunas informaticasLos virus y vacunas informaticas
Los virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Mais de mayrazulay95

DIAPOSITIVAS EN PRESENTACIONES DE POWER POINT 2013
DIAPOSITIVAS EN PRESENTACIONES DE POWER POINT 2013 DIAPOSITIVAS EN PRESENTACIONES DE POWER POINT 2013
DIAPOSITIVAS EN PRESENTACIONES DE POWER POINT 2013 mayrazulay95
 
ENTORNO Y EDICIÓN DE DOCUMENTOS EN MICROSOFT WORD 2013
ENTORNO Y EDICIÓN DE DOCUMENTOS EN MICROSOFT WORD 2013 ENTORNO Y EDICIÓN DE DOCUMENTOS EN MICROSOFT WORD 2013
ENTORNO Y EDICIÓN DE DOCUMENTOS EN MICROSOFT WORD 2013 mayrazulay95
 
Ejercicios intraclase funciones de busqueda
Ejercicios intraclase funciones de busquedaEjercicios intraclase funciones de busqueda
Ejercicios intraclase funciones de busquedamayrazulay95
 
Funciones de búsqueda
Funciones de búsquedaFunciones de búsqueda
Funciones de búsquedamayrazulay95
 
Syllabus informatica-i 2015-may-11 (1)
Syllabus informatica-i 2015-may-11 (1)Syllabus informatica-i 2015-may-11 (1)
Syllabus informatica-i 2015-may-11 (1)mayrazulay95
 

Mais de mayrazulay95 (13)

Antivirus
AntivirusAntivirus
Antivirus
 
DIAPOSITIVAS EN PRESENTACIONES DE POWER POINT 2013
DIAPOSITIVAS EN PRESENTACIONES DE POWER POINT 2013 DIAPOSITIVAS EN PRESENTACIONES DE POWER POINT 2013
DIAPOSITIVAS EN PRESENTACIONES DE POWER POINT 2013
 
base-de-datos1
base-de-datos1base-de-datos1
base-de-datos1
 
ENTORNO Y EDICIÓN DE DOCUMENTOS EN MICROSOFT WORD 2013
ENTORNO Y EDICIÓN DE DOCUMENTOS EN MICROSOFT WORD 2013 ENTORNO Y EDICIÓN DE DOCUMENTOS EN MICROSOFT WORD 2013
ENTORNO Y EDICIÓN DE DOCUMENTOS EN MICROSOFT WORD 2013
 
Ejercicios intraclase funciones de busqueda
Ejercicios intraclase funciones de busquedaEjercicios intraclase funciones de busqueda
Ejercicios intraclase funciones de busqueda
 
Funciones de búsqueda
Funciones de búsquedaFunciones de búsqueda
Funciones de búsqueda
 
Hardwareysoftware
HardwareysoftwareHardwareysoftware
Hardwareysoftware
 
Procesadores
ProcesadoresProcesadores
Procesadores
 
La upc-1
La upc-1La upc-1
La upc-1
 
Grupo 2
Grupo 2Grupo 2
Grupo 2
 
Syllabus informatica-i 2015-may-11 (1)
Syllabus informatica-i 2015-may-11 (1)Syllabus informatica-i 2015-may-11 (1)
Syllabus informatica-i 2015-may-11 (1)
 
Caratula
CaratulaCaratula
Caratula
 
Caratula
CaratulaCaratula
Caratula
 

Último

libro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajelibro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajeKattyMoran3
 
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/FEl PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/FJulio Lozano
 
Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxPresentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxRosabel UA
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Angélica Soledad Vega Ramírez
 
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).hebegris04
 
5º SOY LECTOR PART1- MD EDUCATIVO.pdfde
5º SOY LECTOR PART1- MD  EDUCATIVO.pdfde5º SOY LECTOR PART1- MD  EDUCATIVO.pdfde
5º SOY LECTOR PART1- MD EDUCATIVO.pdfdeBelnRosales2
 
Buenas Practicas de Manufactura para Industria Farmaceutica
Buenas Practicas de Manufactura para Industria FarmaceuticaBuenas Practicas de Manufactura para Industria Farmaceutica
Buenas Practicas de Manufactura para Industria FarmaceuticaMarco Camacho
 
Descripción del Proceso de corte y soldadura
Descripción del Proceso de corte y soldaduraDescripción del Proceso de corte y soldadura
Descripción del Proceso de corte y soldaduraJose Sanchez
 
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.karlazoegarciagarcia
 
Apunte de clase Pisos y Revestimientos 1
Apunte de clase Pisos y Revestimientos 1Apunte de clase Pisos y Revestimientos 1
Apunte de clase Pisos y Revestimientos 1Gonella
 
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdfNUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdfEDNAMONICARUIZNIETO
 
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...Carol Andrea Eraso Guerrero
 
programa PLAN ANUAL TUTORIA 3° SEC-2024.docx
programa PLAN ANUAL TUTORIA 3° SEC-2024.docxprograma PLAN ANUAL TUTORIA 3° SEC-2024.docx
programa PLAN ANUAL TUTORIA 3° SEC-2024.docxCram Monzon
 
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfMEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfJosé Hecht
 
Salvando mi mundo , mi comunidad , y mi entorno
Salvando mi mundo , mi comunidad  , y mi entornoSalvando mi mundo , mi comunidad  , y mi entorno
Salvando mi mundo , mi comunidad , y mi entornoday561sol
 
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2Eliseo Delgado
 
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxEJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxFabianValenciaJabo
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxNataliaGonzalez619348
 

Último (20)

libro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajelibro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguaje
 
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/FEl PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
 
Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxPresentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptx
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...
 
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
 
5º SOY LECTOR PART1- MD EDUCATIVO.pdfde
5º SOY LECTOR PART1- MD  EDUCATIVO.pdfde5º SOY LECTOR PART1- MD  EDUCATIVO.pdfde
5º SOY LECTOR PART1- MD EDUCATIVO.pdfde
 
Buenas Practicas de Manufactura para Industria Farmaceutica
Buenas Practicas de Manufactura para Industria FarmaceuticaBuenas Practicas de Manufactura para Industria Farmaceutica
Buenas Practicas de Manufactura para Industria Farmaceutica
 
Descripción del Proceso de corte y soldadura
Descripción del Proceso de corte y soldaduraDescripción del Proceso de corte y soldadura
Descripción del Proceso de corte y soldadura
 
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
 
Apunte de clase Pisos y Revestimientos 1
Apunte de clase Pisos y Revestimientos 1Apunte de clase Pisos y Revestimientos 1
Apunte de clase Pisos y Revestimientos 1
 
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdfNUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
 
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
 
programa PLAN ANUAL TUTORIA 3° SEC-2024.docx
programa PLAN ANUAL TUTORIA 3° SEC-2024.docxprograma PLAN ANUAL TUTORIA 3° SEC-2024.docx
programa PLAN ANUAL TUTORIA 3° SEC-2024.docx
 
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfMEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
 
Sesión ¿Amor o egoísmo? Esa es la cuestión
Sesión  ¿Amor o egoísmo? Esa es la cuestiónSesión  ¿Amor o egoísmo? Esa es la cuestión
Sesión ¿Amor o egoísmo? Esa es la cuestión
 
Salvando mi mundo , mi comunidad , y mi entorno
Salvando mi mundo , mi comunidad  , y mi entornoSalvando mi mundo , mi comunidad  , y mi entorno
Salvando mi mundo , mi comunidad , y mi entorno
 
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
 
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxEJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 

VIRUS INFORMÁTICAS

  • 2. QUE ES UN VIRUS  Un virus informático es aquel que tiene por objetivo alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados  Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 3. FUNCION Los virus informáticos tienen, básicamente la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 4. Métodos de infección  Mensajes dejados en redes sociales como Twitter o Facebook.  Archivos adjuntos en los mensajes de correo electrónico.  Sitios web sospechosos.  Insertar USB, DVD o CD con virus.  Descarga de aplicaciones o programas de internet.  Anuncios publicitarios falsos.
  • 5. ¿Cómo infecta un virus el computador?  El usuario instala un programa infectado en su computador. La mayoría de las veces se desconoce que el archivo tiene un virus.  El archivo malicioso se aloja en la memoria RAM de la computadora, así el programa no haya terminado de instalarse.  El virus infecta los archivos que se estén usando en ese instante.  Cuando se vuelve a prender el computador, el virus se carga nuevamente en la memoria RAM y toma control de algunos servicios del sistema operativo, lo que hace más fácil su replicación para contaminar cualquier archivo que se encuentre a su paso.
  • 6. Acciones de Virus  Unirse a un programa instalado en el computador permitiendo su propagación.  Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.  bloquear el computador.  Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.  Reducir el espacio en el disco.  Molestar al usuario cerrando ventanas, moviendo el ratón.
  • 7. Indicadores de que su computador puede estar infectado  La PC funciona más lenta de lo normal  La PC deja de responder o se congela con frecuencia  La PC se bloquea y se reinicia cada tantos minutos  La PC se reinicia sola y luego no funciona normalmente  Las aplicaciones de la PC no funcionan correctamente  No se puede acceder a los discos o a las unidades de disco  No puede imprimir correctamente  Aparecen mensajes de error poco usuales  Los menús y los cuadros de diálogo se ven distorsionados
  • 8. ¿Cómo protegernos de Virus Informáticos?  Antes de ejecutar cualquier fichero que pueda resultar sospechoso, analícelo con su solución antivirus.  Mantenga correctamente actualizado su programa antivirus, y si no dispone de programa antivirus, instale cualquiera de las soluciones de seguridad de Panda Securityy estará totalmente protegido frente a estas amenazas.  Haga un análisis gratuito de su equipo y compruebe si está libre de virus.
  • 10. Gusano o Worm Son programas que tratan de reproducirse a si mismo, no produciendo efectos destructivos sino el fin de dicho programa es el de colapsar el sistema o ancho de banda, replicándose a si mismo. Caballo de Troya o Camaleones Son programas que permanecen en el sistema, no ocasionando acciones destructivas sino todo lo contrario suele dejar indefenso el ordenador donde se ejecuta, abriendo agujeros en la seguridad del sistema
  • 11. VIRUS MACROS. Los macro virus son una nueva familia de virus que infectan documentos y hojas de cálculo. cambian la configuración del Windows, borrar archivos de disco duro. VIRUS PARASITOS. Tipo de virus informático que se adhieren a archivos (especialmente ejecutables), como lo haría un parásito. Ese archivo ejecutable es denominado portador el virus lo utiliza para propagarse.
  • 12. Retro Virus Este programa busca cualquier antivirus, localiza (fallo) dentro del antivirus y normalmente lo destruye, Para ver el gráfico seleccione la opción "Descargar" del menú superior Virus de arranque. Son los que modifican el sector de arranque, (partición del DOS del disco duro o de un disquete). Como norma general sustituyen el sector de arranque original por una versión propia para arrancar el sistema, así cuando se inicia una sesión de trabajo se ejecuta en primer lugar la versión contaminada de arranque, con lo que consiguen cargarse en memoria y tomar el control del ordenador.
  • 13. Bombas Lógicas o de Tiempo Programas que se activan al producirse un acontecimiento determinado. la condición suele ser una fecha ,una combinación de teclas, o un estilo técnico Bombas Lógicas BOMBAS DE SOFTWARE Las bombas de software simplemente detonan a los pocos segundos de ser "lanzadas" (ejecutadas) sin avisar al usuario (o en algunos casos mostrando un mensaje del tipo: "Espere mientras se inicializa el sistema" o "Cargando datos...Por favor espere.) y, generalmente, produciendo una perdida total de los datos del computador