SlideShare uma empresa Scribd logo
1 de 10
VIRUS INFORMATICO
 Es un malware que tiene por objetivo alterar el normal
  funcionamiento de la computadora, sin el permiso o el
  conocimiento del usuario. Los
  virus, habitualmente, reemplazan archivos ejecutables por
  otros infectados con el código de este. Los virus pueden
  destruir, de manera intencionada, los datos almacenados
  en un ordenador, aunque también existen otros mas
  inofensivos, que solo se caracterizan por ser molestos.

 Los virus informáticos tienen básicamente, la función de
  propagarse a través de un software, no se replican a si
  mismo por que no tienen esa facultad es conocido como el
  gusano informático, son muy nocivos y algunos contienen
  además una carga dañina
LA HISTORIA DE LOS VIRUS
El primer virus ataco en el       El termino de virus se adopo
año 1972                          en los años 1984
 El primer virus fue llamado      A pesar que los virus ya
  CREEPER que emitía                 existían desde antes el termi-
  periódicamente en la pantalla      no virus se adopto en el año
  el mensaje :(Soy una enrreda-      1984 y sus inicios fueron en
  ra… agárrame si puedes) para       los laboratorios de BELL
  eliminar este problema se          COMPUTERS. Desarrollaron
  creo el primer programa            un juego llamado CORE WAR
  ANTIVIRUS denominado               el cual consistía en ocupar la
  REAPER ( Cortadora).               memoria RAM del equipo
                                     contrario en el menor tiempo
                                     posible.
TIPOS DE VIRUS
Existen diferentes tipos de virus que varían según su función
  o en la manera que este se ejecute en nuestra computadora
  algunos son:
 TROYANO: Consiste en robar información o alterar el
  sistema de hardware o en un caso extremo permite que un
  usuario externo pueda controlar el equipo.
 GUSANO: Tiene la propiedad de duplicarse a si mismo
  utilizando las partes automáticas de un sistema operativo
  que generalmente son visibles al usuario.
 BOMBAS: Lógicas o del tiempo son programas que se
  activan al producirsen un acontecimiento determinado .
  Las condiciones suelen ser un fecha (bombas de tiempo).
NO SON VIRUS
 HOAX: No son virus ni tiene la capacidad de
  reproducirse por si solos. Son mensajes de contenido
  falso que incitan al usuario hacer copias y a enviarlo a
  los contactos suelen apelar a los sentimientos morales
  (Ayuda a un niño enfermo con cáncer)
 JOKE: No son virus, pero son molestos un ejemplo una
  pagina que se mueve de un lado a otro, y si se quiere
  salir es posible que salga una ventana que diga OMFG:1
  No se puede cerrar.
ACCIONES DE LOS VIRUS
 Unirse a un programa instalado permitiendo su
    propagación.
   Mostrar en la pantalla mensajes o imágenes
    humorísticas, son molestos
   Ralentizar o bloquear el ordenador.
   Destruir el espacio en el disco.
   Molestar al usuario cerrando ventanas, moviendo el
    ratón.
METODOS DE PRVENCION Y TIPOS
ACTIVOS                                    PASIVOS
 ANTIVIRUS: Son programas que              Evitar introducir a tu equipo
  tratan de descubrir tazas que ha             medios de almacenamiento
  dejado un software malicioso, para           extraíbles que consideres que
  detectarlo y eliminarlo. Y en algunos        puedan estar infectados.
  casos contener o parar la
  contaminación tratando de mantener          No instalar software piratas.
  controlado el sistema mientras              No abrir mensajes de una
  funcionan parando las vías conocidas         dirección electrónica
  de infección                                 desconocidas
 FILTROS DE FICHERO: Generan
  ficheros dañados si el ordenador esta       No aceptar e-mails de
  conectado a una red. Estos filtros           desconocidos.
  pueden usarse, por ejemplo en el            Informarse y utilizar sistemas
  sistema de correo o usando técnicas de       operativos mas seguros.
  Firewall . Proporciona una seguridad ,
  puede ser muy eficaz.                       No abrir documentos sin
                                               asegurarnos del tiempo de
                                               archivos.
INFORMATICAS.
ANTIVIRUS
 Los métodos par contener o reducir riesgos asociadas a los virus
  pueden ser los denominados activas y pasivas.
 TPOS DE VACUNAS.
 CA SOLO DETECCION: Son vacunas que solo actúan archivos
  infectados sin embargo no y que pueden eliminarlas o
  desinfectarlas.
 CA DETECCION Y DESINFECCION: Son vacunas que detectan
  archivos infectados y que puedan desinfectarlas.
 CA DETECCION Y ABORTO DE LA ACCION: Son vacunas que
  detectan archivos infectados y detienen los acciones que causan
  el virus.
 CB COMPARACION DE SIGNATURA DE RCHIVOS: Son
  vacunas que comparan las firmas de archivos sospechosos para
  saber si estan infectadas
ANTIVIRUS
 CB COMPARACION POR FIRMAS: Son vacunas que
  comparan las firmas de archivos sospechosos para
  saber si están infectados.
 CB POR METODOS HEURISTICOS: Son vacunas que
  usan métodos heurísticos para comprar archivos.
 CC INVOCADO POR EL USUARIO: Son vacunas que
  se activan instantáneamente con el estudio.
 CC INVOCADA POR LA ACTIVIDAD DEL SISTEMA:
  Son vacunas que se activan instantáneamente por la
  actividad del sistema Windows.

Mais conteúdo relacionado

Mais procurados

Diapositivas virus informaticos
Diapositivas virus informaticosDiapositivas virus informaticos
Diapositivas virus informaticoselgiamahariz1
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadorabmxmurdo
 
Virus informatico taller 1
Virus informatico taller 1Virus informatico taller 1
Virus informatico taller 1edwin galindo
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasJ. Junior Heer
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosmaryades
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticosandresitho97
 
Presentación1 informatiiiica
Presentación1 informatiiiicaPresentación1 informatiiiica
Presentación1 informatiiiicamaanuel
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusluisa940302
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas40034679
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticaspolingg
 

Mais procurados (16)

virus !!!
virus !!!virus !!!
virus !!!
 
virus
virusvirus
virus
 
Diapositivas virus informaticos
Diapositivas virus informaticosDiapositivas virus informaticos
Diapositivas virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
virus informaticos
virus informaticos virus informaticos
virus informaticos
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico taller 1
Virus informatico taller 1Virus informatico taller 1
Virus informatico taller 1
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
 
Presentación1 informatiiiica
Presentación1 informatiiiicaPresentación1 informatiiiica
Presentación1 informatiiiica
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
El virus informatico trabajo tatiana
El virus informatico trabajo tatianaEl virus informatico trabajo tatiana
El virus informatico trabajo tatiana
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticas
 

Destaque

Kisi baru vii
Kisi baru viiKisi baru vii
Kisi baru viiMaria Ngl
 
สุขศึกษา Perth
สุขศึกษา Perthสุขศึกษา Perth
สุขศึกษา Perthnamperth
 
ANTES DE QUEJARTE
ANTES DE QUEJARTEANTES DE QUEJARTE
ANTES DE QUEJARTEfacame69
 
Unique selling point
Unique selling pointUnique selling point
Unique selling pointmoradwael
 
Diapositivas de lejislacion (1)
Diapositivas de lejislacion (1)Diapositivas de lejislacion (1)
Diapositivas de lejislacion (1)angelarueda01
 
Examen 3-ana-cadena
Examen 3-ana-cadena Examen 3-ana-cadena
Examen 3-ana-cadena lisbeth1995
 
Fotos Colbert
Fotos ColbertFotos Colbert
Fotos Colbertpitibru
 
TWT Trendradar: Parkpocket hilft bei der Parkplatzsuche
TWT Trendradar: Parkpocket hilft bei der ParkplatzsucheTWT Trendradar: Parkpocket hilft bei der Parkplatzsuche
TWT Trendradar: Parkpocket hilft bei der ParkplatzsucheTWT
 
Question 4 Who would be the audience for your media product?
Question 4 Who would be the audience for your media product?Question 4 Who would be the audience for your media product?
Question 4 Who would be the audience for your media product?elleahmedia
 
Notas autoridades
Notas autoridadesNotas autoridades
Notas autoridadesivanzigaran
 
el universo y las galaxias
el universo y las galaxiasel universo y las galaxias
el universo y las galaxiasothon_lr
 

Destaque (19)

Kisi baru vii
Kisi baru viiKisi baru vii
Kisi baru vii
 
สุขศึกษา Perth
สุขศึกษา Perthสุขศึกษา Perth
สุขศึกษา Perth
 
Estaciones
EstacionesEstaciones
Estaciones
 
Historia reforma
Historia reformaHistoria reforma
Historia reforma
 
ANTES DE QUEJARTE
ANTES DE QUEJARTEANTES DE QUEJARTE
ANTES DE QUEJARTE
 
Movie synopses
Movie synopsesMovie synopses
Movie synopses
 
THERMAE/LAS TERMAS
THERMAE/LAS TERMASTHERMAE/LAS TERMAS
THERMAE/LAS TERMAS
 
Unique selling point
Unique selling pointUnique selling point
Unique selling point
 
Documento
DocumentoDocumento
Documento
 
Diapositivas de lejislacion (1)
Diapositivas de lejislacion (1)Diapositivas de lejislacion (1)
Diapositivas de lejislacion (1)
 
Examen 3-ana-cadena
Examen 3-ana-cadena Examen 3-ana-cadena
Examen 3-ana-cadena
 
Fotos Colbert
Fotos ColbertFotos Colbert
Fotos Colbert
 
Blue Holes
Blue HolesBlue Holes
Blue Holes
 
TWT Trendradar: Parkpocket hilft bei der Parkplatzsuche
TWT Trendradar: Parkpocket hilft bei der ParkplatzsucheTWT Trendradar: Parkpocket hilft bei der Parkplatzsuche
TWT Trendradar: Parkpocket hilft bei der Parkplatzsuche
 
Question 4 Who would be the audience for your media product?
Question 4 Who would be the audience for your media product?Question 4 Who would be the audience for your media product?
Question 4 Who would be the audience for your media product?
 
Tefones crea
Tefones creaTefones crea
Tefones crea
 
Notas autoridades
Notas autoridadesNotas autoridades
Notas autoridades
 
el universo y las galaxias
el universo y las galaxiasel universo y las galaxias
el universo y las galaxias
 
Feliz
 Feliz Feliz
Feliz
 

Semelhante a virus informatico

....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticosandresitho97
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasrocksebas
 
Diapositivas. virus..
Diapositivas. virus..Diapositivas. virus..
Diapositivas. virus..polingg
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticaspolingg
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticaspolingg
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticaspolingg
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosandreiita23
 
Virus y clasificacion
Virus y clasificacionVirus y clasificacion
Virus y clasificacionkkktock
 
Parte b virus y vacunas
Parte b virus y vacunasParte b virus y vacunas
Parte b virus y vacunasANDREAUPTC
 
Virus y antivirus informatico
Virus y antivirus informatico Virus y antivirus informatico
Virus y antivirus informatico Juan David Avila
 

Semelhante a virus informatico (20)

....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Diapositivas. virus..
Diapositivas. virus..Diapositivas. virus..
Diapositivas. virus..
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Sistemas sofia
Sistemas sofiaSistemas sofia
Sistemas sofia
 
Virus y Tipos
Virus y TiposVirus y Tipos
Virus y Tipos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y clasificacion
Virus y clasificacionVirus y clasificacion
Virus y clasificacion
 
Parte b virus y vacunas
Parte b virus y vacunasParte b virus y vacunas
Parte b virus y vacunas
 
Virus y antivirus informatico
Virus y antivirus informatico Virus y antivirus informatico
Virus y antivirus informatico
 

Último

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 

Último (13)

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 

virus informatico

  • 1. VIRUS INFORMATICO  Es un malware que tiene por objetivo alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros mas inofensivos, que solo se caracterizan por ser molestos.  Los virus informáticos tienen básicamente, la función de propagarse a través de un software, no se replican a si mismo por que no tienen esa facultad es conocido como el gusano informático, son muy nocivos y algunos contienen además una carga dañina
  • 2. LA HISTORIA DE LOS VIRUS El primer virus ataco en el El termino de virus se adopo año 1972 en los años 1984  El primer virus fue llamado  A pesar que los virus ya CREEPER que emitía existían desde antes el termi- periódicamente en la pantalla no virus se adopto en el año el mensaje :(Soy una enrreda- 1984 y sus inicios fueron en ra… agárrame si puedes) para los laboratorios de BELL eliminar este problema se COMPUTERS. Desarrollaron creo el primer programa un juego llamado CORE WAR ANTIVIRUS denominado el cual consistía en ocupar la REAPER ( Cortadora). memoria RAM del equipo contrario en el menor tiempo posible.
  • 3.
  • 4. TIPOS DE VIRUS Existen diferentes tipos de virus que varían según su función o en la manera que este se ejecute en nuestra computadora algunos son:  TROYANO: Consiste en robar información o alterar el sistema de hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.  GUSANO: Tiene la propiedad de duplicarse a si mismo utilizando las partes automáticas de un sistema operativo que generalmente son visibles al usuario.  BOMBAS: Lógicas o del tiempo son programas que se activan al producirsen un acontecimiento determinado . Las condiciones suelen ser un fecha (bombas de tiempo).
  • 5. NO SON VIRUS  HOAX: No son virus ni tiene la capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario hacer copias y a enviarlo a los contactos suelen apelar a los sentimientos morales (Ayuda a un niño enfermo con cáncer)  JOKE: No son virus, pero son molestos un ejemplo una pagina que se mueve de un lado a otro, y si se quiere salir es posible que salga una ventana que diga OMFG:1 No se puede cerrar.
  • 6. ACCIONES DE LOS VIRUS  Unirse a un programa instalado permitiendo su propagación.  Mostrar en la pantalla mensajes o imágenes humorísticas, son molestos  Ralentizar o bloquear el ordenador.  Destruir el espacio en el disco.  Molestar al usuario cerrando ventanas, moviendo el ratón.
  • 7. METODOS DE PRVENCION Y TIPOS ACTIVOS PASIVOS  ANTIVIRUS: Son programas que  Evitar introducir a tu equipo tratan de descubrir tazas que ha medios de almacenamiento dejado un software malicioso, para extraíbles que consideres que detectarlo y eliminarlo. Y en algunos puedan estar infectados. casos contener o parar la contaminación tratando de mantener  No instalar software piratas. controlado el sistema mientras  No abrir mensajes de una funcionan parando las vías conocidas dirección electrónica de infección desconocidas  FILTROS DE FICHERO: Generan ficheros dañados si el ordenador esta  No aceptar e-mails de conectado a una red. Estos filtros desconocidos. pueden usarse, por ejemplo en el  Informarse y utilizar sistemas sistema de correo o usando técnicas de operativos mas seguros. Firewall . Proporciona una seguridad , puede ser muy eficaz.  No abrir documentos sin asegurarnos del tiempo de archivos.
  • 9. ANTIVIRUS Los métodos par contener o reducir riesgos asociadas a los virus pueden ser los denominados activas y pasivas. TPOS DE VACUNAS.  CA SOLO DETECCION: Son vacunas que solo actúan archivos infectados sin embargo no y que pueden eliminarlas o desinfectarlas.  CA DETECCION Y DESINFECCION: Son vacunas que detectan archivos infectados y que puedan desinfectarlas.  CA DETECCION Y ABORTO DE LA ACCION: Son vacunas que detectan archivos infectados y detienen los acciones que causan el virus.  CB COMPARACION DE SIGNATURA DE RCHIVOS: Son vacunas que comparan las firmas de archivos sospechosos para saber si estan infectadas
  • 10. ANTIVIRUS  CB COMPARACION POR FIRMAS: Son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.  CB POR METODOS HEURISTICOS: Son vacunas que usan métodos heurísticos para comprar archivos.  CC INVOCADO POR EL USUARIO: Son vacunas que se activan instantáneamente con el estudio.  CC INVOCADA POR LA ACTIVIDAD DEL SISTEMA: Son vacunas que se activan instantáneamente por la actividad del sistema Windows.