SlideShare ist ein Scribd-Unternehmen logo
1 von 22
Downloaden Sie, um offline zu lesen
Virus Informáticos
Docente: Ing. Marco A. Guzmán P. de L.
Concepto
Programa informático diseñado para
infectar archivos.
Además, algunos podrían ocasionar
efectos molestos, destructivos e
incluso irreparables en los sistemas
sin el consentimiento y/o
conocimiento del usuario.
Concepto
Características
Cuando se introduce en un sistema
normalmente se alojará dentro del
código de otros programas. El virus no
actúa hasta que no se ejecuta el
programa infectado.
Algunos de ellos, además están
preparados para activarse cuando se
cumple una determinada condición (una
fecha concreta, una acción que realiza el usuario,
etc.).
¿Que hacen?
El término virus informático se debe a su enorme
parecido con los virus biológicos.
Del mismo modo que los virus biológicos se
introducen en el cuerpo humano e infectan una
célula, que a su vez infectará nuevas células, los
virus informáticos se introducen en los ordenadores
e infectan ficheros insertando en ellos su "código".
Cuando el programa infectado se ejecuta, el código
entra en funcionamiento y el virus sigue
extendiéndose.
Los efectos pueden ser muy molestos para los
usuarios ya que la infección de un fichero puede
provocar la ralentización del ordenador o la
modificación en su comportamiento y
funcionamiento, entre otras cosas.
Los objetivos de los virus suelen ser los
programas ejecutables (ficheros con extensión
.EXE o .COM); páginas Web (.HTML),
documentos de Word (.DOC), hojas de cálculo
(.XLS), etc.
Función
Se pueden clasificar en función de múltiples características y criterios:
Clasificación
• Su funcionalidad
• Técnicas de infección.
• Tipos de archivos que infectan.
• Por su alojamiento.
• Sistema Operativo donde trabajan.
Transmisión
• Medios de almacenamiento removibles (usb).
• Red (LAN, WAN, WIFI, etc).
• Programas P2P (Kazaa, Ares, etc).
• Correo electrónico (archivos anexados).
• Software descargado de Internet (modificados o con cracks).
• Visitando ciertas Webs (piratería, xxx, hackers, etc).
Síntomas
• Retardos o lentitud al cargar un programa.
• El sistema operativo en general se hace mas lento.
• Sectores defectuosos en discos duros y/o removibles.
• Mensajes de error inusuales o no comunes.
• Actividad extraña en la pantalla o algún otro dispositivo.
• Cambios en las características de los programas o archivos.
Daños
Software
• Modificación, eliminación de programas y archivos.
• Hace que el sistema funcione lento.
• Robo de información confidencial (passwords, claves, etc).
• Saturación de la red LAN o WIFI.
• Disminución del espacio libre del disco duro.
Hardware
• Daño del disco duro.
• Borrado o daño total del BIOS.
• Daño del microprocesador.
Tipos de virus
Tipos
Existen una gran variedad de virus, los cuales difieren en su modo de
actuar, su objetivo a dañar, peligrosidad, entre ellos tenemos:
▪ Troyanos.
▪ Gusanos.
▪ Spyware
▪ Adware
Últimamente han aparecido virus mas peligrosos como:
▪ Ransomware
Ejemplo de ataque:
Herramientas antivirus
La mejor manera de protegerse de un virus es contar con un antivirus
actualizado, existen una serie de consejos que mantendrán nuestro
equipo mucho más seguro frente a los virus:
Como protegernos
• Antes de ejecutar cualquier fichero que pueda resultar
sospechoso, analícelo con su solución antivirus.
• Mantenga correctamente actualizado su programa antivirus.
• Haga un análisis de su equipo de manera regular y compruebe si
está libre de virus.
Una forma de clasificar los antivirus es:
Tipos de antivirus
ANTIVIRUS
PREVENTORES:
•Se caracteriza por anticiparse a la infección, previniéndola. De esta
manera, permanecen en la memoria de la computadora, monitoreando
ciertas acciones y funciones del sistema.
ANTIVIRUS
IDENTIFICADORES:
•Su función es identificar determinados programas infecciosos que
afectan al sistema; también rastrean secuencias de bytes de códigos
específicos vinculados con dichos virus.
ANTIVIRUS
DESCONTAMINADORES:
•El propósito de esta clase de antivirus es descontaminar un sistema que
fue infectado, a través de la eliminación de programas malignos. El
objetivo es retornar dicho sistema al estado en que se encontraba antes
de ser atacado.
Existe una gran cantidad de
software antivirus, que se
pueden diferenciar en base a
sus características, nivel de
protección, gratuitos o de
pago, plataforma y tipo de
dispositivos, entre los mas
utilizados a nivel mundial
tenemos:
Programas antivirus
Comparativo de la compañía ESET
http://www.seguridadpc.net/introd_antiv.htm
http://www.gcfaprendelibre.org/tecnologia/curso/virus_informat
icos_y_antivirus/los_antivirus/1.do
https://www.av-test.org/es/antivirus/usuarios-finales-windows/
Referencias:

Weitere ähnliche Inhalte

Was ist angesagt? (20)

Virus informatico irene.nino
Virus informatico irene.ninoVirus informatico irene.nino
Virus informatico irene.nino
 
antiVirus
antiVirusantiVirus
antiVirus
 
11;55
11;5511;55
11;55
 
Antivirus
AntivirusAntivirus
Antivirus
 
Riesgos de información
Riesgos de informaciónRiesgos de información
Riesgos de información
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus esperma
Antivirus espermaAntivirus esperma
Antivirus esperma
 
Actividad 7
Actividad 7Actividad 7
Actividad 7
 
Universidad pedagogoca y tecnologica de colombia
Universidad pedagogoca y tecnologica de colombiaUniversidad pedagogoca y tecnologica de colombia
Universidad pedagogoca y tecnologica de colombia
 
Virus y antivirus estefania.s
Virus y antivirus estefania.sVirus y antivirus estefania.s
Virus y antivirus estefania.s
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus (1)
Antivirus (1)Antivirus (1)
Antivirus (1)
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Antivirus
Antivirus Antivirus
Antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Julissa
JulissaJulissa
Julissa
 
tipo de virus
tipo de virus tipo de virus
tipo de virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Ähnlich wie Virus informáticos (20)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus segarra yessenia
Virus y antivirus  segarra yesseniaVirus y antivirus  segarra yessenia
Virus y antivirus segarra yessenia
 
Virus informtaicos
Virus informtaicosVirus informtaicos
Virus informtaicos
 
Virus y vacunas informaticas UPTC
Virus y vacunas informaticas UPTCVirus y vacunas informaticas UPTC
Virus y vacunas informaticas UPTC
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Expocion de de los virus
Expocion de de los virusExpocion de de los virus
Expocion de de los virus
 
Virinfo011
Virinfo011Virinfo011
Virinfo011
 
CONCEPTOS VIRUS Y ANTIVIRUS.
CONCEPTOS VIRUS Y ANTIVIRUS.CONCEPTOS VIRUS Y ANTIVIRUS.
CONCEPTOS VIRUS Y ANTIVIRUS.
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y vacunas informáticas por kareen
Virus y vacunas informáticas por kareenVirus y vacunas informáticas por kareen
Virus y vacunas informáticas por kareen
 
Virus y vacunas informáticas kj
Virus y vacunas informáticas kjVirus y vacunas informáticas kj
Virus y vacunas informáticas kj
 
Virus y antivirus yuli rodriguez
Virus y antivirus yuli rodriguezVirus y antivirus yuli rodriguez
Virus y antivirus yuli rodriguez
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus
VirusVirus
Virus
 
Virus inf..
Virus inf..Virus inf..
Virus inf..
 
Antivirus natzil
Antivirus natzilAntivirus natzil
Antivirus natzil
 

Mehr von Marco Guzman

Tecnología Educativa
Tecnología EducativaTecnología Educativa
Tecnología EducativaMarco Guzman
 
Diferentes herramientas para el aprendizaje.pdf
Diferentes herramientas para el aprendizaje.pdfDiferentes herramientas para el aprendizaje.pdf
Diferentes herramientas para el aprendizaje.pdfMarco Guzman
 
Instalacion de cmaptools
Instalacion de cmaptoolsInstalacion de cmaptools
Instalacion de cmaptoolsMarco Guzman
 
Las TIC en el Aula
Las TIC en el AulaLas TIC en el Aula
Las TIC en el AulaMarco Guzman
 
Tic en la educación
Tic en la educaciónTic en la educación
Tic en la educaciónMarco Guzman
 
6.0. Que es un erp?
6.0.  Que es un erp?6.0.  Que es un erp?
6.0. Que es un erp?Marco Guzman
 
Nuevos modelos de negocio
Nuevos modelos de negocioNuevos modelos de negocio
Nuevos modelos de negocioMarco Guzman
 
Servicio al cliente
Servicio al clienteServicio al cliente
Servicio al clienteMarco Guzman
 
Planeación operativa
Planeación operativaPlaneación operativa
Planeación operativaMarco Guzman
 
Planeación tactica
Planeación tacticaPlaneación tactica
Planeación tacticaMarco Guzman
 
Planeación un camino enfocado
Planeación un camino enfocadoPlaneación un camino enfocado
Planeación un camino enfocadoMarco Guzman
 
Busquedas en internet
Busquedas en internetBusquedas en internet
Busquedas en internetMarco Guzman
 
Fundamentos de internet
Fundamentos de internetFundamentos de internet
Fundamentos de internetMarco Guzman
 
Presentacion de word
Presentacion de wordPresentacion de word
Presentacion de wordMarco Guzman
 
Accesorios de windows
Accesorios de windowsAccesorios de windows
Accesorios de windowsMarco Guzman
 

Mehr von Marco Guzman (20)

LMS
LMSLMS
LMS
 
Tecnología Educativa
Tecnología EducativaTecnología Educativa
Tecnología Educativa
 
Diferentes herramientas para el aprendizaje.pdf
Diferentes herramientas para el aprendizaje.pdfDiferentes herramientas para el aprendizaje.pdf
Diferentes herramientas para el aprendizaje.pdf
 
Instalacion de cmaptools
Instalacion de cmaptoolsInstalacion de cmaptools
Instalacion de cmaptools
 
Las TIC en el Aula
Las TIC en el AulaLas TIC en el Aula
Las TIC en el Aula
 
Tic en la educación
Tic en la educaciónTic en la educación
Tic en la educación
 
6.0. Que es un erp?
6.0.  Que es un erp?6.0.  Que es un erp?
6.0. Que es un erp?
 
Nuevos modelos de negocio
Nuevos modelos de negocioNuevos modelos de negocio
Nuevos modelos de negocio
 
Servicio al cliente
Servicio al clienteServicio al cliente
Servicio al cliente
 
Métricas
MétricasMétricas
Métricas
 
Planeación operativa
Planeación operativaPlaneación operativa
Planeación operativa
 
Planeación tactica
Planeación tacticaPlaneación tactica
Planeación tactica
 
Planeación un camino enfocado
Planeación un camino enfocadoPlaneación un camino enfocado
Planeación un camino enfocado
 
Socrative 2021
Socrative 2021Socrative 2021
Socrative 2021
 
Descargar imagen
Descargar imagenDescargar imagen
Descargar imagen
 
Busquedas en internet
Busquedas en internetBusquedas en internet
Busquedas en internet
 
Fundamentos de internet
Fundamentos de internetFundamentos de internet
Fundamentos de internet
 
Presentacion de word
Presentacion de wordPresentacion de word
Presentacion de word
 
Accesorios de windows
Accesorios de windowsAccesorios de windows
Accesorios de windows
 
Windows básico
Windows básicoWindows básico
Windows básico
 

Kürzlich hochgeladen

Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVGiustinoAdesso1
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIIsauraImbrondone
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 

Kürzlich hochgeladen (20)

Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 

Virus informáticos

  • 1. Virus Informáticos Docente: Ing. Marco A. Guzmán P. de L.
  • 3. Programa informático diseñado para infectar archivos. Además, algunos podrían ocasionar efectos molestos, destructivos e incluso irreparables en los sistemas sin el consentimiento y/o conocimiento del usuario. Concepto
  • 5. Cuando se introduce en un sistema normalmente se alojará dentro del código de otros programas. El virus no actúa hasta que no se ejecuta el programa infectado. Algunos de ellos, además están preparados para activarse cuando se cumple una determinada condición (una fecha concreta, una acción que realiza el usuario, etc.). ¿Que hacen?
  • 6. El término virus informático se debe a su enorme parecido con los virus biológicos. Del mismo modo que los virus biológicos se introducen en el cuerpo humano e infectan una célula, que a su vez infectará nuevas células, los virus informáticos se introducen en los ordenadores e infectan ficheros insertando en ellos su "código". Cuando el programa infectado se ejecuta, el código entra en funcionamiento y el virus sigue extendiéndose.
  • 7. Los efectos pueden ser muy molestos para los usuarios ya que la infección de un fichero puede provocar la ralentización del ordenador o la modificación en su comportamiento y funcionamiento, entre otras cosas. Los objetivos de los virus suelen ser los programas ejecutables (ficheros con extensión .EXE o .COM); páginas Web (.HTML), documentos de Word (.DOC), hojas de cálculo (.XLS), etc. Función
  • 8. Se pueden clasificar en función de múltiples características y criterios: Clasificación • Su funcionalidad • Técnicas de infección. • Tipos de archivos que infectan. • Por su alojamiento. • Sistema Operativo donde trabajan.
  • 9. Transmisión • Medios de almacenamiento removibles (usb). • Red (LAN, WAN, WIFI, etc). • Programas P2P (Kazaa, Ares, etc). • Correo electrónico (archivos anexados). • Software descargado de Internet (modificados o con cracks). • Visitando ciertas Webs (piratería, xxx, hackers, etc).
  • 10. Síntomas • Retardos o lentitud al cargar un programa. • El sistema operativo en general se hace mas lento. • Sectores defectuosos en discos duros y/o removibles. • Mensajes de error inusuales o no comunes. • Actividad extraña en la pantalla o algún otro dispositivo. • Cambios en las características de los programas o archivos.
  • 11. Daños Software • Modificación, eliminación de programas y archivos. • Hace que el sistema funcione lento. • Robo de información confidencial (passwords, claves, etc). • Saturación de la red LAN o WIFI. • Disminución del espacio libre del disco duro. Hardware • Daño del disco duro. • Borrado o daño total del BIOS. • Daño del microprocesador.
  • 13. Tipos Existen una gran variedad de virus, los cuales difieren en su modo de actuar, su objetivo a dañar, peligrosidad, entre ellos tenemos: ▪ Troyanos. ▪ Gusanos. ▪ Spyware ▪ Adware
  • 14. Últimamente han aparecido virus mas peligrosos como: ▪ Ransomware
  • 17. La mejor manera de protegerse de un virus es contar con un antivirus actualizado, existen una serie de consejos que mantendrán nuestro equipo mucho más seguro frente a los virus: Como protegernos • Antes de ejecutar cualquier fichero que pueda resultar sospechoso, analícelo con su solución antivirus. • Mantenga correctamente actualizado su programa antivirus. • Haga un análisis de su equipo de manera regular y compruebe si está libre de virus.
  • 18. Una forma de clasificar los antivirus es: Tipos de antivirus ANTIVIRUS PREVENTORES: •Se caracteriza por anticiparse a la infección, previniéndola. De esta manera, permanecen en la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema. ANTIVIRUS IDENTIFICADORES: •Su función es identificar determinados programas infecciosos que afectan al sistema; también rastrean secuencias de bytes de códigos específicos vinculados con dichos virus. ANTIVIRUS DESCONTAMINADORES: •El propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo es retornar dicho sistema al estado en que se encontraba antes de ser atacado.
  • 19. Existe una gran cantidad de software antivirus, que se pueden diferenciar en base a sus características, nivel de protección, gratuitos o de pago, plataforma y tipo de dispositivos, entre los mas utilizados a nivel mundial tenemos: Programas antivirus
  • 20.
  • 21. Comparativo de la compañía ESET