SlideShare une entreprise Scribd logo
1  sur  16
virus informáticos
son sencillamente programas maliciosos (malwares) que
“infectan” a otros archivos del sistema con la intención de
modificarlo o dañarlo.
Dicha infección
consiste en incrustar
su código malicioso
en el interior del
archivo “víctima
Tipos de virus
Caballo de Troya
Es un programa dañino que
se oculta en otro programa
legítimo
y que produce sus efectos
perniciosos al ejecutarse
Gusano o Worm
Es un programa cuya única
finalidad es la de ir
consumiendo la memoria del
sistema, se copia así mismo
sucesivamente, hasta que
desborda la RAM,
Virus de macros
afectan a archivos y
plantillas que los
contienen, haciéndose
pasar por una macro y
actuaran hasta que el
archivo se abra o
utilice.
Virus de sobre escritura
Sobre escriben en el
interior de los archivos
atacados, haciendo que
se pierda el contenido
de los mismos.
VIRUS DESTRUCTIVOS
Se trata de un
microprograma muy
peligroso para la
integridad de nuestro
sistema y nuestros del
disco duros datos ,borra
los d
Virus de Programa
infectan archivos con
extensiones
.EXE, .COM, .OVL, .DRV, .BIN,
.DLL, y .SYS., los dos primeros
son atacados más
frecuentemente por que se
utilizan mas.
Virus de Boot
infectan sectores de inicio y
booteo (Boot Record) de los
diskettes y el sector de arranque
maestro (Master Boot Record) de
los discos duros
Virus Residentes
Se colocan
automáticamente en la
memoria de la
computadora y desde
ella esperan la
ejecución de algún
programa o la
utilización de algún
archivo
Vírus de enlace o directorio
Modifican las direcciones que
permiten, a nivel
interno, acceder a cada uno
de los archivos existentes, y
como consecuencia no es
posible localizarlos y trabajar
con ellos.
Virus falso
Los denominados virus
falsos en realidad no son
virus, sino cadenas de
mensajes distribuidas a
través del correo
electrónico y las redes
Virus mutantes o polimórficos:
Son virus que mutan
es decir cambian ciertas partes
de su código fuente haciendo
uso de procesos de encriptación
y de la misma tecnología que
utilizan los antivirus
Virus mutantes o polimórficos
Son virus que mutan es decir
cambian ciertas partes de su
código fuente haciendo uso
de procesos de encriptación y
de la misma tecnología que
utilizan los antivirus
VIRUS FISICOS
Se conocen los que
dañan el monitor y los
que ocasionan daños a
las cabezas de lectura-
escritura de las unidades
de discos, asiéndolas
trabajar hasta que se
queman
Virus Múltiples:
Son virus que infectan archivos
ejecutables y sectores de
booteo simultáneamente,
combinando en ellos la acción
de los virus de programa y de
los virus de sector de arranque.
VIRUS BOMBAS DE TIEMPO
Son programas ocultos en la
memoria del sistema o en los discos,
en los archivos ejecutables con
extensión .COM o .EXE. Espera una
fecha u hora determinada para
realizar la infección. Se activan
cundo se ejecuta el programa.
VIRUS COMPAÑEROS
Cuando en un mismo directorio
existen dos programas
ejecutables con el mismo
nombre pero con extensión .COM
y otro con extensión .
VIRUS ESTATICO
Estos son uno de los tipos de
virus más antiguos y poco
frecuentes. Son de
archivo, es decir, que su
medio de propagación es a
través de otros programas
en archivos ejecutable
VIRUS AUTORREPLICABLES
se auto reproducen e infectan
los programas ejecutables que
encuentran en el disco. Se
activan en una fecha o hora
programadas o cada
determinado tiempo, contando
a partir de su ultimo ejecución
o simplemente al sentir que se
les trata de detectar.
VIRUS DE ESQUEMAS DE PROTECCIÓN
Se activan cuando sea copiado o se
intenta copiar un programa que esta
protegido contra copia provocando que se
bloque el mismo, alterando su estructura
original o dañando los archivos, de
manera que resulta muy difícil su
recuperación.
VIRUS ZOMBIE
El estado zombie en una
computadora ocurre cuando es
infectada y está siendo controlada
por terceros
esta situación ocurre porque la
computadora tiene su sistema
operativo desatualizado
Medidas de prevención
Toda organización debe evaluar su vulnerabilidad a ésta amenaza
y tomar las medidas necesarias para minimizar
los riesgos. Lo importante es tratar de evitar, por todos los medios
posibles, que ocurran infecciones por virus.
Software introducido o usado en los sistemas por un extraño
a la organización que tiene acceso a las
computadoras.
Software intencionalmente infectado por un empleado
descontento o malicioso.
Cualquier otro tipo de software (incluyendo Sistemas Operativos,
Programas de Aplicación, Juegos,
Evite usar discos de
procedencia desconocida
sin antes haberlos revisado
y que no contengan
Profilaxis
El programa Panda USB Vaccine es una pequeña perla de
Panda que seguramente ha pasado desapercibida ante los ojos
de muchas personas. Esta vacuna “profiláctica” impedirá la
propagación de esos molestos gusanos y troyanos que pasan
de un ordenador a otro mediante las memorias USB,que tan
frecuentemente utilizamos
Panda USB Vaccine es un versátil y potente programa que se
descarga e instala en cuestión de pocos minutos. Una vez en
tu ordenador, te recomendará que vacunes las memorias
externas que conectes a él (ya sean pendrives o USB,
tarjetas de memoria, discos duros externos, etc.), todo ello
de una forma rápida y sin la menor ralentización de tu
ordenador.
debemos tener en cuenta que esta vacuna NO IMPIDE que los
gusanos o troyanos se copien en nuestra memoria externa o
USB si conectamos nuestro pendrive a un PC infectado . Así
pues, debemos ser extremadamente cautelosos a la hora de
abrir archivos desconocidos en nuestro pendrive, ya que
podríamos estar accediendo (y por tanto, activando) algún
troyano o gusano que ésta aplicación hubiera bloqueado en el
USB.
Panda USB Vaccine es un efectivo medio preventivo que evita la
propagación de estos gusanos a través de tu pendrive, pero no los
elimina, esta función está reservada para los programas antivirus.
Los virus pueden infectar a una
pc de manera rápida, lo cual es
que el ordenador está en riesgo
de fallas.
cuando se instalan comienzan a ocultar
carpetas ,crean accesos directos, etc. si
son detectadas a tiempo se puede
desinfectar la computadora mientras
tengas un buen antivirus por eso es
recomendable tener instalado un antivirus
que pueda defender su ordenador o
también tenerlo congelado.
Consecuencias

Contenu connexe

Tendances

Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunaslizethita16
 
Diapositivas virus y vacunas
Diapositivas virus y vacunasDiapositivas virus y vacunas
Diapositivas virus y vacunasVanesa Cano
 
Que es un virus imformatico
Que es un virus imformatico Que es un virus imformatico
Que es un virus imformatico Crolond
 
Virusinformaticosj 120827092516-phpapp02
Virusinformaticosj 120827092516-phpapp02Virusinformaticosj 120827092516-phpapp02
Virusinformaticosj 120827092516-phpapp02Jorge Gramillo Meraz
 
Virus informatico sj
Virus informatico sjVirus informatico sj
Virus informatico sjjorgemeraz7
 
Virus informatico sj
Virus informatico sjVirus informatico sj
Virus informatico sjjorgemeraz7
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticosSaul Arvizu
 
Virusyantivirus cristian eugenio.com
Virusyantivirus cristian eugenio.comVirusyantivirus cristian eugenio.com
Virusyantivirus cristian eugenio.comcristianeugenio
 
Virus y vacunas informaticas diapositivas
Virus y  vacunas informaticas diapositivasVirus y  vacunas informaticas diapositivas
Virus y vacunas informaticas diapositivassolita1986
 

Tendances (12)

Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Pagina 1
Pagina 1Pagina 1
Pagina 1
 
Diapositivas virus y vacunas
Diapositivas virus y vacunasDiapositivas virus y vacunas
Diapositivas virus y vacunas
 
Que es un virus imformatico
Que es un virus imformatico Que es un virus imformatico
Que es un virus imformatico
 
Virusinformaticosj 120827092516-phpapp02
Virusinformaticosj 120827092516-phpapp02Virusinformaticosj 120827092516-phpapp02
Virusinformaticosj 120827092516-phpapp02
 
Virus informatico sj
Virus informatico sjVirus informatico sj
Virus informatico sj
 
Virus informatico sj
Virus informatico sjVirus informatico sj
Virus informatico sj
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virusyantivirus cristian eugenio.com
Virusyantivirus cristian eugenio.comVirusyantivirus cristian eugenio.com
Virusyantivirus cristian eugenio.com
 
Virus y vacunas informaticas diapositivas
Virus y  vacunas informaticas diapositivasVirus y  vacunas informaticas diapositivas
Virus y vacunas informaticas diapositivas
 

Similaire à VIRUS INFORMÁTICOS

Similaire à VIRUS INFORMÁTICOS (20)

Que son virus informaticos
Que son virus informaticosQue son virus informaticos
Que son virus informaticos
 
Diapositivas alejo
Diapositivas alejoDiapositivas alejo
Diapositivas alejo
 
Diapositivas alejo
Diapositivas alejoDiapositivas alejo
Diapositivas alejo
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Ruiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informaticaRuiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informatica
 
Los virus
Los virusLos virus
Los virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Diapositivas carlos
Diapositivas carlosDiapositivas carlos
Diapositivas carlos
 
VERO Y VERA.ppt
VERO Y VERA.pptVERO Y VERA.ppt
VERO Y VERA.ppt
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 
Virus y vacunas informaticos parte b
Virus y vacunas informaticos parte bVirus y vacunas informaticos parte b
Virus y vacunas informaticos parte b
 
Virus y vacunas informáticos
Virus y vacunas informáticos Virus y vacunas informáticos
Virus y vacunas informáticos
 
Virus y vacunas informaticos
Virus y vacunas informaticos Virus y vacunas informaticos
Virus y vacunas informaticos
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Seguridad
SeguridadSeguridad
Seguridad
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos oscar sanabria
Virus informaticos oscar sanabriaVirus informaticos oscar sanabria
Virus informaticos oscar sanabria
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 

Dernier

5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONALMiNeyi1
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfAlfaresbilingual
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdfValeriaCorrea29
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptxRigoTito
 

Dernier (20)

Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 

VIRUS INFORMÁTICOS

  • 1. virus informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima
  • 2. Tipos de virus Caballo de Troya Es un programa dañino que se oculta en otro programa legítimo y que produce sus efectos perniciosos al ejecutarse Gusano o Worm Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM,
  • 3. Virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice. Virus de sobre escritura Sobre escriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos. VIRUS DESTRUCTIVOS Se trata de un microprograma muy peligroso para la integridad de nuestro sistema y nuestros del disco duros datos ,borra los d
  • 4. Virus de Programa infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas. Virus de Boot infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros Virus Residentes Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo
  • 5. Vírus de enlace o directorio Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos. Virus falso Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes
  • 6. Virus mutantes o polimórficos: Son virus que mutan es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus Virus mutantes o polimórficos Son virus que mutan es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus VIRUS FISICOS Se conocen los que dañan el monitor y los que ocasionan daños a las cabezas de lectura- escritura de las unidades de discos, asiéndolas trabajar hasta que se queman
  • 7. Virus Múltiples: Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque. VIRUS BOMBAS DE TIEMPO Son programas ocultos en la memoria del sistema o en los discos, en los archivos ejecutables con extensión .COM o .EXE. Espera una fecha u hora determinada para realizar la infección. Se activan cundo se ejecuta el programa.
  • 8. VIRUS COMPAÑEROS Cuando en un mismo directorio existen dos programas ejecutables con el mismo nombre pero con extensión .COM y otro con extensión . VIRUS ESTATICO Estos son uno de los tipos de virus más antiguos y poco frecuentes. Son de archivo, es decir, que su medio de propagación es a través de otros programas en archivos ejecutable VIRUS AUTORREPLICABLES se auto reproducen e infectan los programas ejecutables que encuentran en el disco. Se activan en una fecha o hora programadas o cada determinado tiempo, contando a partir de su ultimo ejecución o simplemente al sentir que se les trata de detectar.
  • 9. VIRUS DE ESQUEMAS DE PROTECCIÓN Se activan cuando sea copiado o se intenta copiar un programa que esta protegido contra copia provocando que se bloque el mismo, alterando su estructura original o dañando los archivos, de manera que resulta muy difícil su recuperación. VIRUS ZOMBIE El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros esta situación ocurre porque la computadora tiene su sistema operativo desatualizado
  • 10.
  • 11. Medidas de prevención Toda organización debe evaluar su vulnerabilidad a ésta amenaza y tomar las medidas necesarias para minimizar los riesgos. Lo importante es tratar de evitar, por todos los medios posibles, que ocurran infecciones por virus. Software introducido o usado en los sistemas por un extraño a la organización que tiene acceso a las computadoras. Software intencionalmente infectado por un empleado descontento o malicioso.
  • 12. Cualquier otro tipo de software (incluyendo Sistemas Operativos, Programas de Aplicación, Juegos, Evite usar discos de procedencia desconocida sin antes haberlos revisado y que no contengan
  • 13. Profilaxis El programa Panda USB Vaccine es una pequeña perla de Panda que seguramente ha pasado desapercibida ante los ojos de muchas personas. Esta vacuna “profiláctica” impedirá la propagación de esos molestos gusanos y troyanos que pasan de un ordenador a otro mediante las memorias USB,que tan frecuentemente utilizamos
  • 14. Panda USB Vaccine es un versátil y potente programa que se descarga e instala en cuestión de pocos minutos. Una vez en tu ordenador, te recomendará que vacunes las memorias externas que conectes a él (ya sean pendrives o USB, tarjetas de memoria, discos duros externos, etc.), todo ello de una forma rápida y sin la menor ralentización de tu ordenador.
  • 15. debemos tener en cuenta que esta vacuna NO IMPIDE que los gusanos o troyanos se copien en nuestra memoria externa o USB si conectamos nuestro pendrive a un PC infectado . Así pues, debemos ser extremadamente cautelosos a la hora de abrir archivos desconocidos en nuestro pendrive, ya que podríamos estar accediendo (y por tanto, activando) algún troyano o gusano que ésta aplicación hubiera bloqueado en el USB. Panda USB Vaccine es un efectivo medio preventivo que evita la propagación de estos gusanos a través de tu pendrive, pero no los elimina, esta función está reservada para los programas antivirus.
  • 16. Los virus pueden infectar a una pc de manera rápida, lo cual es que el ordenador está en riesgo de fallas. cuando se instalan comienzan a ocultar carpetas ,crean accesos directos, etc. si son detectadas a tiempo se puede desinfectar la computadora mientras tengas un buen antivirus por eso es recomendable tener instalado un antivirus que pueda defender su ordenador o también tenerlo congelado. Consecuencias