Este documento describe los virus informáticos, que son programas maliciosos que se replican a sí mismos y se propagan a otras computadoras, causando daños como la pérdida de información. Los virus pueden infectar computadoras a través de correos electrónicos, páginas web y archivos ejecutables compartidos. Es importante mantener un antivirus actualizado para detectar y eliminar virus.
1. LEIDY YOHANA CHAVEZ GIL
FACULTAD DE ESTUDIOS A DISTANCIA FESAD
CREAD SAMACA
2012
2. Es un programa que daña la
información contenida en la
computadora, que se reproduce cada
vez mas con el fin de continuar su
esparcimiento y propagarse a otras
computadoras.
SU OBJETIVO ES MANIPULAR,
DESTRUIR O ROBAR INFORMACION.
3. Los virus informáticos tienen lugar
cuando las instrucciones o códigos
ejecutables que hacen funcionar un
programa pasan de un computador a
otro, esta se copia en el disco
duro, discos flexibles y redes
informáticas y se ejecutan con tan solo
dar doble clic al archivo infectado.
4. ENTRE LOS SINTOMAS
DESTACADOS ENCONTRAMOS :
Aumento de bits en los archivos
ocupados por el virus.
Cambio de fecha en los archivos.
Aparición de archivos dañados, junto
con su posible desaparición.
Incremento de la ocupación de la
memoria.
5. Aparición en la ventana de objetos raros.
Programas que antes funcionaban bien dejan de
hacerlo.
Los archivos se borran fuera del control del
usuario.
Se reduce la velocidad de los programas.
8. Se instalan en el
arranque del disco
duro y al encender el
ordenador se activa.
9. Creados para afectar
primero al fichero
COMMAND.COM y luego
extenderse a otras áreas.
10. Infectan a programas
ejecutables y cuando estos
programas se ejecutan,
también se ejecuta el virus
que ya quedo en la
memoria.
11. Se suelen encontrar en programas
comunes como Microsoft office.
Tiene la capacidad de infectarse y
propagarse por si mismo, además
de que puede darle al ordenador
ordenes de borrado o formateado
de ficheros.
12. Es el resultado de la unión
de el virus en el sector de
arranque y el virus de
fichero.
13. Van cambiando su propio
código cuando se van
reproduciendo, se pueden
encriptar por lo que es muy
detectarlos y eliminarlos.
14. Se encuentran en correos
electrónicos y suelen
infectar cuando se abre el
email.
16. Es un software malicioso, que se presenta al
usuario como un programa legitimo e
inofensivo pero que al ejecutarse causa
daños ya que puede registrar la contraseña y
puede permitir el ingreso de personas
desconocidas a nuestro estos no ordenador ,
propagan la infección a otros programas por
si mismos.
Su nombre proviene del caballo
de Troya
17. Es un malware que tiene la
capacidad de duplicarse a si
mismo, este reside en la memoria
para causar diversos problemas en
redes de computadora para enviar
copias a otros nodos
propagándose utilizando el
internet.
18. FORMAS DE PROPAGACION ESCONDITES MAS COMUNES
Correo electrónico PAGINAS WEB: Infección al
visitarlas.
Paginas Web MENSAJES DE CORREO
ELECTRONICO: Infección al
abrirlos.
Redes P2P MEMORIA DEL ORDENADOR
Ficheros ejecutables SECTOR DE ARRANQUE
Discos duros FICHEROS DE MACRO
Disquetes
CD-ROM y DVD
19. Desconfiar de los email si la
persona no es conocida.
Hacer copias de seguridad
frecuentemente.
Tener un antivirus actualizado.
No utilizar lápices de memoria o
tarjetas de otros ordenadores que
puedan estar infectados.