SlideShare uma empresa Scribd logo
1 de 17
Virus
• Astrith Vergara Sagre
• Maciel Salcedo Carrillo
• Kelvin Ortiz Prieto
• Melisabeth Córdoba
• Yerlis Payares Gueto
Virus
A aquellos programas que son creados con el fin
de dañar computadoras se los conoce bajo el
nombre de virus.
Tipos de virus informáticos
Worm o gusano informático
Caballo de Troya
Bombas lógicas o de tiempo
Hoax
De enlace
De sobre escritura
Residente
Kluggers
Virus uniformes
Virus cifrados
Virus oligomórficos
Virus polimórficos
Virus metamórficos
Stealth o silencioso
ACCIONES DE LOS VIRUS
-Unirse a un programa instalado en el ordenador permitiendo su
propagación.
-Mostrar en la pantalla mensajes o imágenes humorísticas,
generalmente molestas.
-Ralentizar o bloquear el ordenador.
Daños de lo virus
Los virus ocasionan problemas tales como: pérdida de
productividad, cortes en los sistemas de información o daños a
nivel de datos.
Otra de las características es la posibilidad que tienen de ir
replicándose. Las redes en la actualidad ayudan a dicha
propagación cuando estas no tienen la seguridad adecuada.
¿Como saber si tengo virus?
1- La computadora "habla"
2- Lentitud
3- Las aplicaciones no inician
4- Internet no conecta o está lento
5- Cuando hay conexión a Internet se abren ventanas o el
navegador abre páginas no solicitadas.
6- Los archivos personales desaparecieron
7- El antivirus desaparece y el firewall se desactiva
8- Cambia el idioma
9- La Biblioteca de archivos (para ejecutar programas,
juegos, etc.) desaparece
¿COMO PUEDO EVITAR SER
INFECTADO POR UN VIRUS?
No visitar paginas inadecuadas, que pueden
contener virus y cualquier tipo d amenaza
informática sobre todo spyware
FAMILIALIZARSE CON LOS
FORMATOS DE ARCHIVO
Todos los archivos Windows tienen su formato; por
ejemplo, una canción puede tener formato.
Si eres un usuario asiduo de programas P2P como Ares o
eMule deberías entonces familiarizarte con los formatos
de archivos mas populares
NO ABRIR CORREOS DE ORIGENES
DESCONOCIDOS
Este es un mal bastante común. Muchos usuarios pero no
pasa con frecuencia. Por esta razón cuando les llega uno lo
abren sin siquiera saber de quien se trata.
En estos correos vienen muchos virus , sobre todo el
popular spam.
¿Qué hacer si he sido
infectado?
1º Si no lo hemos hecho antes, instalar un buen antivirus.
2º Hacer copia de seguridad de todo lo que sea importante.
(si nos deja el virus)
3º Hacer un análisis completo del sistema.
4º También sería recomendable analizar el equipo con otro
antimalware por complementar al antivirus.
Bulo
Un bulo o noticia falsa, es un intento de
hacer creer a un grupo de personas que algo
falso es real.
Bulo Informático
Es un mensaje de correo electrónico con
contenido falso o engañoso y atrayente.
Pautas para reconocer un bulo en
Internet
1. La mayoría de los bulos son anónimos, no citan fuentes
(ya que carecen de las mismas) y no están firmados para
evitar repercusiones legales
2. Los bulos carecen de fecha de publicación y están
redactados de la manera más atemporal posible para que
pervivan el máximo tiempo circulando en la red
3. Los bulos contienen un gancho para captar la atención
del internauta. El éxito del bulo residirá en cuán morboso,
monetario, generador de miedo sea su gancho y sobre
todo en la manera que encaja con la coyuntura del entorno.
4. Los bulos, por lo general, están escritos en
castellano neutro (en el caso de que este sea
el idioma utilizado), para facilitar la difusión a
nivel internacional.
5. Los bulos normalmente contienen una
petición de reenvío: Se solicita el reenvío para
alertar a otras personas, para evitar mala
suerte, para evitar la muerte, para concienciar
a otros, o con cualquier otro motivo.
¿Como funciona los antivirus?
Un Antivirus actúa de la siguiente forma:
Inspecciona (Scan) todos los emails que se reciben en la
computadora y busca virus para remover.
Monitoriza los archivos de la computadora a medida que
van siendo abiertos o creados para garantizar que no
estén infectados. Esta es una protección en tiempo real,
que puede afectar la performance de la computadora.
Limitaciones del antivirus
Los programas antivirus, a pesar de ser desarrollados
muy cuidadosamente y de que ofrezcan cada vez más
funcionalidades, también tienen ciertas limitaciones al
momento de mantener segura la computadora, ,
algunos ejemplos:
-No evitan el Spam, que deberá ser removido con
software Anti-Spam específico.
-No evitan ataques directos de una hacker a la
computadora.
-No evitan las actividades criminales online. El
antivirus no es capaz por si solo de impedir estas
acciones.
virus

Mais conteúdo relacionado

Mais procurados

Virus y vacunas inforaticas
Virus y vacunas inforaticasVirus y vacunas inforaticas
Virus y vacunas inforaticasJorge Manriq
 
Los virus informáticos angie
Los virus informáticos angieLos virus informáticos angie
Los virus informáticos angieAngie García
 
Diapositivas virus y antivirus (1)
Diapositivas virus y antivirus (1)Diapositivas virus y antivirus (1)
Diapositivas virus y antivirus (1)dorelybedoya
 
Diapositivas virus y antivirus (1)
Diapositivas virus y antivirus (1)Diapositivas virus y antivirus (1)
Diapositivas virus y antivirus (1)leidyjohanabedoya
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informaticoSara Chaparro
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticoantonio2103
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasbrahian_hernandez
 

Mais procurados (12)

Virus y vacunas inforaticas
Virus y vacunas inforaticasVirus y vacunas inforaticas
Virus y vacunas inforaticas
 
Los virus informáticos angie
Los virus informáticos angieLos virus informáticos angie
Los virus informáticos angie
 
Diapositivas virus y antivirus (1)
Diapositivas virus y antivirus (1)Diapositivas virus y antivirus (1)
Diapositivas virus y antivirus (1)
 
Virus by victor
Virus  by victorVirus  by victor
Virus by victor
 
Diapositivas virus y antivirus (1)
Diapositivas virus y antivirus (1)Diapositivas virus y antivirus (1)
Diapositivas virus y antivirus (1)
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
diapositivas de las tic's
diapositivas de las tic'sdiapositivas de las tic's
diapositivas de las tic's
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Destaque

H-OI_Bangladesh_Conben Leadership programJan28
H-OI_Bangladesh_Conben Leadership programJan28H-OI_Bangladesh_Conben Leadership programJan28
H-OI_Bangladesh_Conben Leadership programJan28Md Anisur Rahman
 
Sisvan congreso aps 18-11-2015
Sisvan  congreso aps 18-11-2015Sisvan  congreso aps 18-11-2015
Sisvan congreso aps 18-11-2015daalvale
 
Experiencia significativa chapinero
Experiencia significativa  chapineroExperiencia significativa  chapinero
Experiencia significativa chapinerodaalvale
 
El sionismo es la verdadera religion santa y unica y eterna y absoluta
El sionismo es la verdadera religion santa y unica y eterna y absolutaEl sionismo es la verdadera religion santa y unica y eterna y absoluta
El sionismo es la verdadera religion santa y unica y eterna y absolutamilton que te importa ....
 
Taller nivelacion 3 periodo sociales quinto
Taller nivelacion 3 periodo sociales quintoTaller nivelacion 3 periodo sociales quinto
Taller nivelacion 3 periodo sociales quinto3168962544
 

Destaque (13)

Col ros
Col rosCol ros
Col ros
 
Saia
SaiaSaia
Saia
 
H-OI_Bangladesh_Conben Leadership programJan28
H-OI_Bangladesh_Conben Leadership programJan28H-OI_Bangladesh_Conben Leadership programJan28
H-OI_Bangladesh_Conben Leadership programJan28
 
2 produccion
2 produccion2 produccion
2 produccion
 
Cuadernia
CuaderniaCuadernia
Cuadernia
 
Sisvan congreso aps 18-11-2015
Sisvan  congreso aps 18-11-2015Sisvan  congreso aps 18-11-2015
Sisvan congreso aps 18-11-2015
 
Experiencia significativa chapinero
Experiencia significativa  chapineroExperiencia significativa  chapinero
Experiencia significativa chapinero
 
Desiree Misamore 8:16
Desiree Misamore 8:16 Desiree Misamore 8:16
Desiree Misamore 8:16
 
Radiografia de torax
Radiografia de toraxRadiografia de torax
Radiografia de torax
 
Linguagem emojis
Linguagem emojisLinguagem emojis
Linguagem emojis
 
El sionismo es la verdadera religion santa y unica y eterna y absoluta
El sionismo es la verdadera religion santa y unica y eterna y absolutaEl sionismo es la verdadera religion santa y unica y eterna y absoluta
El sionismo es la verdadera religion santa y unica y eterna y absoluta
 
Aula invertida
Aula invertidaAula invertida
Aula invertida
 
Taller nivelacion 3 periodo sociales quinto
Taller nivelacion 3 periodo sociales quintoTaller nivelacion 3 periodo sociales quinto
Taller nivelacion 3 periodo sociales quinto
 

Semelhante a virus

Semelhante a virus (20)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Qué son los virus informáticos
Qué son los virus informáticosQué son los virus informáticos
Qué son los virus informáticos
 
Amenazas Informáticas
Amenazas Informáticas Amenazas Informáticas
Amenazas Informáticas
 
Los Antivirus
Los Antivirus Los Antivirus
Los Antivirus
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticos
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y vacunas informáticos
Virus y vacunas informáticosVirus y vacunas informáticos
Virus y vacunas informáticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Exposición en grupo
Exposición en grupoExposición en grupo
Exposición en grupo
 
Qué son los virus informáticos
Qué son los virus informáticosQué son los virus informáticos
Qué son los virus informáticos
 
Qué son los virus informáticos
Qué son los virus informáticosQué son los virus informáticos
Qué son los virus informáticos
 
Presentación1johanna
Presentación1johannaPresentación1johanna
Presentación1johanna
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
 
Virus informático
Virus informático Virus informático
Virus informático
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
 
Virus
VirusVirus
Virus
 

Mais de Kelvin De Jesus Prieto (9)

Diapositiva sinformatica (1)
Diapositiva sinformatica (1)Diapositiva sinformatica (1)
Diapositiva sinformatica (1)
 
Diapo del proyecto
Diapo del proyectoDiapo del proyecto
Diapo del proyecto
 
Proyecto
ProyectoProyecto
Proyecto
 
Proyecto
ProyectoProyecto
Proyecto
 
Diapositiva sinformatica (1)
Diapositiva sinformatica (1)Diapositiva sinformatica (1)
Diapositiva sinformatica (1)
 
Trabajo
TrabajoTrabajo
Trabajo
 
Proyecto de aula (1)
Proyecto de aula (1)Proyecto de aula (1)
Proyecto de aula (1)
 
Proyecto de aula original
Proyecto de aula originalProyecto de aula original
Proyecto de aula original
 
virus informatico
virus informaticovirus informatico
virus informatico
 

Último

Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperiomiralbaipiales2016
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoJosDanielEstradaHern
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxnandoapperscabanilla
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 

Último (20)

Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 

virus

  • 1. Virus • Astrith Vergara Sagre • Maciel Salcedo Carrillo • Kelvin Ortiz Prieto • Melisabeth Córdoba • Yerlis Payares Gueto
  • 2. Virus A aquellos programas que son creados con el fin de dañar computadoras se los conoce bajo el nombre de virus.
  • 3. Tipos de virus informáticos Worm o gusano informático Caballo de Troya Bombas lógicas o de tiempo Hoax De enlace De sobre escritura Residente Kluggers Virus uniformes Virus cifrados Virus oligomórficos Virus polimórficos Virus metamórficos Stealth o silencioso
  • 4. ACCIONES DE LOS VIRUS -Unirse a un programa instalado en el ordenador permitiendo su propagación. -Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas. -Ralentizar o bloquear el ordenador.
  • 5. Daños de lo virus Los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos. Otra de las características es la posibilidad que tienen de ir replicándose. Las redes en la actualidad ayudan a dicha propagación cuando estas no tienen la seguridad adecuada.
  • 6. ¿Como saber si tengo virus? 1- La computadora "habla" 2- Lentitud 3- Las aplicaciones no inician 4- Internet no conecta o está lento 5- Cuando hay conexión a Internet se abren ventanas o el navegador abre páginas no solicitadas. 6- Los archivos personales desaparecieron 7- El antivirus desaparece y el firewall se desactiva 8- Cambia el idioma 9- La Biblioteca de archivos (para ejecutar programas, juegos, etc.) desaparece
  • 7. ¿COMO PUEDO EVITAR SER INFECTADO POR UN VIRUS? No visitar paginas inadecuadas, que pueden contener virus y cualquier tipo d amenaza informática sobre todo spyware
  • 8. FAMILIALIZARSE CON LOS FORMATOS DE ARCHIVO Todos los archivos Windows tienen su formato; por ejemplo, una canción puede tener formato. Si eres un usuario asiduo de programas P2P como Ares o eMule deberías entonces familiarizarte con los formatos de archivos mas populares
  • 9. NO ABRIR CORREOS DE ORIGENES DESCONOCIDOS Este es un mal bastante común. Muchos usuarios pero no pasa con frecuencia. Por esta razón cuando les llega uno lo abren sin siquiera saber de quien se trata. En estos correos vienen muchos virus , sobre todo el popular spam.
  • 10. ¿Qué hacer si he sido infectado? 1º Si no lo hemos hecho antes, instalar un buen antivirus. 2º Hacer copia de seguridad de todo lo que sea importante. (si nos deja el virus) 3º Hacer un análisis completo del sistema. 4º También sería recomendable analizar el equipo con otro antimalware por complementar al antivirus.
  • 11. Bulo Un bulo o noticia falsa, es un intento de hacer creer a un grupo de personas que algo falso es real.
  • 12. Bulo Informático Es un mensaje de correo electrónico con contenido falso o engañoso y atrayente.
  • 13. Pautas para reconocer un bulo en Internet 1. La mayoría de los bulos son anónimos, no citan fuentes (ya que carecen de las mismas) y no están firmados para evitar repercusiones legales 2. Los bulos carecen de fecha de publicación y están redactados de la manera más atemporal posible para que pervivan el máximo tiempo circulando en la red 3. Los bulos contienen un gancho para captar la atención del internauta. El éxito del bulo residirá en cuán morboso, monetario, generador de miedo sea su gancho y sobre todo en la manera que encaja con la coyuntura del entorno.
  • 14. 4. Los bulos, por lo general, están escritos en castellano neutro (en el caso de que este sea el idioma utilizado), para facilitar la difusión a nivel internacional. 5. Los bulos normalmente contienen una petición de reenvío: Se solicita el reenvío para alertar a otras personas, para evitar mala suerte, para evitar la muerte, para concienciar a otros, o con cualquier otro motivo.
  • 15. ¿Como funciona los antivirus? Un Antivirus actúa de la siguiente forma: Inspecciona (Scan) todos los emails que se reciben en la computadora y busca virus para remover. Monitoriza los archivos de la computadora a medida que van siendo abiertos o creados para garantizar que no estén infectados. Esta es una protección en tiempo real, que puede afectar la performance de la computadora.
  • 16. Limitaciones del antivirus Los programas antivirus, a pesar de ser desarrollados muy cuidadosamente y de que ofrezcan cada vez más funcionalidades, también tienen ciertas limitaciones al momento de mantener segura la computadora, , algunos ejemplos: -No evitan el Spam, que deberá ser removido con software Anti-Spam específico. -No evitan ataques directos de una hacker a la computadora. -No evitan las actividades criminales online. El antivirus no es capaz por si solo de impedir estas acciones.