SlideShare une entreprise Scribd logo
1  sur  11
Virus
Informático
¿Qué es un virus informático?
Un virus informático es un malware (es un tipo de software
que tiene como objetivo infiltrarse o dañar una
computadora sin el consentimiento de su propietario)
que tiene por objeto alterar el normal funcionamiento de
la computadora, sin el permiso o el conocimiento del
usuario. Los virus, habitualmente, reemplazan archivos
ejecutables por otros infectados con el código de este.
Los virus pueden destruir, de manera intencionada, los
datos almacenados en un ordenador, aunque también
existen otros más inofensivos, que solo se caracterizan
por ser molestos.
• Existen, distintos tipos de virus entre los cuales podemos
mencionar:
*Troyano: Consiste en robar información o alterar el sistema del
hardware o en un caso extremo permite que un usuario externo
pueda controlar el equipo.
*Gusano: Tiene la propiedad de duplicarse a sí mismo. Los
gusanos utilizan las partes automáticas de un sistema
operativo que generalmente son invisibles al usuario.
*Bombas lógicas o de tiempo: Son programas que se activan al
producirse un acontecimiento determinado. La condición suele
ser una fecha (Bombas de Tiempo), una combinación de teclas,
o ciertas condiciones técnicas (Bombas Lógicas). Si no se
produce la condición permanece oculto al usuario.
Los virus presentan algunas características
que nos permiten advertir que tenemos un
virus, y esas son:
• 1. El ventilador arranca a toda marcha cuando el equipo está
inactivo.
2. Su equipo tarda mucho tiempo para apagarse, o no lo hace
correctamente.
3. Observar contenidos en su muro de facebook que no ha
enviado.
4. Las aplicaciones andan muy lento.
5. No se pueden descargar las actualizaciones del sistema
operativo.
6. No se pueden descargar actualizaciones del antivirus o
visitar sitios Web de los proveedores.
7. El acceso a internet es muy lento.
8. Sus amigos y familiares han recibido mensajes de correo
electrónico que usted no envió.
9. Se abren ventanas emergentes y anuncios, incluso cuando
no se está usando un navegador web.
10. El Administrador de tareas de Windows muestra programas
con nombres o descripciones extrañas.
Ante estas características, se
sugiere, con el objetivo de evitar
los virus, lo siguiente:
• Relacionado a Internet:
• Ser precavido cuando descargue
archivos desde Internet. Comprobando
que la fuente es legítima y de
confianza. Asegurándose de que el
programa antivirus comprueba los
archivos en el sitio de descarga.
• Relacionados con el correo electrónico
Borrar los mensajes de correo electrónico
encadenados o basura. No reenviar ni contestar
a ninguno de ellos
• Relacionados con antivirus
• Utilizar un buen antivirus y actualizarlo
regularmente. Comprobar que el antivirus
incluya soporte técnico, resolución urgente de
nuevos virus y servicios de alerta. Asegurarse
que el antivirus está siempre activo.
• • Relacionados con los dispositivos de
almacenamiento extraíbles
• Analizar previamente cualquier medio
susceptible de ser infectado que se inserte en el
equipo. Mantener en su poder un disco de inicio
del sistema limpio de virus. Proteger los
dispositivos extraíbles contra escritura, es el
mejor método de evitar la propagación de los
virus de Boot o arranque. Retirar los dispositivos
extraíbles de sus espacios al apagar o reiniciar
el equipo.
• Relacionados con el sistema
• Realizar una copia de seguridad de los
archivos periódicamente. No pasar por
alto los signos de un funcionamiento
anómalo del sistema, podrían ser
síntomas de virus. Configurar el sistema
para que muestre las extensiones de
todos los archivos.
• En seguridad informática, la palabra
vulnerabilidad hace referencia a una
debilidad en un sistema permitiendo a un
atacante violar la confidencialidad,
integridad, disponibilidad, control de
acceso y consistencia del sistema o de
sus datos y aplicaciones, y se controla
periódicamente el sistema se podar evitar,
que el equipo se infecte con algún virus.
Indice
• Pág. 2: ¿Qué es un virus informático?
• Pág. 3: Tipos de Virus
• Pag 4: Reacciones del sistema ante la
presencia de virus
• De Pag 5 a 8: Consejos para evitar la
propagación de un virus
• Pag 9: vulnerabilidad
• Trabajo Realizado por:
»Romero Camila
»Torres Camila
»Páez Camila

Contenu connexe

Tendances

Ppointnticx3
Ppointnticx3Ppointnticx3
Ppointnticx3
FejIVO
 
Raul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticosRaul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticos
ivangarciavivancos
 
Actividad en clase los virus informaticos
Actividad en clase los virus informaticosActividad en clase los virus informaticos
Actividad en clase los virus informaticos
Rafael Mejia
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
Cynthia_06
 

Tendances (19)

Power de virus
Power de virusPower de virus
Power de virus
 
Los virus
Los virusLos virus
Los virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Pretp
Pretp Pretp
Pretp
 
Recurso tecnológico de virus y antivirus
Recurso tecnológico de virus y antivirusRecurso tecnológico de virus y antivirus
Recurso tecnológico de virus y antivirus
 
Ppointnticx3
Ppointnticx3Ppointnticx3
Ppointnticx3
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Raul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticosRaul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticos
 
Malware
Malware Malware
Malware
 
Power point virus y antivirus
Power point virus y antivirusPower point virus y antivirus
Power point virus y antivirus
 
CONCEPTOS VIRUS Y ANTIVIRUS.
CONCEPTOS VIRUS Y ANTIVIRUS.CONCEPTOS VIRUS Y ANTIVIRUS.
CONCEPTOS VIRUS Y ANTIVIRUS.
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
virus y antivirus
virus y antivirus virus y antivirus
virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Actividad en clase los virus informaticos
Actividad en clase los virus informaticosActividad en clase los virus informaticos
Actividad en clase los virus informaticos
 
Concepto de antivirus diapositivas
Concepto de antivirus   diapositivasConcepto de antivirus   diapositivas
Concepto de antivirus diapositivas
 
Virus
VirusVirus
Virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

En vedette

Pres Tagora-oct-2013 okaidi
Pres Tagora-oct-2013 okaidiPres Tagora-oct-2013 okaidi
Pres Tagora-oct-2013 okaidi
TagoraLille
 
Costruire e gestire un rapporto con il cliente via email marketing - B.T.O.
Costruire e gestire un rapporto con il cliente via email marketing - B.T.O.Costruire e gestire un rapporto con il cliente via email marketing - B.T.O.
Costruire e gestire un rapporto con il cliente via email marketing - B.T.O.
Contactlab
 
Important Aspects of WWII
Important Aspects of WWIIImportant Aspects of WWII
Important Aspects of WWII
Brums
 
Prenatal development and birth
Prenatal development and birthPrenatal development and birth
Prenatal development and birth
Rica Angeles
 
Prenatal stage of development
Prenatal stage of developmentPrenatal stage of development
Prenatal stage of development
Izzie Warren
 

En vedette (16)

Pres Tagora-oct-2013 okaidi
Pres Tagora-oct-2013 okaidiPres Tagora-oct-2013 okaidi
Pres Tagora-oct-2013 okaidi
 
Elena Popescu CV EN
Elena Popescu CV ENElena Popescu CV EN
Elena Popescu CV EN
 
We are one, We are Original
We are one, We are OriginalWe are one, We are Original
We are one, We are Original
 
S.V.O vs O.V.S new
S.V.O vs O.V.S newS.V.O vs O.V.S new
S.V.O vs O.V.S new
 
SEND | Introdurre il digitale come fattore di successo in un sistema retail c...
SEND | Introdurre il digitale come fattore di successo in un sistema retail c...SEND | Introdurre il digitale come fattore di successo in un sistema retail c...
SEND | Introdurre il digitale come fattore di successo in un sistema retail c...
 
Costruire e gestire un rapporto con il cliente via email marketing - B.T.O.
Costruire e gestire un rapporto con il cliente via email marketing - B.T.O.Costruire e gestire un rapporto con il cliente via email marketing - B.T.O.
Costruire e gestire un rapporto con il cliente via email marketing - B.T.O.
 
La vera faccia dell'italia (2013/2014)
La vera faccia dell'italia (2013/2014)La vera faccia dell'italia (2013/2014)
La vera faccia dell'italia (2013/2014)
 
Presentació Moda Infantil a Itàlia
Presentació Moda Infantil a ItàliaPresentació Moda Infantil a Itàlia
Presentació Moda Infantil a Itàlia
 
Important Aspects of WWII
Important Aspects of WWIIImportant Aspects of WWII
Important Aspects of WWII
 
Spunti concreti per il Marketing e la Comunicazione della SSC Napoli
Spunti concreti per il Marketing e la Comunicazione della SSC NapoliSpunti concreti per il Marketing e la Comunicazione della SSC Napoli
Spunti concreti per il Marketing e la Comunicazione della SSC Napoli
 
Native Advertising: la nuova pubblicità
Native Advertising: la nuova pubblicitàNative Advertising: la nuova pubblicità
Native Advertising: la nuova pubblicità
 
Prenatal Development
Prenatal DevelopmentPrenatal Development
Prenatal Development
 
Prenatal development and birth
Prenatal development and birthPrenatal development and birth
Prenatal development and birth
 
Prenatal Period
Prenatal PeriodPrenatal Period
Prenatal Period
 
Prenatal stage of development
Prenatal stage of developmentPrenatal stage of development
Prenatal stage of development
 
Benetton - Piano di Marketing
Benetton - Piano di MarketingBenetton - Piano di Marketing
Benetton - Piano di Marketing
 

Similaire à Virus informáticos NSMG

Cuestionario sobre los virus informáticos
Cuestionario  sobre los virus  informáticosCuestionario  sobre los virus  informáticos
Cuestionario sobre los virus informáticos
DiannLuz
 
Virus y vacuna informaticas
Virus y vacuna informaticasVirus y vacuna informaticas
Virus y vacuna informaticas
ANDREA251110
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
ariazul
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
ariazul65
 
Virus informaticos inzunza torres ezequiel 2-01
Virus informaticos   inzunza torres ezequiel 2-01Virus informaticos   inzunza torres ezequiel 2-01
Virus informaticos inzunza torres ezequiel 2-01
Ezequiel Torres
 
Virus informaticos inzunza torres ezequiel 2-01
Virus informaticos   inzunza torres ezequiel 2-01Virus informaticos   inzunza torres ezequiel 2-01
Virus informaticos inzunza torres ezequiel 2-01
Ezequiel Torres
 

Similaire à Virus informáticos NSMG (20)

Virus electronico
Virus electronicoVirus electronico
Virus electronico
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Cuestionario sobre los virus informáticos
Cuestionario  sobre los virus  informáticosCuestionario  sobre los virus  informáticos
Cuestionario sobre los virus informáticos
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Presentación digital virus
Presentación digital virus Presentación digital virus
Presentación digital virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus y vacuna informaticas
Virus y vacuna informaticasVirus y vacuna informaticas
Virus y vacuna informaticas
 
Amenazas a la seguridad informatica
Amenazas a la seguridad informaticaAmenazas a la seguridad informatica
Amenazas a la seguridad informatica
 
1
11
1
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Virus informaticos inzunza torres ezequiel 2-01
Virus informaticos   inzunza torres ezequiel 2-01Virus informaticos   inzunza torres ezequiel 2-01
Virus informaticos inzunza torres ezequiel 2-01
 
Virus informaticos inzunza torres ezequiel 2-01
Virus informaticos   inzunza torres ezequiel 2-01Virus informaticos   inzunza torres ezequiel 2-01
Virus informaticos inzunza torres ezequiel 2-01
 

Plus de Emilia Ustarroz

Proyectos 2013 presentación ppt
Proyectos 2013  presentación pptProyectos 2013  presentación ppt
Proyectos 2013 presentación ppt
Emilia Ustarroz
 
Trabajo práctico base de datos
Trabajo práctico base de datosTrabajo práctico base de datos
Trabajo práctico base de datos
Emilia Ustarroz
 
Presentacion software. errecalt y montenegro
Presentacion software. errecalt y montenegroPresentacion software. errecalt y montenegro
Presentacion software. errecalt y montenegro
Emilia Ustarroz
 
Trabajo práctico de software
Trabajo práctico de softwareTrabajo práctico de software
Trabajo práctico de software
Emilia Ustarroz
 
Presentaciónvirus(aguirreytrezza)
Presentaciónvirus(aguirreytrezza)Presentaciónvirus(aguirreytrezza)
Presentaciónvirus(aguirreytrezza)
Emilia Ustarroz
 
Virus Informáticos NSMG
Virus Informáticos NSMGVirus Informáticos NSMG
Virus Informáticos NSMG
Emilia Ustarroz
 
Virus Informáticos NSMG
Virus Informáticos NSMGVirus Informáticos NSMG
Virus Informáticos NSMG
Emilia Ustarroz
 

Plus de Emilia Ustarroz (11)

Proyectos 2013 presentación ppt
Proyectos 2013  presentación pptProyectos 2013  presentación ppt
Proyectos 2013 presentación ppt
 
Trabajo práctico base de datos
Trabajo práctico base de datosTrabajo práctico base de datos
Trabajo práctico base de datos
 
Software
SoftwareSoftware
Software
 
Presentacion software. errecalt y montenegro
Presentacion software. errecalt y montenegroPresentacion software. errecalt y montenegro
Presentacion software. errecalt y montenegro
 
Trabajo práctico de software
Trabajo práctico de softwareTrabajo práctico de software
Trabajo práctico de software
 
Presentaciónvirus(aguirreytrezza)
Presentaciónvirus(aguirreytrezza)Presentaciónvirus(aguirreytrezza)
Presentaciónvirus(aguirreytrezza)
 
Virus Informáticos NSMG
Virus Informáticos NSMGVirus Informáticos NSMG
Virus Informáticos NSMG
 
Virus Informáticos NSMG
Virus Informáticos NSMGVirus Informáticos NSMG
Virus Informáticos NSMG
 
Flickr
FlickrFlickr
Flickr
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 

Dernier

Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
jlorentemartos
 

Dernier (20)

Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 

Virus informáticos NSMG

  • 2. ¿Qué es un virus informático? Un virus informático es un malware (es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario) que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 3. • Existen, distintos tipos de virus entre los cuales podemos mencionar: *Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. *Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. *Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  • 4. Los virus presentan algunas características que nos permiten advertir que tenemos un virus, y esas son: • 1. El ventilador arranca a toda marcha cuando el equipo está inactivo. 2. Su equipo tarda mucho tiempo para apagarse, o no lo hace correctamente. 3. Observar contenidos en su muro de facebook que no ha enviado. 4. Las aplicaciones andan muy lento. 5. No se pueden descargar las actualizaciones del sistema operativo. 6. No se pueden descargar actualizaciones del antivirus o visitar sitios Web de los proveedores. 7. El acceso a internet es muy lento. 8. Sus amigos y familiares han recibido mensajes de correo electrónico que usted no envió. 9. Se abren ventanas emergentes y anuncios, incluso cuando no se está usando un navegador web. 10. El Administrador de tareas de Windows muestra programas con nombres o descripciones extrañas.
  • 5. Ante estas características, se sugiere, con el objetivo de evitar los virus, lo siguiente: • Relacionado a Internet: • Ser precavido cuando descargue archivos desde Internet. Comprobando que la fuente es legítima y de confianza. Asegurándose de que el programa antivirus comprueba los archivos en el sitio de descarga.
  • 6. • Relacionados con el correo electrónico Borrar los mensajes de correo electrónico encadenados o basura. No reenviar ni contestar a ninguno de ellos • Relacionados con antivirus • Utilizar un buen antivirus y actualizarlo regularmente. Comprobar que el antivirus incluya soporte técnico, resolución urgente de nuevos virus y servicios de alerta. Asegurarse que el antivirus está siempre activo.
  • 7. • • Relacionados con los dispositivos de almacenamiento extraíbles • Analizar previamente cualquier medio susceptible de ser infectado que se inserte en el equipo. Mantener en su poder un disco de inicio del sistema limpio de virus. Proteger los dispositivos extraíbles contra escritura, es el mejor método de evitar la propagación de los virus de Boot o arranque. Retirar los dispositivos extraíbles de sus espacios al apagar o reiniciar el equipo.
  • 8. • Relacionados con el sistema • Realizar una copia de seguridad de los archivos periódicamente. No pasar por alto los signos de un funcionamiento anómalo del sistema, podrían ser síntomas de virus. Configurar el sistema para que muestre las extensiones de todos los archivos.
  • 9. • En seguridad informática, la palabra vulnerabilidad hace referencia a una debilidad en un sistema permitiendo a un atacante violar la confidencialidad, integridad, disponibilidad, control de acceso y consistencia del sistema o de sus datos y aplicaciones, y se controla periódicamente el sistema se podar evitar, que el equipo se infecte con algún virus.
  • 10. Indice • Pág. 2: ¿Qué es un virus informático? • Pág. 3: Tipos de Virus • Pag 4: Reacciones del sistema ante la presencia de virus • De Pag 5 a 8: Consejos para evitar la propagación de un virus • Pag 9: vulnerabilidad
  • 11. • Trabajo Realizado por: »Romero Camila »Torres Camila »Páez Camila