SlideShare una empresa de Scribd logo
1 de 10
Virus
Informáticos
¿Qué es un virus
        informático?
●   Es un malware que tiene por
    objeto alterar el normal
    funcionamiento de la
    computadora, sin el permiso o
    el conocimiento del usuario.
¿Qué tipo de efectos y daños producen los virus
                 informáticos?

   Mensajes: Visualizan mensajes molestos por pantalla.

   Travesuras: Por ejemplo, reproducir una canción

   Denegación de acceso: protegen con contraseña algunos
   documentos. El usuario no puede abrir el documento en cuestión.

   Robo de datos: mandan por correo electrónico información de
   los datos del usuario, incluso archivos guardados en el disco
   duro infectado.

   Corrupción de datos: alterar el contenido de los datos de
   algunos archivos.

   Borrado de datos.
Principales tipos de virus informáticos
   y características de los mismos.
   Caballo de Troya: programa dañino que se oculta en otro programa.

   Gusano o Worm: programa cuya única finalidad es la de ir consumiendo
   la memoria del sistema.

   Virus de macros: es una secuencia de ordenes de teclado y mouse
   asignadas a una sola tecla, símbolo o comando.

   Virus de sobreescritura: Sobreescriben en el interior de los archivos
   atacados, haciendo que se pierda el contenido de los mismos.

   Virus de Programa: Comúnmente infectan archivos con extensiones

   Virus de Boot: virus que infectan sectores de inicio y booteo

   Virus Residentes: Se colocan automáticamente en la memoria de la
   computadora y desde ella esperan la ejecución de algún programa o la
   utilización de algún archivo.
Virus de enlace: Modifican las direcciones que permiten
acceder a cada uno de los archivos existentes, y como
consecuencia no es posible localizarlos y trabajar con ellos.

Virus mutantes: Son virus que cambian ciertas partes de su
código fuente haciendo uso de procesos de encriptación y de
la misma tecnología que utilizan los antivirus.

Virus Múltiples: Son virus que infectan archivos ejecutables y
sectores de booteo simultáneamente.
¿Qué son los gusanos y troyanos?
 Gusanos: los gusanos son un 'código malicioso' que se limita a
 realizar copias de sí mismo y no necesita infectar otos archivos para
 multiplicarse.

 Troyanos: son programas que se introducen en el ordenador por
 diversos medios, se instalan de forma permanente y tratan de tomar
 el control del sistema afectado.
¿Cómo se propagan los virus e infectan a los
             ordenadores?
Un virus puede dañar o eliminar datos del equipo, usar el programa de
correo electrónico para propagarse a otros equipos o incluso borrar todo
el contenido del disco duro.

Los virus se propagan más fácilmente mediante datos adjuntos incluidos en
mensajes de correo electrónico o de mensajería instantánea. Por este
motivo es fundamental no abrir nunca los datos adjuntos de correo
electrónico a menos que sepa de quién proceden y los esté esperando.

Los virus se pueden disfrazar como datos adjuntos de imágenes divertidas,
tarjetas de felicitación o archivos de audio y video.

Los virus también se propagan como descargas en Internet. Se pueden
ocultar en software ilícito u otros archivos o programas que puede
descargar.
Medidas de prevención para evitar
             infecciones.
Utilizar siempre software comercial original.

Mantener la protección de escritura en todos los discos de
programas originales y de las copias de seguridad

En especial de los discos del sistema operativo y de las herramientas
antivirus.

Identificar el medio de almacenamiento que contiene la información.

Chequear el medio magnético u óptico, mediante un procedimiento
de detección de virus, establecido por el organismo competente de
la Institución.

Registrar el medio magnético u óptico, su origen y la persona que lo
porta.
Antivirus. Tipos principales
1) Kaspersky Anti-Virus 2013: funciona en segundo plano
  para defenderlo a usted y a su PC de virus, spyware,
  troyanos, rootkits y otras amenazas.

2) PC Tools Internet Security V8.0.0.662: ofrece protección
  poderosamente simple contra todo tipo de amenazas de
  Internet.

3) Norton Internet Security 2012: Protección avanzada para
  navegar en Internet, realizar operaciones bancarias y
  compras online sin interrupción

4) Avast! 7 Internet Security: frece una completa protección
  antivirus, anti-spyware, antispam y cortafuegos.
4)Kaspesrky Internet Security: protege
elementos valiosos de su PC, como fotos,
música y documentos, y a sus hijos contra virus,
troyanos, spam, hackers y más.

Más contenido relacionado

La actualidad más candente

Presentación powerpoint sobre los perifericos (Ivan y Enrique)
Presentación powerpoint sobre los perifericos (Ivan y Enrique)Presentación powerpoint sobre los perifericos (Ivan y Enrique)
Presentación powerpoint sobre los perifericos (Ivan y Enrique)
IvanTicoElEspinillo
 
Diapositivas De Software
Diapositivas De SoftwareDiapositivas De Software
Diapositivas De Software
guest6df70d
 

La actualidad más candente (20)

Cuadro comparativo virus
Cuadro comparativo virusCuadro comparativo virus
Cuadro comparativo virus
 
Arduino presentacion
Arduino presentacionArduino presentacion
Arduino presentacion
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Perifericos de almacenamiento
Perifericos de almacenamiento Perifericos de almacenamiento
Perifericos de almacenamiento
 
Mapa conceptual de la estructura del computador
Mapa conceptual de la estructura del computadorMapa conceptual de la estructura del computador
Mapa conceptual de la estructura del computador
 
Presentación powerpoint sobre los perifericos (Ivan y Enrique)
Presentación powerpoint sobre los perifericos (Ivan y Enrique)Presentación powerpoint sobre los perifericos (Ivan y Enrique)
Presentación powerpoint sobre los perifericos (Ivan y Enrique)
 
Presentación de Open Lab Roberta en GDEG 2015
Presentación de Open Lab Roberta en GDEG 2015Presentación de Open Lab Roberta en GDEG 2015
Presentación de Open Lab Roberta en GDEG 2015
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Exposición del Software
Exposición del SoftwareExposición del Software
Exposición del Software
 
Presentación malware
Presentación malwarePresentación malware
Presentación malware
 
Visual basic
Visual basicVisual basic
Visual basic
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Spyware.
Spyware.Spyware.
Spyware.
 
Librerias de C++
Librerias de C++Librerias de C++
Librerias de C++
 
Diapositivas De Software
Diapositivas De SoftwareDiapositivas De Software
Diapositivas De Software
 
Caracteristicas de software gratis y libre
Caracteristicas de software gratis y libreCaracteristicas de software gratis y libre
Caracteristicas de software gratis y libre
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Scratch
ScratchScratch
Scratch
 
Tipos de antivirus
Tipos de antivirusTipos de antivirus
Tipos de antivirus
 
Herramientas para el mantenimiento de software
Herramientas para el mantenimiento de software Herramientas para el mantenimiento de software
Herramientas para el mantenimiento de software
 

Similar a Virus Informaticos

Diapositivas virus y vacunas juan c lopez blanco
Diapositivas virus y vacunas juan c lopez blancoDiapositivas virus y vacunas juan c lopez blanco
Diapositivas virus y vacunas juan c lopez blanco
juanlopezblanco
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
wallaz21
 
Ruiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informaticaRuiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informatica
n--natik
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Juanita Lizarazo
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999
karimduart01
 

Similar a Virus Informaticos (20)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Diapositivas virus y vacunas juan c lopez blanco
Diapositivas virus y vacunas juan c lopez blancoDiapositivas virus y vacunas juan c lopez blanco
Diapositivas virus y vacunas juan c lopez blanco
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
virus y vacunas
virus y vacunasvirus y vacunas
virus y vacunas
 
virus y vacunas
virus y vacunas virus y vacunas
virus y vacunas
 
Ruiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informaticaRuiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informatica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Presentacion virus alexx-virus
Presentacion virus alexx-virusPresentacion virus alexx-virus
Presentacion virus alexx-virus
 
Presentacion virus alexx_1
Presentacion virus alexx_1Presentacion virus alexx_1
Presentacion virus alexx_1
 
Trabajo práctico n°4
Trabajo práctico n°4Trabajo práctico n°4
Trabajo práctico n°4
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Amenazas informaticas
Amenazas informaticasAmenazas informaticas
Amenazas informaticas
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Que son virus informaticos
Que son virus informaticosQue son virus informaticos
Que son virus informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaficas
Virus y vacunas informaficasVirus y vacunas informaficas
Virus y vacunas informaficas
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999
 
Conceptos básicos virus
Conceptos básicos virusConceptos básicos virus
Conceptos básicos virus
 
seguridad de la informacion virus y antivirus
seguridad de la informacion virus y antivirusseguridad de la informacion virus y antivirus
seguridad de la informacion virus y antivirus
 
Power tp3
Power tp3Power tp3
Power tp3
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Último (11)

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 

Virus Informaticos

  • 2. ¿Qué es un virus informático? ● Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
  • 3. ¿Qué tipo de efectos y daños producen los virus informáticos? Mensajes: Visualizan mensajes molestos por pantalla. Travesuras: Por ejemplo, reproducir una canción Denegación de acceso: protegen con contraseña algunos documentos. El usuario no puede abrir el documento en cuestión. Robo de datos: mandan por correo electrónico información de los datos del usuario, incluso archivos guardados en el disco duro infectado. Corrupción de datos: alterar el contenido de los datos de algunos archivos. Borrado de datos.
  • 4. Principales tipos de virus informáticos y características de los mismos. Caballo de Troya: programa dañino que se oculta en otro programa. Gusano o Worm: programa cuya única finalidad es la de ir consumiendo la memoria del sistema. Virus de macros: es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Virus de sobreescritura: Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos. Virus de Programa: Comúnmente infectan archivos con extensiones Virus de Boot: virus que infectan sectores de inicio y booteo Virus Residentes: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
  • 5. Virus de enlace: Modifican las direcciones que permiten acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos. Virus mutantes: Son virus que cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Virus Múltiples: Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente.
  • 6. ¿Qué son los gusanos y troyanos? Gusanos: los gusanos son un 'código malicioso' que se limita a realizar copias de sí mismo y no necesita infectar otos archivos para multiplicarse. Troyanos: son programas que se introducen en el ordenador por diversos medios, se instalan de forma permanente y tratan de tomar el control del sistema afectado.
  • 7. ¿Cómo se propagan los virus e infectan a los ordenadores? Un virus puede dañar o eliminar datos del equipo, usar el programa de correo electrónico para propagarse a otros equipos o incluso borrar todo el contenido del disco duro. Los virus se propagan más fácilmente mediante datos adjuntos incluidos en mensajes de correo electrónico o de mensajería instantánea. Por este motivo es fundamental no abrir nunca los datos adjuntos de correo electrónico a menos que sepa de quién proceden y los esté esperando. Los virus se pueden disfrazar como datos adjuntos de imágenes divertidas, tarjetas de felicitación o archivos de audio y video. Los virus también se propagan como descargas en Internet. Se pueden ocultar en software ilícito u otros archivos o programas que puede descargar.
  • 8. Medidas de prevención para evitar infecciones. Utilizar siempre software comercial original. Mantener la protección de escritura en todos los discos de programas originales y de las copias de seguridad En especial de los discos del sistema operativo y de las herramientas antivirus. Identificar el medio de almacenamiento que contiene la información. Chequear el medio magnético u óptico, mediante un procedimiento de detección de virus, establecido por el organismo competente de la Institución. Registrar el medio magnético u óptico, su origen y la persona que lo porta.
  • 9. Antivirus. Tipos principales 1) Kaspersky Anti-Virus 2013: funciona en segundo plano para defenderlo a usted y a su PC de virus, spyware, troyanos, rootkits y otras amenazas. 2) PC Tools Internet Security V8.0.0.662: ofrece protección poderosamente simple contra todo tipo de amenazas de Internet. 3) Norton Internet Security 2012: Protección avanzada para navegar en Internet, realizar operaciones bancarias y compras online sin interrupción 4) Avast! 7 Internet Security: frece una completa protección antivirus, anti-spyware, antispam y cortafuegos.
  • 10. 4)Kaspesrky Internet Security: protege elementos valiosos de su PC, como fotos, música y documentos, y a sus hijos contra virus, troyanos, spam, hackers y más.