SlideShare uma empresa Scribd logo
1 de 17
Johanna Alexandra Villalobos
¿Qué es virus ?
Los virus son programas
informáticos que tienen como
objetivo alterar el funcionamiento
del computador, sin que el usuario se
de cuenta. Estos, por lo general,
infectan otros archivos del sistema
con la intensión de modificarlos para
destruir de manera intencionada
archivos o datos almacenados en
tu computador
Worm o gusano informático: es un malware que
reside en la memoria de la computadora y se
caracteriza por duplicarse en ella, sin la
asistencia de un usuario. Consumen banda ancha
o memoria del sistema en gran medida
Bombas lógicas o de tiempo: se activan tras
un hecho puntual, como por ejemplo con la
combinación de ciertas teclas o bien en una
fecha específica. Si este hecho no se da, el
virus permanecerá oculto.
Caballo de Troya: este virus se
esconde en un programa legítimo
que, al ejecutarlo, comienza a dañar
la computadora. Afecta a la
seguridad de la PC, dejándola
indefensa y también capta datos que
envía a otros sitios, como por
ejemplo contraseñas.
Residente: este virus
permanecen en la
memoria y desde allí
esperan a que el usuario
ejecute algún archivo o
programa para poder
infectarlo.
Hoax: carecen de la
posibilidad de reproducirse
por sí mismos y no son
verdaderos virus. Son
mensajes cuyo contenido no
es cierto y que incentivan a
los usuarios a que los
reenvíen a sus contactos. El
objetivo de estos falsos virus
es que se sobrecargue el
flujo de información
mediante el e-mail y las
redes. Aquellos e-mails que
hablan sobre la existencia de
nuevos virus o la
desaparición de alguna
persona suelen pertenecer a
este tipo de mensajes.
De enlace: estos virus cambian
las direcciones con las que se
accede a los archivos de la
computadora por aquella en la
que residen. Lo que ocasionan es
la imposibilidad de ubicar los
archivos almacenados.
De sobreescritura: este clase de
virus genera la pérdida del
contenido de los archivos a los
que ataca. Esto lo logra sobre
escribiendo su interior.
• 1) Buscar otros programas
ejecutable.- Discos duros o disquetes
a los que infectar. Para ello debe
disponer de una porción de código
encargada de rastrear los discos
duros y los disquetes, los programas
de correo, los ficheros que
contengan macros, etc., buscando
aquellos idóneos para ser
contaminados.
2) Autocopiarse.- Una vez detectado el
programa o disco a infectar, el virus debe
disponer de otra parte en su código capaz
de realizar una copia de sí mismo en este
nuevo anfitrión.
Además de estas tareas básicas, un virus
puede también:
3) Atacar de forma directa el equipo anfitrión.-
Este ataque puede destruir la FAT del disco
duro, borrar una parte o la totalidad del
mismo, modificar o destruir ficheros
importantes para el ordenador (ficheros del
sistema, de configuración, atacar el registro,
etc.), cambiar algún aspecto gráfico del sistema
(mostrar una imagen o mensaje en pantalla,
cambiar la disposición de los iconos del
escritorio, etc.) y cualquier otra acción posible
en el equipo.
4) Modificar su propio código cada vez que se copie.-
Para de esta forma eludir la acción de los antivirus,
creando mutaciones de sí mismo en cada copia. Algo
análogo a lo que hacen los virus biológicos, como el
de la gripe, que muta cada año, burlando con ello a
las vacunas y medicamentos que se crean para
atacarla y prevenirla.
5) Auto encriptarse, para así evitar la acción de los
antivirus.- Estos programas buscan cadenas
determinados dentro de los ficheros del ordenador
que escanéan, por lo que si el virus encripta su propio
código se hará invisible a este proceso de deteción.
POSIBLES SÍNTOMAS PARA SABER
SITU PC ESTÁ INFECTADO
1 Mi ordenador me habla: aparecen
todo tipo de pop-ups y mensajes en el
escritorio. Aquí podría tratarse de
un software espía o un falso antivirus o
Ransomware.
2 El PC va tremendamente lento. Aunque
existen varios posibles motivos, se
puede dar el caso de que un Troyano
esté realizando tareas que consumen
recursos.
3 No arrancan las aplicaciones. Es un
indicio de infección, aunque puede
tratarse de otro fallo.
4 No puedo conectarme a Internet o
me conecto, pero navego muy lento. 5
5 El Malware podría estar haciendo
llamadas, robando así ancho de
banda.
6 Cuando se conecta a Internet, se
abren muchas ventanas o el
navegador muestra páginas no
solicitadas. Este es un signo
inequívoco de infección, ya que
algunas amenazas están destinadas
a redirigir tráfico a ciertos sitios.
• ¿Dónde han ido mis
archivos? Tienen una extension
nueva y no se pueden abrir. Existen
tipos de Malware diseñados para
borrar información o cifrarla para
solicitar un pago de rescate por la
misma.
• Mi antivirus ha desaparecido, mi
Firewall está desactivado. Algunas
amenazas se diseñan para
deshabilitar el sistema de seguridad
instalado.
Mi ordenador me habla en un idioma
raro. Puede que el PC esté infectado si
se cambian los idiomas de las
aplicaciones o la pantalla se vuelve del
revés.
Me faltan librerías y otros archivos
para ejecutar aplicaciones. Esto
también puede ser un indicio.
Mi PC se ha vuelto loco. Si el equipo
realiza acciones por sí solo, como
conectarse a Internet o enviar emails,
tal vez la causa sea una amenaza
En que año surgió el primer virus
informático
• En 1971 nació Creeper y se conoce como el primer virus de la
historia. Dejó huella porque infectó los computadores PDP-11, los
cuales estaban conectados a una red de computadores precursora
de Internet, Arpanet. Una de las características de Creeper es que
mostraba un mensaje cuando infectaba el sistema y decía: "Soy
una enredadera (creeper); agárrame si puedes".
Como se llama el primer antivirus de la
historia
• Miguel Giacaman es un súper inventor CHILENO. Empezó
arreglando calculadoras, ya que antes se arreglaban, muchas
empresas que arreglaban calculadoras se las mandaban a el, y
siempre sabia arreglarlas, salio en todo el mundo en 1987, cuando
invento el primer antivirus del mundo llamado Vir- Det, a pesar de
que le decian una y otra vez que hacer algo asi seria imposible, el
Vir-Det atacaba al primer virus del mundo
Que es un antivirus
• Un antivirus es un programa
informático que tiene el
propósito de detectar y eliminar
virus y otros programas
perjudiciales antes o después
de que ingresen al sistema
tipos de antivirus
• ANTIVIRUS PREVENTORES: como su nombre lo
indica, este tipo de antivirus se caracteriza por
anticiparse a la infección, previniéndola. De esta
manera, permanecen en la memoria de la
computadora, monitoreando ciertas acciones y
funciones del sistema.
ANTIVIRUS IDENTIFICADORES: esta clase de antivirus
tiene la función de identificar determinados
programas infecciosos que afectan al sistema. Los
virus identificadores también rastrean secuencias de
bytes de códigos específicos vinculados con dichos
virus.
ANTIVIRUS DESCONTAMINADORES: comparte una
serie de características con los identificadores. Sin
embargo, su principal diferencia radica en el hecho de
que el propósito de esta clase de antivirus es
descontaminar un sistema que fue infectado, a través
de la eliminación de programas malignos. El objetivo
es retornar dicho sistema al estado en que se
encontraba antes de ser atacado. Es por ello que debe
contar con una exactitud en la detección de los
programas malignos.
Que es un antivirus online
• Programa antivirus que, en lugar de estar instalado y
ejecutándose de forma permanente en el sistema,
funciona a través de un navegador web. Contrasta con
los antivirus offline o antivirus
Como evitar infecciones por los virus
informáticos
Cuidado con los archivosVBS
No abrir archivos cuya extensión
seaVBS (Visual Basic Script es un
lenguaje que permite ejecutar
rutinas dentro de la PC) a menos
que se esté absolutamente seguro
que el mail viene de una persona
confiable y que haya indicado
previamente sobre el envío.
• No esconder extensiones de archivos
tipos de programa conocidos
Todos los sistemas operativosWindows,
por predeterminación, esconden la
extensión de archivos conocidos en el
Explorador deWindows. Ésta
característica puede ser usada por los
diseñadores de virus y hackers para
disfrazar programas maliciosos como si
fueran otra extensión de archivo. Por eso
los usuarios, son engañados, y cliquean
el archivo de “texto” y sin darse cuenta
ejecutan el archivo malicioso.
Instalar un buen firewall
Otra opción muy recomendable
para aumentar la seguridad.
Puede bajarse alguno gratuito o
configurar el del sistema
operativo (especialmente si se
cuenta conWindowsXP). Esta
es una lista con los mejores
firewall.
El chat, otra puerta de
entrada
En las salas de chat es muy
común enviar archivos de
todo tipo a través del
sistema DDC. Si se recibe
uno que no se solicitó o de
origen desconocido jamás
aceptarlo por más
interesante que parezca.
Que es el correo spam
• Los términos correo basura y mensaje basura hacen referencia a
los mensajes no solicitados, no deseados o con remitente no
conocido (correo anónimo), habitualmente de tipo publicitario,
generalmente son enviados en grandes cantidades (incluso
masivas) que perjudican de alguna o varias maneras al receptor. La
acción de enviar dichos mensajes se denomina spamming.

Mais conteúdo relacionado

Mais procurados

Beatriz
BeatrizBeatriz
Beatriz
Luis
 
Que son los virus
Que son los virusQue son los virus
Que son los virus
albertorp
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticos
malejamc
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
Esme Maris
 

Mais procurados (16)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virusy antivirus cubides_julian
Virusy antivirus cubides_julianVirusy antivirus cubides_julian
Virusy antivirus cubides_julian
 
Beatriz
BeatrizBeatriz
Beatriz
 
Virus Informático
Virus Informático Virus Informático
Virus Informático
 
Que son los virus
Que son los virusQue son los virus
Que son los virus
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Virus y Tipos
Virus y TiposVirus y Tipos
Virus y Tipos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus info
Virus infoVirus info
Virus info
 

Semelhante a Presentación1johanna

Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999
karimduart01
 
Beatriz
BeatrizBeatriz
Beatriz
Luis
 
Virus informáticos jose pedro lopez armenta 2 01
Virus informáticos jose pedro lopez armenta 2 01Virus informáticos jose pedro lopez armenta 2 01
Virus informáticos jose pedro lopez armenta 2 01
Jose Pedro Lopez Armenta
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
carito1696
 

Semelhante a Presentación1johanna (20)

Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVO
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
T p 3_g2
T p 3_g2T p 3_g2
T p 3_g2
 
Beatriz
BeatrizBeatriz
Beatriz
 
Amenazas de seguridad informática e5
Amenazas de seguridad informática e5Amenazas de seguridad informática e5
Amenazas de seguridad informática e5
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Seguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informáticaSeguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informática
 
TALLER TIC DE VIRUS Y ANTIVIRUS
TALLER TIC DE VIRUS Y ANTIVIRUSTALLER TIC DE VIRUS Y ANTIVIRUS
TALLER TIC DE VIRUS Y ANTIVIRUS
 
Virus
VirusVirus
Virus
 
El virus
El virusEl virus
El virus
 
Virus informáticos jose pedro lopez armenta 2 01
Virus informáticos jose pedro lopez armenta 2 01Virus informáticos jose pedro lopez armenta 2 01
Virus informáticos jose pedro lopez armenta 2 01
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Que es un virus Informàtico
Que es un virus InformàticoQue es un virus Informàtico
Que es un virus Informàtico
 
Diapositivas de antivirus
Diapositivas de antivirusDiapositivas de antivirus
Diapositivas de antivirus
 
Virus
VirusVirus
Virus
 

Último

Rotafolio de la obesidad en adolecentes y adultos
Rotafolio de la obesidad en adolecentes y adultosRotafolio de la obesidad en adolecentes y adultos
Rotafolio de la obesidad en adolecentes y adultos
CelesteGomesLopes
 
planeacion de encuentros pedagogicos atencion primera infancia
planeacion de encuentros pedagogicos atencion primera infanciaplaneacion de encuentros pedagogicos atencion primera infancia
planeacion de encuentros pedagogicos atencion primera infancia
IbethRincon
 
Presentación de una breve biografía M.C Escher
Presentación de una breve biografía M.C EscherPresentación de una breve biografía M.C Escher
Presentación de una breve biografía M.C Escher
javieradanitza2
 
teoriasymodelosdeenfermeria-190315005411.pptx
teoriasymodelosdeenfermeria-190315005411.pptxteoriasymodelosdeenfermeria-190315005411.pptx
teoriasymodelosdeenfermeria-190315005411.pptx
djosemagarino
 
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdfcomo me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
leonar947720602
 
Infografia de El Minierismo reflejado en la Arquitectura
Infografia de El Minierismo reflejado en la ArquitecturaInfografia de El Minierismo reflejado en la Arquitectura
Infografia de El Minierismo reflejado en la Arquitectura
frenyergt23
 

Último (20)

Cuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfj
CuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfjCuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfj
Cuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfj
 
EXPONENTES DEL MODERNISMO-VIRGINIA PRIETO.pdf
EXPONENTES DEL MODERNISMO-VIRGINIA PRIETO.pdfEXPONENTES DEL MODERNISMO-VIRGINIA PRIETO.pdf
EXPONENTES DEL MODERNISMO-VIRGINIA PRIETO.pdf
 
Rotafolio de la obesidad en adolecentes y adultos
Rotafolio de la obesidad en adolecentes y adultosRotafolio de la obesidad en adolecentes y adultos
Rotafolio de la obesidad en adolecentes y adultos
 
Módulo de teoría sobre fotografía pericial
Módulo de teoría sobre fotografía pericialMódulo de teoría sobre fotografía pericial
Módulo de teoría sobre fotografía pericial
 
ODEBRECHT Y EL OSCE EN EL PERU Y SU PROBLEMATICAS
ODEBRECHT Y EL OSCE EN EL PERU Y SU PROBLEMATICASODEBRECHT Y EL OSCE EN EL PERU Y SU PROBLEMATICAS
ODEBRECHT Y EL OSCE EN EL PERU Y SU PROBLEMATICAS
 
LAVADO DE MANOS TRIPTICO modelos de.docx
LAVADO DE MANOS TRIPTICO modelos de.docxLAVADO DE MANOS TRIPTICO modelos de.docx
LAVADO DE MANOS TRIPTICO modelos de.docx
 
planeacion de encuentros pedagogicos atencion primera infancia
planeacion de encuentros pedagogicos atencion primera infanciaplaneacion de encuentros pedagogicos atencion primera infancia
planeacion de encuentros pedagogicos atencion primera infancia
 
PRIMER EXAMEN_merged (3).pdfdsadsadasdasd
PRIMER EXAMEN_merged (3).pdfdsadsadasdasdPRIMER EXAMEN_merged (3).pdfdsadsadasdasd
PRIMER EXAMEN_merged (3).pdfdsadsadasdasd
 
ANALISIS DE FORMAS NATURALES EN EL DIBUJOpdf
ANALISIS DE FORMAS NATURALES EN EL DIBUJOpdfANALISIS DE FORMAS NATURALES EN EL DIBUJOpdf
ANALISIS DE FORMAS NATURALES EN EL DIBUJOpdf
 
Arribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y españolArribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y español
 
Generalidades de las cámaras fotogr[aficas
Generalidades de las cámaras fotogr[aficasGeneralidades de las cámaras fotogr[aficas
Generalidades de las cámaras fotogr[aficas
 
Resumen de generalidades de la fotografia.
Resumen de generalidades de la fotografia.Resumen de generalidades de la fotografia.
Resumen de generalidades de la fotografia.
 
minierismo historia caracteristicas gabriel silva.pdf
minierismo historia caracteristicas gabriel silva.pdfminierismo historia caracteristicas gabriel silva.pdf
minierismo historia caracteristicas gabriel silva.pdf
 
Presentación de una breve biografía M.C Escher
Presentación de una breve biografía M.C EscherPresentación de una breve biografía M.C Escher
Presentación de una breve biografía M.C Escher
 
teoriasymodelosdeenfermeria-190315005411.pptx
teoriasymodelosdeenfermeria-190315005411.pptxteoriasymodelosdeenfermeria-190315005411.pptx
teoriasymodelosdeenfermeria-190315005411.pptx
 
Burger- la negación de la autonomia del arte en la vanguardia.pdf
Burger- la negación de la autonomia del arte en la vanguardia.pdfBurger- la negación de la autonomia del arte en la vanguardia.pdf
Burger- la negación de la autonomia del arte en la vanguardia.pdf
 
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdfcomo me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
 
Nuestro Libro de Aventuras, en PPTX.pptx
Nuestro Libro de Aventuras, en PPTX.pptxNuestro Libro de Aventuras, en PPTX.pptx
Nuestro Libro de Aventuras, en PPTX.pptx
 
El Legado de Walter Gropius y Frank Lloyd Wright en la Arquitectura Moderna_c...
El Legado de Walter Gropius y Frank Lloyd Wright en la Arquitectura Moderna_c...El Legado de Walter Gropius y Frank Lloyd Wright en la Arquitectura Moderna_c...
El Legado de Walter Gropius y Frank Lloyd Wright en la Arquitectura Moderna_c...
 
Infografia de El Minierismo reflejado en la Arquitectura
Infografia de El Minierismo reflejado en la ArquitecturaInfografia de El Minierismo reflejado en la Arquitectura
Infografia de El Minierismo reflejado en la Arquitectura
 

Presentación1johanna

  • 2. ¿Qué es virus ? Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador
  • 3. Worm o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto. Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.
  • 4. Residente: este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo. Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes. De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados. De sobreescritura: este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobre escribiendo su interior.
  • 5. • 1) Buscar otros programas ejecutable.- Discos duros o disquetes a los que infectar. Para ello debe disponer de una porción de código encargada de rastrear los discos duros y los disquetes, los programas de correo, los ficheros que contengan macros, etc., buscando aquellos idóneos para ser contaminados. 2) Autocopiarse.- Una vez detectado el programa o disco a infectar, el virus debe disponer de otra parte en su código capaz de realizar una copia de sí mismo en este nuevo anfitrión.
  • 6. Además de estas tareas básicas, un virus puede también: 3) Atacar de forma directa el equipo anfitrión.- Este ataque puede destruir la FAT del disco duro, borrar una parte o la totalidad del mismo, modificar o destruir ficheros importantes para el ordenador (ficheros del sistema, de configuración, atacar el registro, etc.), cambiar algún aspecto gráfico del sistema (mostrar una imagen o mensaje en pantalla, cambiar la disposición de los iconos del escritorio, etc.) y cualquier otra acción posible en el equipo. 4) Modificar su propio código cada vez que se copie.- Para de esta forma eludir la acción de los antivirus, creando mutaciones de sí mismo en cada copia. Algo análogo a lo que hacen los virus biológicos, como el de la gripe, que muta cada año, burlando con ello a las vacunas y medicamentos que se crean para atacarla y prevenirla. 5) Auto encriptarse, para así evitar la acción de los antivirus.- Estos programas buscan cadenas determinados dentro de los ficheros del ordenador que escanéan, por lo que si el virus encripta su propio código se hará invisible a este proceso de deteción.
  • 7.
  • 8. POSIBLES SÍNTOMAS PARA SABER SITU PC ESTÁ INFECTADO 1 Mi ordenador me habla: aparecen todo tipo de pop-ups y mensajes en el escritorio. Aquí podría tratarse de un software espía o un falso antivirus o Ransomware. 2 El PC va tremendamente lento. Aunque existen varios posibles motivos, se puede dar el caso de que un Troyano esté realizando tareas que consumen recursos. 3 No arrancan las aplicaciones. Es un indicio de infección, aunque puede tratarse de otro fallo. 4 No puedo conectarme a Internet o me conecto, pero navego muy lento. 5 5 El Malware podría estar haciendo llamadas, robando así ancho de banda. 6 Cuando se conecta a Internet, se abren muchas ventanas o el navegador muestra páginas no solicitadas. Este es un signo inequívoco de infección, ya que algunas amenazas están destinadas a redirigir tráfico a ciertos sitios.
  • 9. • ¿Dónde han ido mis archivos? Tienen una extension nueva y no se pueden abrir. Existen tipos de Malware diseñados para borrar información o cifrarla para solicitar un pago de rescate por la misma. • Mi antivirus ha desaparecido, mi Firewall está desactivado. Algunas amenazas se diseñan para deshabilitar el sistema de seguridad instalado. Mi ordenador me habla en un idioma raro. Puede que el PC esté infectado si se cambian los idiomas de las aplicaciones o la pantalla se vuelve del revés. Me faltan librerías y otros archivos para ejecutar aplicaciones. Esto también puede ser un indicio. Mi PC se ha vuelto loco. Si el equipo realiza acciones por sí solo, como conectarse a Internet o enviar emails, tal vez la causa sea una amenaza
  • 10. En que año surgió el primer virus informático • En 1971 nació Creeper y se conoce como el primer virus de la historia. Dejó huella porque infectó los computadores PDP-11, los cuales estaban conectados a una red de computadores precursora de Internet, Arpanet. Una de las características de Creeper es que mostraba un mensaje cuando infectaba el sistema y decía: "Soy una enredadera (creeper); agárrame si puedes".
  • 11. Como se llama el primer antivirus de la historia • Miguel Giacaman es un súper inventor CHILENO. Empezó arreglando calculadoras, ya que antes se arreglaban, muchas empresas que arreglaban calculadoras se las mandaban a el, y siempre sabia arreglarlas, salio en todo el mundo en 1987, cuando invento el primer antivirus del mundo llamado Vir- Det, a pesar de que le decian una y otra vez que hacer algo asi seria imposible, el Vir-Det atacaba al primer virus del mundo
  • 12. Que es un antivirus • Un antivirus es un programa informático que tiene el propósito de detectar y eliminar virus y otros programas perjudiciales antes o después de que ingresen al sistema
  • 13. tipos de antivirus • ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola. De esta manera, permanecen en la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema. ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema. Los virus identificadores también rastrean secuencias de bytes de códigos específicos vinculados con dichos virus. ANTIVIRUS DESCONTAMINADORES: comparte una serie de características con los identificadores. Sin embargo, su principal diferencia radica en el hecho de que el propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo es retornar dicho sistema al estado en que se encontraba antes de ser atacado. Es por ello que debe contar con una exactitud en la detección de los programas malignos.
  • 14. Que es un antivirus online • Programa antivirus que, en lugar de estar instalado y ejecutándose de forma permanente en el sistema, funciona a través de un navegador web. Contrasta con los antivirus offline o antivirus
  • 15. Como evitar infecciones por los virus informáticos Cuidado con los archivosVBS No abrir archivos cuya extensión seaVBS (Visual Basic Script es un lenguaje que permite ejecutar rutinas dentro de la PC) a menos que se esté absolutamente seguro que el mail viene de una persona confiable y que haya indicado previamente sobre el envío. • No esconder extensiones de archivos tipos de programa conocidos Todos los sistemas operativosWindows, por predeterminación, esconden la extensión de archivos conocidos en el Explorador deWindows. Ésta característica puede ser usada por los diseñadores de virus y hackers para disfrazar programas maliciosos como si fueran otra extensión de archivo. Por eso los usuarios, son engañados, y cliquean el archivo de “texto” y sin darse cuenta ejecutan el archivo malicioso.
  • 16. Instalar un buen firewall Otra opción muy recomendable para aumentar la seguridad. Puede bajarse alguno gratuito o configurar el del sistema operativo (especialmente si se cuenta conWindowsXP). Esta es una lista con los mejores firewall. El chat, otra puerta de entrada En las salas de chat es muy común enviar archivos de todo tipo a través del sistema DDC. Si se recibe uno que no se solicitó o de origen desconocido jamás aceptarlo por más interesante que parezca.
  • 17. Que es el correo spam • Los términos correo basura y mensaje basura hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente son enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.