SlideShare a Scribd company logo
1 of 21
FLOR ALBA AREVALO
UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA
TECNOLOGIA EN REGENCIA DE FARMACIA
INFORMATICA I
SEMESTE I
TUNJA
2010
FLOR ALBA AREVALO
UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA
TECNOLOGIA EN REGENCIA DE FARMACIA
INFORMATICA I
TUNJA
2010
Tutor
ARIEL ADOLFO RODRIGUEZ
3. Síntomas
más comunes
2. Tipos
de Virus
1. ¿Qué son
los virus
informáticos?
VACUNAS
O
ANTIVIRUS
Es un programa -o código- que se replica añadiendo una copia de si
mismo a otro archivo ejecutable. Un virus se da particularmente a
que si el usuario no se percata que su sistema esta siendo invadido
no puede aplicar una detección o protección antivirus, sino hasta
que ve los resultados que pueden ir desde anuncios, iconos hasta
la perdida total del sistema.
Uno de los primeros
tipos de virus conocido,
el virus de boot infecta
la partición de
inicialización del
sistema operativo. El
virus se activa cuando la
computadora es
encendida y el sistema
operativo se carga.
Los virus del tipo "bomba
de tiempo" son
programados para que se
activen en determinados
momentos, definido por su
creador. Una vez infectado
un determinado sistema, el
virus solamente se activará y
causará algún tipo de daño
el día o el instante
previamente definido.
Algunos virus se hicieron
famosos, como el "Viernes
13" y el "Michel angeló".
Son cada vez más
perfectos, no sólo se
replica, sino que
también se propaga por
internet enviándose a
los e-mail que están
registrados en el cliente
de e-mail, infecta las
computadoras que
abran aquel e-mail,
reiniciando el ciclo.
Permite a una persona
acceder a la computadora
infectada y recolectar datos
para enviarlos por Internet
a un desconocido, sin que
el usuario se de cuenta de
esto. De esta forma el
invasor puede leer, copiar,
borrar y alterar datos del
sistema. Buscan robar
datos confidenciales del
usuario, como contraseñas
bancarias, son instalados
cuando el usuario baja un
archivo de Internet y lo
ejecuta.
Los hijackers son programas o
scripts que "secuestran"
navegadores de Internet,
principalmente el Internet
Explorer. Cuando eso pasa, el
hojecer altera la página inicial
del browser e impide al
usuario cambiarla, muestra
publicidad en pop-ups o
ventanas nuevas, instala
barras de herramientas en el
navegador y pueden impedir
el acceso a determinadas webs
Los keyloggers quedan escondidos en
el sistema operativo, de manera que la
víctima no tiene como saber que está
siendo monitorizada. Actualmente
los keyloggers son desarrollados para
medios ilícitos, como por ejemplo
robo de contraseñas bancarias. Son
utilizados también por usuarios con
un poco más de conocimiento para
poder obtener contraseñas
personales, como de cuentas de
email, MSN, entre otros
El estado zombi en una
computadora ocurre
cuando es infectada y está
siendo controlada por
terceros. Pueden usarlo
para diseminar virus ,
keyloggers, y
procedimientos invasivos
en general. Usualmente
esta situación ocurre
porque la computadora
tiene su Firewall y/o
sistema operativo
desactualizado pasando a
depender de quien la está
controlando, casi siempre
con fines criminales
.
Los virus de macro son
parecidos a otros virus en
varios aspectos: son códigos
escritos para que, bajo ciertas
condiciones, este código se
"reproduzca", haciendo una
copia de él mismo. Como
otros virus, pueden ser
desarrollados para causar
daños, presentar un mensaje o
hacer cualquier cosa que un
programa pueda hacer.
Programa creado para
evitar:
Activación de los
virus
Propagación
Contagio
Contiene rutinas de:
Detección
Eliminación
Reconstrucción de
archivos
Los más reconocidos son:
 Karpesky
 McAffe
 Avira- Antivir
 Avast Virus Cleaner
 Norton
 Panda
 Vacunas USB
 AVG ANTI-VIRUS
Es gratuito; evita
infecciones de
numerosos virus que
circulan en la red, y en
caso de infección actúa
contra ellos de manera
eficaz…
Protege al PC sobre
todo tipo de ataques,
de internet, paginas de
sexo, pop-ups y
ventanas molestas. Es
la herramienta contra
ataques de hackers
PANDA ANTIVIRUS
Ofrece una potente
protección antivirus .
Es uno de los más
sofisticados antivirus
hasta el momento.
Virus informaticos 1
Virus informaticos 1

More Related Content

What's hot

Escuela normal urbana federal cuautla
Escuela normal urbana federal cuautlaEscuela normal urbana federal cuautla
Escuela normal urbana federal cuautlaIrene Cabrera Palma
 
Gestion virussssss diego y tati
Gestion virussssss diego y tatiGestion virussssss diego y tati
Gestion virussssss diego y tatiMonik Rochi
 
Precentacion para informatica
Precentacion para informatica Precentacion para informatica
Precentacion para informatica dwanfonseca
 
Espionaje informatico
Espionaje informaticoEspionaje informatico
Espionaje informaticoclive2000
 
Virus y sus Peligros
Virus y sus PeligrosVirus y sus Peligros
Virus y sus PeligrosjonnyJER
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasFabian Rojas
 
Virus Informático
Virus InformáticoVirus Informático
Virus InformáticoCamila Atf
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicamilton almanza
 
Actividad parte b oskar leon tics y ambientes de aprendizaje (1)
Actividad parte b oskar leon tics y ambientes de aprendizaje (1)Actividad parte b oskar leon tics y ambientes de aprendizaje (1)
Actividad parte b oskar leon tics y ambientes de aprendizaje (1)OskarSantiagoLenjere
 
virus informaticos
virus informaticosvirus informaticos
virus informaticosmoioswi
 
Amenazas de seguridad informatiica
Amenazas de seguridad informatiicaAmenazas de seguridad informatiica
Amenazas de seguridad informatiicaAna García Vaquero
 

What's hot (20)

Escuela normal urbana federal cuautla
Escuela normal urbana federal cuautlaEscuela normal urbana federal cuautla
Escuela normal urbana federal cuautla
 
Gestion virussssss diego y tati
Gestion virussssss diego y tatiGestion virussssss diego y tati
Gestion virussssss diego y tati
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Precentacion para informatica
Precentacion para informatica Precentacion para informatica
Precentacion para informatica
 
Espionaje informatico
Espionaje informaticoEspionaje informatico
Espionaje informatico
 
Virus y sus Peligros
Virus y sus PeligrosVirus y sus Peligros
Virus y sus Peligros
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Tipos de Virus Informaticos
Tipos de Virus InformaticosTipos de Virus Informaticos
Tipos de Virus Informaticos
 
Tp3
Tp3Tp3
Tp3
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Los Virus
Los Virus Los Virus
Los Virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Actividad parte b oskar leon tics y ambientes de aprendizaje (1)
Actividad parte b oskar leon tics y ambientes de aprendizaje (1)Actividad parte b oskar leon tics y ambientes de aprendizaje (1)
Actividad parte b oskar leon tics y ambientes de aprendizaje (1)
 
Riesgos infomaticos
Riesgos infomaticosRiesgos infomaticos
Riesgos infomaticos
 
CONSULTA
CONSULTACONSULTA
CONSULTA
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Malware
MalwareMalware
Malware
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
 
Amenazas de seguridad informatiica
Amenazas de seguridad informatiicaAmenazas de seguridad informatiica
Amenazas de seguridad informatiica
 

Viewers also liked

Como proteger tu ordenador y los tipos de virus
Como proteger tu ordenador y los tipos de virusComo proteger tu ordenador y los tipos de virus
Como proteger tu ordenador y los tipos de virusClaudia_Claudia
 
VIRUS INFORMATICO Y ANTIVIRUS
VIRUS INFORMATICO Y ANTIVIRUSVIRUS INFORMATICO Y ANTIVIRUS
VIRUS INFORMATICO Y ANTIVIRUSBelen Sosa
 
Teaching Students with Emojis, Emoticons, & Textspeak
Teaching Students with Emojis, Emoticons, & TextspeakTeaching Students with Emojis, Emoticons, & Textspeak
Teaching Students with Emojis, Emoticons, & TextspeakShelly Sanchez Terrell
 
Hype vs. Reality: The AI Explainer
Hype vs. Reality: The AI ExplainerHype vs. Reality: The AI Explainer
Hype vs. Reality: The AI ExplainerLuminary Labs
 
Study: The Future of VR, AR and Self-Driving Cars
Study: The Future of VR, AR and Self-Driving CarsStudy: The Future of VR, AR and Self-Driving Cars
Study: The Future of VR, AR and Self-Driving CarsLinkedIn
 

Viewers also liked (6)

Como proteger tu ordenador y los tipos de virus
Como proteger tu ordenador y los tipos de virusComo proteger tu ordenador y los tipos de virus
Como proteger tu ordenador y los tipos de virus
 
VIRUS INFORMATICO Y ANTIVIRUS
VIRUS INFORMATICO Y ANTIVIRUSVIRUS INFORMATICO Y ANTIVIRUS
VIRUS INFORMATICO Y ANTIVIRUS
 
Inaugural Addresses
Inaugural AddressesInaugural Addresses
Inaugural Addresses
 
Teaching Students with Emojis, Emoticons, & Textspeak
Teaching Students with Emojis, Emoticons, & TextspeakTeaching Students with Emojis, Emoticons, & Textspeak
Teaching Students with Emojis, Emoticons, & Textspeak
 
Hype vs. Reality: The AI Explainer
Hype vs. Reality: The AI ExplainerHype vs. Reality: The AI Explainer
Hype vs. Reality: The AI Explainer
 
Study: The Future of VR, AR and Self-Driving Cars
Study: The Future of VR, AR and Self-Driving CarsStudy: The Future of VR, AR and Self-Driving Cars
Study: The Future of VR, AR and Self-Driving Cars
 

Similar to Virus informaticos 1

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosangiemns
 
Los Virus informáticos
Los Virus informáticosLos Virus informáticos
Los Virus informáticosyomari10
 
Virus y vacunas informaticas maga
Virus y vacunas informaticas magaVirus y vacunas informaticas maga
Virus y vacunas informaticas magaMAGALYMOLANO21
 
Virus y vacunas informaticas maga
Virus y vacunas informaticas magaVirus y vacunas informaticas maga
Virus y vacunas informaticas magamagalymolano
 
Parte b diapositivas
Parte b diapositivasParte b diapositivas
Parte b diapositivasyeral Garcia
 
Tipos de virus y El Antivirus avg
Tipos de virus y El Antivirus avgTipos de virus y El Antivirus avg
Tipos de virus y El Antivirus avgDaniloOcampo03
 
Virus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraVirus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraTaty Cevallos
 
Virus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraVirus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraTaty Cevallos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusDayana Mora
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirusClaudia Valle
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirusMauricio Giraldo
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirusMauricio Giraldo
 

Similar to Virus informaticos 1 (20)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Los Virus informáticos
Los Virus informáticosLos Virus informáticos
Los Virus informáticos
 
Virus y vacunas informaticas maga
Virus y vacunas informaticas magaVirus y vacunas informaticas maga
Virus y vacunas informaticas maga
 
Virus y vacunas informaticas maga
Virus y vacunas informaticas magaVirus y vacunas informaticas maga
Virus y vacunas informaticas maga
 
Parte b diapositivas
Parte b diapositivasParte b diapositivas
Parte b diapositivas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Tipos de virus y El Antivirus avg
Tipos de virus y El Antivirus avgTipos de virus y El Antivirus avg
Tipos de virus y El Antivirus avg
 
Virus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraVirus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadira
 
Virus
VirusVirus
Virus
 
Virus exposicion
Virus  exposicionVirus  exposicion
Virus exposicion
 
Virus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraVirus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadira
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Daniel
DanielDaniel
Daniel
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Lauivet
LauivetLauivet
Lauivet
 
Virus 2
Virus 2Virus 2
Virus 2
 

Recently uploaded

presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfaxelv9257
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...axelv9257
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfYanitza28
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxgustavovasquezv56
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfYanitza28
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Retornamos a la escuela y nos organizamos para convivir en armonía
Retornamos a la escuela y nos organizamos para convivir en armoníaRetornamos a la escuela y nos organizamos para convivir en armonía
Retornamos a la escuela y nos organizamos para convivir en armoníaJuanPabloVictorianoS
 
Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...solanocortezluisalfr
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 

Recently uploaded (17)

presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdf
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Retornamos a la escuela y nos organizamos para convivir en armonía
Retornamos a la escuela y nos organizamos para convivir en armoníaRetornamos a la escuela y nos organizamos para convivir en armonía
Retornamos a la escuela y nos organizamos para convivir en armonía
 
Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 

Virus informaticos 1

  • 1. FLOR ALBA AREVALO UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA TECNOLOGIA EN REGENCIA DE FARMACIA INFORMATICA I SEMESTE I TUNJA 2010
  • 2. FLOR ALBA AREVALO UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA TECNOLOGIA EN REGENCIA DE FARMACIA INFORMATICA I TUNJA 2010 Tutor ARIEL ADOLFO RODRIGUEZ
  • 3. 3. Síntomas más comunes 2. Tipos de Virus 1. ¿Qué son los virus informáticos? VACUNAS O ANTIVIRUS
  • 4. Es un programa -o código- que se replica añadiendo una copia de si mismo a otro archivo ejecutable. Un virus se da particularmente a que si el usuario no se percata que su sistema esta siendo invadido no puede aplicar una detección o protección antivirus, sino hasta que ve los resultados que pueden ir desde anuncios, iconos hasta la perdida total del sistema.
  • 5.
  • 6. Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.
  • 7. Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el "Michel angeló".
  • 8. Son cada vez más perfectos, no sólo se replica, sino que también se propaga por internet enviándose a los e-mail que están registrados en el cliente de e-mail, infecta las computadoras que abran aquel e-mail, reiniciando el ciclo.
  • 9. Permite a una persona acceder a la computadora infectada y recolectar datos para enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. De esta forma el invasor puede leer, copiar, borrar y alterar datos del sistema. Buscan robar datos confidenciales del usuario, como contraseñas bancarias, son instalados cuando el usuario baja un archivo de Internet y lo ejecuta.
  • 10. Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hojecer altera la página inicial del browser e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs
  • 11. Los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros
  • 12. El estado zombi en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desactualizado pasando a depender de quien la está controlando, casi siempre con fines criminales
  • 13. . Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que, bajo ciertas condiciones, este código se "reproduzca", haciendo una copia de él mismo. Como otros virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer.
  • 14.
  • 15. Programa creado para evitar: Activación de los virus Propagación Contagio Contiene rutinas de: Detección Eliminación Reconstrucción de archivos
  • 16. Los más reconocidos son:  Karpesky  McAffe  Avira- Antivir  Avast Virus Cleaner  Norton  Panda  Vacunas USB
  • 17.  AVG ANTI-VIRUS Es gratuito; evita infecciones de numerosos virus que circulan en la red, y en caso de infección actúa contra ellos de manera eficaz…
  • 18. Protege al PC sobre todo tipo de ataques, de internet, paginas de sexo, pop-ups y ventanas molestas. Es la herramienta contra ataques de hackers
  • 19. PANDA ANTIVIRUS Ofrece una potente protección antivirus . Es uno de los más sofisticados antivirus hasta el momento.