SlideShare uma empresa Scribd logo
Informática
Deivis Ochoa Martínez
Onalvys lozano agamez
Zoraida Vásquez plaza
Rudy Anaya Mora
Néstor Ballesta galeano
Virus informático
Virus informático
 Virushttp://www.cyldigital.es/articulo/clasificacion-de-virus-
informaticos
 Como se producen las
infecciones?http://virusinformaticosastur.blogspot.com.co/2009
/05/virus-definicion-origen-y-actualidad.html
 Clasificación de los
virus.http://www.cyldigital.es/articulo/clasificacion-de-virus-
informaticos
 Detención de virus http://johnvc.galeon.com/
 Contención y
recuperaciónhttp://carovirusyantivirus.blogspot.com.co/2011/06
/contencion-y-recuperacion.htm
 Prevenciónhttp://johnvc.galeon.com/
 Eliminación http://www.pcsatceuta.com/deteccion-y-
eliminacion-de-virus
Virus
En la informática un virus no es tan distante de la
definición de virus en biología ya que cumplen con la
misma función.
 Es una entidad infecciosa
 Solo pueden multiplicarse dentro de otros
ordenadores.
 Desordenan, borran y eliminan todo tipo de archivos
encontrados.
Como se producen las infecciones
Se producen gracias a nosotros
Por no tener el suficiente cuidado al ingresar en paginas
web “de dudosa reputación”
Clasificación de los virus
 Algunos de los más comunes son los siguientes:
 Caballo de Troya: pasan desapercibidos al usuario y presentan una función aparente diferente a la
que vana desarrollar en realidad: es decir, el usuario lo confunde con un programa totalmente
legítimo, pero al ejecutarlo, puede llegar a permitir que otro usuario se haga con el control del
ordenador. No es un virus en sentido estricto ya que no se puede propagar.
 Gusanos (worms): Los gusanos se reproducen de forma autónoma y van borrando todos los datos de
la memoria RAM.
 Virus de macros/ Código fuente: Son virus que se contienen en documentos de texto de programas
como Word y también en hojas de cálculo como las de Excel. Esto se debe a que se hacen pasar por
una macro de dicho documento. ellas.
 Virus de programa: Atacan a archivos ejecutables, es decir, aquellos con extensiones como EXE,
COM, DLL, OVL, DRV, SYS, BIN y pueden transferirse a otros programas.
 Virus de Boot: Atacan a servicios de inicio y boot del sector de arranque de los discos duros.
 Virus mutantes: Van modificando su código para evitar ser detectados por el antivirus.
 Bombas de tiempo: Están ocultos en archivos o en la memoria del sistema y están programados para
actuar a una hora determinada soltando un molesto mensaje en el equipo infectado.
Un virus viaja a través de…
Cualquier tipo de documento o archivo procedente
fuentes dudosas pueden ser:
Videos, fotos, juegos, imágenes o cualquier tipo de
software etc.…
Detención de virus
A continuación se enumeran algunos síntomas que podrían indicar
que su sistema está infectado:
• Funciona más lentamente que de costumbre
• Deja de responder o se bloquea con frecuencia
• La computadora se bloquea y el sistema se reinicia cada pocos
minutos
• Se reinicia por sí solo y después no funciona normalmente
• Las aplicaciones no funcionan correctamente
• Los discos o las unidades de disco no están accesibles
• No se imprime correctamente
• Aparecen mensajes de error poco habituales
Contención y recuperación
 Una vez detectada una infección viral, ésta puede
contenerse aislando inmediatamente los ordenadores de la
red, deteniendo el intercambio de ficheros y empleando
sólo discos protegidos contra escritura. Para que un sistema
informático se recupere de una infección viral, primero hay
que eliminar el virus. Algunos programas antivirus intentan
eliminar los virus detectados, pero a veces los resultados no
son satisfactorios. Se obtienen resultados más fiables
desconectando la computadora infectada, arrancándola de
nuevo desde un disco flexible protegido contra escritura,
borrando los ficheros infectados y sustituyéndolos por
copias de seguridad de ficheros legítimos y borrando los
virus que pueda haber en el sector de arranque inicia
Prevención
 Medidas que pueden adoptarse para intentar evitar los virus:
1.
Mantenga su computadora al día con las actualizaciones más recientes. Si utiliza
Microsoft Windows XP con SP2, active las actualizaciones automáticas.
2.
Utilice un firewall o servidor de seguridad de Internet (Nota: Windows XP con
SP2 integra un firewall que está habilitado de forma predeterminada).
3.
Suscríbase a un software antivirus estándar y manténgalo actualizado.
4.
No abra nunca un archivo adjunto a un mensaje de correo electrónico si no
conoce al remitente.
5.
No abra archivos adjuntos a mensajes de correo electrónico de remitentes
conocidos si desconoce la naturaleza del archivo. El remitente podría no saber
que contiene un virus.
Eliminación
 Pues depende del nivel de infección que tenga el
equipo. Si se trata de una infección reciente que aún
no se ha propagado mucho por los archivos del equipo,
con pasarle un programa antivirus podría ser
suficiente.
 En caso de que la propagación sea masiva, puede haber
dañado archivos de sistema ó impedir que ejecutemos
un software antivirus, con lo que en lo mejor de los
casos habría que reinstalar el sistema operativo, o
dejarlo en manos de un servicio técnico, que disponen
de herramientas más avanzadas para la desinfección.

Mais conteúdo relacionado

Mais procurados

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusjhair1213
 
Act. 5 virus informaticos .
Act. 5 virus informaticos .Act. 5 virus informaticos .
Act. 5 virus informaticos .Marytzacastro
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasMoniPATO
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdayangueda
 
virus informatico
virus informaticovirus informatico
virus informaticopame_gvd
 
Practica virus
Practica virusPractica virus
Practica viruspame_gvd
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaCamiii07
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicadaniel giraldo
 
virus informaticos
 virus informaticos virus informaticos
virus informaticosnathis1010
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasrocksebas
 
Virus informático mejorado
Virus informático mejoradoVirus informático mejorado
Virus informático mejoradoluisleon234
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosandreiita23
 
Proteccion de la información
Proteccion de la informaciónProteccion de la información
Proteccion de la informaciónYESENIA CETINA
 
Qué es un virus informáticos
Qué es un virus informáticosQué es un virus informáticos
Qué es un virus informáticosErick Contreras
 
Virus informaticos (redes)
Virus informaticos (redes)Virus informaticos (redes)
Virus informaticos (redes)jaime5792
 

Mais procurados (20)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Act. 5 virus informaticos .
Act. 5 virus informaticos .Act. 5 virus informaticos .
Act. 5 virus informaticos .
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Tipos de antivirus
Tipos de antivirusTipos de antivirus
Tipos de antivirus
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Practica virus
Practica virusPractica virus
Practica virus
 
Virus
VirusVirus
Virus
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
virus informaticos
 virus informaticos virus informaticos
virus informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informático mejorado
Virus informático mejoradoVirus informático mejorado
Virus informático mejorado
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Proteccion de la información
Proteccion de la informaciónProteccion de la información
Proteccion de la información
 
Qué es un virus informáticos
Qué es un virus informáticosQué es un virus informáticos
Qué es un virus informáticos
 
Virus informaticos (redes)
Virus informaticos (redes)Virus informaticos (redes)
Virus informaticos (redes)
 
Antivirus
AntivirusAntivirus
Antivirus
 

Semelhante a Diapositivas de informatica

Virus y Vacunas Informaticas
Virus y Vacunas InformaticasVirus y Vacunas Informaticas
Virus y Vacunas InformaticasPaulaBorja
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasPaulaBorja
 
Taller virus antivirus. michel
Taller virus antivirus. michelTaller virus antivirus. michel
Taller virus antivirus. michelmichel05
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus InformaticosUptc
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasKrito Perez
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticasedilson-martinez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticassandraparada17
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasauranumpaque
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosLaura Páez
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosjarryparra
 
Universidad pedagogoca y tecnologica de colombia
Universidad pedagogoca y tecnologica de colombiaUniversidad pedagogoca y tecnologica de colombia
Universidad pedagogoca y tecnologica de colombiaJairBernal2
 

Semelhante a Diapositivas de informatica (20)

Virus y Vacunas Informaticas
Virus y Vacunas InformaticasVirus y Vacunas Informaticas
Virus y Vacunas Informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Taller virus antivirus. michel
Taller virus antivirus. michelTaller virus antivirus. michel
Taller virus antivirus. michel
 
Virus y vacunas infomáticas
Virus y vacunas infomáticasVirus y vacunas infomáticas
Virus y vacunas infomáticas
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Ggonzalez taller 1 (1)
Ggonzalez taller 1 (1)Ggonzalez taller 1 (1)
Ggonzalez taller 1 (1)
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
virus informaticos
 virus informaticos virus informaticos
virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Universidad pedagogoca y tecnologica de colombia
Universidad pedagogoca y tecnologica de colombiaUniversidad pedagogoca y tecnologica de colombia
Universidad pedagogoca y tecnologica de colombia
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
T.p seg.infor 2
T.p seg.infor 2T.p seg.infor 2
T.p seg.infor 2
 

Último

Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaYasneidyGonzalez
 
Tema 14. Aplicación de Diagramas 26-05-24.pptx
Tema 14. Aplicación de Diagramas 26-05-24.pptxTema 14. Aplicación de Diagramas 26-05-24.pptx
Tema 14. Aplicación de Diagramas 26-05-24.pptxNoe Castillo
 
Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...odalisvelezg
 
ensayo literario rios profundos jose maria ARGUEDAS
ensayo literario rios profundos jose maria ARGUEDASensayo literario rios profundos jose maria ARGUEDAS
ensayo literario rios profundos jose maria ARGUEDASAntoineMoltisanti
 
Proyecto Integrador 2024. Archiduque entrevistas
Proyecto Integrador 2024. Archiduque entrevistasProyecto Integrador 2024. Archiduque entrevistas
Proyecto Integrador 2024. Archiduque entrevistasELIANAMARIBELBURBANO
 
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.pptMaterial-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.pptAntonioaraujo810405
 
Cerebelo Anatomía y fisiología Clase presencial
Cerebelo Anatomía y fisiología Clase presencialCerebelo Anatomía y fisiología Clase presencial
Cerebelo Anatomía y fisiología Clase presencialDanita2111
 
Orientación Académica y Profesional 4º de ESO- OrientArte
Orientación Académica y Profesional 4º de ESO- OrientArteOrientación Académica y Profesional 4º de ESO- OrientArte
Orientación Académica y Profesional 4º de ESO- OrientArteEducaclip
 
Poemas de Beatriz Giménez de Ory_trabajos de 6º
Poemas de Beatriz Giménez de Ory_trabajos de 6ºPoemas de Beatriz Giménez de Ory_trabajos de 6º
Poemas de Beatriz Giménez de Ory_trabajos de 6ºCEIP TIERRA DE PINARES
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalYasneidyGonzalez
 
📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...
📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...
📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...harolbustamante1
 
Proceso de gestión de obras - Aquí tu Remodelación
Proceso de gestión de obras - Aquí tu RemodelaciónProceso de gestión de obras - Aquí tu Remodelación
Proceso de gestión de obras - Aquí tu RemodelaciónDanielGrajeda7
 
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptxMódulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptxPabloPazmio14
 
PROYECTO INTEGRADOR ARCHIDUQUE. presentacion
PROYECTO INTEGRADOR ARCHIDUQUE. presentacionPROYECTO INTEGRADOR ARCHIDUQUE. presentacion
PROYECTO INTEGRADOR ARCHIDUQUE. presentacionyorbravot123
 
Evaluación de los Factores Internos de la Organización
Evaluación de los Factores Internos de la OrganizaciónEvaluación de los Factores Internos de la Organización
Evaluación de los Factores Internos de la OrganizaciónJonathanCovena1
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitalesnievesjiesc03
 
ENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docx
ENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docxENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docx
ENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docxmatepura
 

Último (20)

TRABAJO CON TRES O MAS FRACCIONES PARA NIÑOS
TRABAJO CON TRES O MAS FRACCIONES PARA NIÑOSTRABAJO CON TRES O MAS FRACCIONES PARA NIÑOS
TRABAJO CON TRES O MAS FRACCIONES PARA NIÑOS
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 
Tema 14. Aplicación de Diagramas 26-05-24.pptx
Tema 14. Aplicación de Diagramas 26-05-24.pptxTema 14. Aplicación de Diagramas 26-05-24.pptx
Tema 14. Aplicación de Diagramas 26-05-24.pptx
 
Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...
 
5.Deicticos Uno_Enfermería_EspanolAcademico
5.Deicticos Uno_Enfermería_EspanolAcademico5.Deicticos Uno_Enfermería_EspanolAcademico
5.Deicticos Uno_Enfermería_EspanolAcademico
 
ensayo literario rios profundos jose maria ARGUEDAS
ensayo literario rios profundos jose maria ARGUEDASensayo literario rios profundos jose maria ARGUEDAS
ensayo literario rios profundos jose maria ARGUEDAS
 
Proyecto Integrador 2024. Archiduque entrevistas
Proyecto Integrador 2024. Archiduque entrevistasProyecto Integrador 2024. Archiduque entrevistas
Proyecto Integrador 2024. Archiduque entrevistas
 
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.pptMaterial-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
 
Cerebelo Anatomía y fisiología Clase presencial
Cerebelo Anatomía y fisiología Clase presencialCerebelo Anatomía y fisiología Clase presencial
Cerebelo Anatomía y fisiología Clase presencial
 
Orientación Académica y Profesional 4º de ESO- OrientArte
Orientación Académica y Profesional 4º de ESO- OrientArteOrientación Académica y Profesional 4º de ESO- OrientArte
Orientación Académica y Profesional 4º de ESO- OrientArte
 
Poemas de Beatriz Giménez de Ory_trabajos de 6º
Poemas de Beatriz Giménez de Ory_trabajos de 6ºPoemas de Beatriz Giménez de Ory_trabajos de 6º
Poemas de Beatriz Giménez de Ory_trabajos de 6º
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
 
📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...
📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...
📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...
 
Proceso de gestión de obras - Aquí tu Remodelación
Proceso de gestión de obras - Aquí tu RemodelaciónProceso de gestión de obras - Aquí tu Remodelación
Proceso de gestión de obras - Aquí tu Remodelación
 
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptxMódulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
 
PROYECTO INTEGRADOR ARCHIDUQUE. presentacion
PROYECTO INTEGRADOR ARCHIDUQUE. presentacionPROYECTO INTEGRADOR ARCHIDUQUE. presentacion
PROYECTO INTEGRADOR ARCHIDUQUE. presentacion
 
4.Conectores Dos_Enfermería_Espanolacademico
4.Conectores Dos_Enfermería_Espanolacademico4.Conectores Dos_Enfermería_Espanolacademico
4.Conectores Dos_Enfermería_Espanolacademico
 
Evaluación de los Factores Internos de la Organización
Evaluación de los Factores Internos de la OrganizaciónEvaluación de los Factores Internos de la Organización
Evaluación de los Factores Internos de la Organización
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
 
ENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docx
ENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docxENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docx
ENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docx
 

Diapositivas de informatica

  • 1. Informática Deivis Ochoa Martínez Onalvys lozano agamez Zoraida Vásquez plaza Rudy Anaya Mora Néstor Ballesta galeano Virus informático
  • 2. Virus informático  Virushttp://www.cyldigital.es/articulo/clasificacion-de-virus- informaticos  Como se producen las infecciones?http://virusinformaticosastur.blogspot.com.co/2009 /05/virus-definicion-origen-y-actualidad.html  Clasificación de los virus.http://www.cyldigital.es/articulo/clasificacion-de-virus- informaticos  Detención de virus http://johnvc.galeon.com/  Contención y recuperaciónhttp://carovirusyantivirus.blogspot.com.co/2011/06 /contencion-y-recuperacion.htm  Prevenciónhttp://johnvc.galeon.com/  Eliminación http://www.pcsatceuta.com/deteccion-y- eliminacion-de-virus
  • 3.
  • 4. Virus En la informática un virus no es tan distante de la definición de virus en biología ya que cumplen con la misma función.  Es una entidad infecciosa  Solo pueden multiplicarse dentro de otros ordenadores.  Desordenan, borran y eliminan todo tipo de archivos encontrados.
  • 5. Como se producen las infecciones Se producen gracias a nosotros Por no tener el suficiente cuidado al ingresar en paginas web “de dudosa reputación”
  • 6. Clasificación de los virus  Algunos de los más comunes son los siguientes:  Caballo de Troya: pasan desapercibidos al usuario y presentan una función aparente diferente a la que vana desarrollar en realidad: es decir, el usuario lo confunde con un programa totalmente legítimo, pero al ejecutarlo, puede llegar a permitir que otro usuario se haga con el control del ordenador. No es un virus en sentido estricto ya que no se puede propagar.  Gusanos (worms): Los gusanos se reproducen de forma autónoma y van borrando todos los datos de la memoria RAM.  Virus de macros/ Código fuente: Son virus que se contienen en documentos de texto de programas como Word y también en hojas de cálculo como las de Excel. Esto se debe a que se hacen pasar por una macro de dicho documento. ellas.  Virus de programa: Atacan a archivos ejecutables, es decir, aquellos con extensiones como EXE, COM, DLL, OVL, DRV, SYS, BIN y pueden transferirse a otros programas.  Virus de Boot: Atacan a servicios de inicio y boot del sector de arranque de los discos duros.  Virus mutantes: Van modificando su código para evitar ser detectados por el antivirus.  Bombas de tiempo: Están ocultos en archivos o en la memoria del sistema y están programados para actuar a una hora determinada soltando un molesto mensaje en el equipo infectado.
  • 7. Un virus viaja a través de… Cualquier tipo de documento o archivo procedente fuentes dudosas pueden ser: Videos, fotos, juegos, imágenes o cualquier tipo de software etc.…
  • 8. Detención de virus A continuación se enumeran algunos síntomas que podrían indicar que su sistema está infectado: • Funciona más lentamente que de costumbre • Deja de responder o se bloquea con frecuencia • La computadora se bloquea y el sistema se reinicia cada pocos minutos • Se reinicia por sí solo y después no funciona normalmente • Las aplicaciones no funcionan correctamente • Los discos o las unidades de disco no están accesibles • No se imprime correctamente • Aparecen mensajes de error poco habituales
  • 9. Contención y recuperación  Una vez detectada una infección viral, ésta puede contenerse aislando inmediatamente los ordenadores de la red, deteniendo el intercambio de ficheros y empleando sólo discos protegidos contra escritura. Para que un sistema informático se recupere de una infección viral, primero hay que eliminar el virus. Algunos programas antivirus intentan eliminar los virus detectados, pero a veces los resultados no son satisfactorios. Se obtienen resultados más fiables desconectando la computadora infectada, arrancándola de nuevo desde un disco flexible protegido contra escritura, borrando los ficheros infectados y sustituyéndolos por copias de seguridad de ficheros legítimos y borrando los virus que pueda haber en el sector de arranque inicia
  • 10. Prevención  Medidas que pueden adoptarse para intentar evitar los virus: 1. Mantenga su computadora al día con las actualizaciones más recientes. Si utiliza Microsoft Windows XP con SP2, active las actualizaciones automáticas. 2. Utilice un firewall o servidor de seguridad de Internet (Nota: Windows XP con SP2 integra un firewall que está habilitado de forma predeterminada). 3. Suscríbase a un software antivirus estándar y manténgalo actualizado. 4. No abra nunca un archivo adjunto a un mensaje de correo electrónico si no conoce al remitente. 5. No abra archivos adjuntos a mensajes de correo electrónico de remitentes conocidos si desconoce la naturaleza del archivo. El remitente podría no saber que contiene un virus.
  • 11. Eliminación  Pues depende del nivel de infección que tenga el equipo. Si se trata de una infección reciente que aún no se ha propagado mucho por los archivos del equipo, con pasarle un programa antivirus podría ser suficiente.  En caso de que la propagación sea masiva, puede haber dañado archivos de sistema ó impedir que ejecutemos un software antivirus, con lo que en lo mejor de los casos habría que reinstalar el sistema operativo, o dejarlo en manos de un servicio técnico, que disponen de herramientas más avanzadas para la desinfección.