SlideShare ist ein Scribd-Unternehmen logo
1 von 10
Downloaden Sie, um offline zu lesen
Virus
Informáticos.
LIC; RICARDO MARTINEZ F.
¿ Qué son los Virus Informáticos?
Introducción:
 El resguardo de la información a sido una prioridad en la
internet, ya que puede ser aprovechada por personas
incorrectas o con intenciones inapropiadas.
 Muchas veces software y hardware no conocidos alteran
las funciones de una PC o toman documentos privados
de valor importante, el robo de información se da en
temas mundiales como bolsas de bancos o compañías,
que llegaban a temer por su estabilidad económica.
Virus Informáticos:
Son programas cibernéticos intrusos, tienen como
objetivo alterar las funciones normales de una PC,
destruir o dañar información o realizar apariciones de
mensajes molestos para el usuario, así como cierre de
programas en uso repentinamente etc.
Tipos de Virus Informáticos.
 Los virus Informáticos son creados por hackers y crackers, personas capaces de
programarlos por su conocimiento en informática y computación de hardware y
software e ingeniería.
Troyano: capaz de infectar al sistema creando funciones diferentes que si bien son
perjudícales.
fig. 2. los troyanos pueden destruir
herramientas del sistema o cambiar
su código.
clauutzzandfriends.blogspot.com
Bomba Lógica: es un código que se oculta en la memoria RAM o HARD DISC,
esperando para iniciarse o correrse en el sistema, una vez las condiciones de
error para este.
fig. 3. las bombas lógicas pueden activarse mucho tiempo
después de su instalación en el sistema operativo.
Gusanos: código capaz de duplicarse a si mismo a través de
la red de memoria de las computadoras, borrándolas al final
de su duplicación y por consiguiente perdiendo información.
Fig. 4. los gusanos pueden
multiplicarse tan rápido
las funciones básicas de
arranque, una vez iniciados.
virusinformatico.net
franantoniobarbosa.blogspot.com
Polimorfos: códigos que cambian su configuración usando métodos como
encriptados y descodificación, así son mas difíciles de localizar por un
programa antivirus, destruyen información de reciente uso.
Fig. 5. los polimorfos de almacenan en la
memoria RAM, esperando se ejecute un fichero.
Virus de Macro: códigos que utilizan las macros
de programas OFFICE para duplicarse e infectar
nuevos archivos que compartan las macros.
marielabasant.blogspot.com
baezmarianoln.blogspot.com
Comparación de los virus
informáticos troyano y gusano.
Nombre del
Virus
Tipo de
virus
Características generales Daños que puede causar Antivirus que lo elimina
Gusano
informático
Malware Este virus se replica a si mismo y reside
en la memoria de nuestro equipo.
Se propaga por internet, disminuye la capacidad de memoria
principal o de un disco; puede hacer más lento el
procesamiento de datos.
Bloqueos repentinos en la mayoría de los sitios web.
Mal funcionamiento-to del mouse.
Mcafee, Norton, Kaspersky o
Microsoft Security Essentials
Caballo de
Troya o
Troyano
Software
malicioso
Compuestos por dos programas: un
programa de administración, que envía las
órdenes que se deben ejecutar en la
computadora infectada y el programa
residente situado en la computadora
infectada, que recibe las órdenes del
administrador, las ejecuta y le devuelve un
resultado
Se introducen al sistema bajo una
apariencia totalmente diferente a la de su
objetivo final.
La computadora infectada pudiera recibir comandos externos, sin
el conocimiento del usuario.
De esta forma el invasor podría leer, copiar, borrar y alterar datos
del sistema. Este virus busca robar datos confidenciales del
usuario, como contraseñas bancarias.
Apagar o reiniciar el equipo.
Borrado, modificación o transferencia de archivos.
Mcafee, Norton, Kaspersky o
Microsoft Security Essentials
Antivirus
Existen vacunas o antibióticos informáticos, en
este caso programas llamados antivirus creados
con la finalidad de detectar, bloquear y eliminar
los diferentes tipos de virus de un sistema;
Siguiendo estas acciones: arreglar el archivo,
eliminarlo, guardarlo en una zona especial
(Cuarentena) a avisar al usuario para que decida
la acción que llevara a cabo con el archivo
infectado.
Antivirus
http://techpp.com/top-10-free-antivirus-software
Conclusiones:
 Lograr aprender a desarrollar habilidades
practicas en el manejo de los sistemas
operativos que nos sirven tanto para nuestra
vida diaria así como en nuestro trabajo, es un
buen principio; Sin embargo tener conocimiento
de todo aquello que pudiera afectar el
desarrollo de nuestros documentos es de
primordial importancia, he ahí el objetivo de
esta presentación.
GRACIAS…

Weitere ähnliche Inhalte

Was ist angesagt?

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticacivessenra
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticayamyortiz17
 
What is a virus and anti virus
What is a virus and anti virusWhat is a virus and anti virus
What is a virus and anti virusLeonor Costa
 
VIRUS INFORMATICO.pptx
VIRUS INFORMATICO.pptxVIRUS INFORMATICO.pptx
VIRUS INFORMATICO.pptxEnmerLR
 
Diapositiva de antivirus
Diapositiva de antivirusDiapositiva de antivirus
Diapositiva de antivirushsye
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antiviruskelicita115
 
SECURITY THREATS AND SAFETY MEASURES
SECURITY THREATS AND SAFETY MEASURESSECURITY THREATS AND SAFETY MEASURES
SECURITY THREATS AND SAFETY MEASURESShyam Kumar Singh
 
Informe De Virus Y Antivirus
Informe De Virus Y AntivirusInforme De Virus Y Antivirus
Informe De Virus Y Antivirusrelajacion
 
Test básico de seguridad informática
Test básico de seguridad informáticaTest básico de seguridad informática
Test básico de seguridad informáticasylvia1999
 
Introducción a los virus informáticos y tipos de virus - Grupo 4
Introducción a los virus informáticos y tipos de virus - Grupo 4Introducción a los virus informáticos y tipos de virus - Grupo 4
Introducción a los virus informáticos y tipos de virus - Grupo 4odalisloor
 
Antivirus, Presentacion
Antivirus, PresentacionAntivirus, Presentacion
Antivirus, Presentacionpabloyory
 

Was ist angesagt? (20)

Word virus informatico
Word virus informaticoWord virus informatico
Word virus informatico
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Troyano
TroyanoTroyano
Troyano
 
Computer virus
Computer virusComputer virus
Computer virus
 
Los hacker!!!
Los hacker!!!Los hacker!!!
Los hacker!!!
 
What is a virus and anti virus
What is a virus and anti virusWhat is a virus and anti virus
What is a virus and anti virus
 
Presentacion. virus y antivirus
Presentacion. virus y antivirusPresentacion. virus y antivirus
Presentacion. virus y antivirus
 
VIRUS INFORMATICO.pptx
VIRUS INFORMATICO.pptxVIRUS INFORMATICO.pptx
VIRUS INFORMATICO.pptx
 
Diapositiva de antivirus
Diapositiva de antivirusDiapositiva de antivirus
Diapositiva de antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
SECURITY THREATS AND SAFETY MEASURES
SECURITY THREATS AND SAFETY MEASURESSECURITY THREATS AND SAFETY MEASURES
SECURITY THREATS AND SAFETY MEASURES
 
Informe De Virus Y Antivirus
Informe De Virus Y AntivirusInforme De Virus Y Antivirus
Informe De Virus Y Antivirus
 
Test básico de seguridad informática
Test básico de seguridad informáticaTest básico de seguridad informática
Test básico de seguridad informática
 
Introducción a los virus informáticos y tipos de virus - Grupo 4
Introducción a los virus informáticos y tipos de virus - Grupo 4Introducción a los virus informáticos y tipos de virus - Grupo 4
Introducción a los virus informáticos y tipos de virus - Grupo 4
 
Antivirus exposicion
Antivirus exposicionAntivirus exposicion
Antivirus exposicion
 
Malware
Malware Malware
Malware
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
COMPUTER VIRUS
COMPUTER VIRUSCOMPUTER VIRUS
COMPUTER VIRUS
 
Antivirus, Presentacion
Antivirus, PresentacionAntivirus, Presentacion
Antivirus, Presentacion
 

Andere mochten auch

Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticosasmeth27
 
Virus y-antivirus-ppt
Virus y-antivirus-pptVirus y-antivirus-ppt
Virus y-antivirus-pptprimeroBsanj
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informaticobeliat0712
 
Presentacion power point virus informaticos
Presentacion power point virus informaticosPresentacion power point virus informaticos
Presentacion power point virus informaticosOrlando Ramirez
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOSyanipa
 

Andere mochten auch (6)

Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
 
Virus y-antivirus-ppt
Virus y-antivirus-pptVirus y-antivirus-ppt
Virus y-antivirus-ppt
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
Virus Informaticos2
Virus Informaticos2Virus Informaticos2
Virus Informaticos2
 
Presentacion power point virus informaticos
Presentacion power point virus informaticosPresentacion power point virus informaticos
Presentacion power point virus informaticos
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 

Ähnlich wie Ppt eje. virus informáticos

Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadoraNorelis Rojas
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticolokitolindo
 
Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.JMOR2000
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusMarinamurga
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdecarito2011
 
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxInforme Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxpokemonguiasjuegosyt
 
Trabajo de redes de aprendizaje
Trabajo de redes de aprendizajeTrabajo de redes de aprendizaje
Trabajo de redes de aprendizajeKeylaGonzlez
 
Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoGastelowilli
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticaswilmerojas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosnietoalba
 
Virus y antivirus: tipos, características y función
Virus y antivirus: tipos, características y funciónVirus y antivirus: tipos, características y función
Virus y antivirus: tipos, características y funciónGema050100
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informáticoaimeleon6
 

Ähnlich wie Ppt eje. virus informáticos (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Taller de sistemas david
Taller de sistemas davidTaller de sistemas david
Taller de sistemas david
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxInforme Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
 
Trabajo de redes de aprendizaje
Trabajo de redes de aprendizajeTrabajo de redes de aprendizaje
Trabajo de redes de aprendizaje
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augusto
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y antivirus: tipos, características y función
Virus y antivirus: tipos, características y funciónVirus y antivirus: tipos, características y función
Virus y antivirus: tipos, características y función
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Juan pablo tecnologia 2
Juan pablo tecnologia 2Juan pablo tecnologia 2
Juan pablo tecnologia 2
 

Kürzlich hochgeladen

Ejemplo de trabajo de TIC´s CON VARIAS OPCIONES DE LAS TAREAS
Ejemplo de trabajo de TIC´s CON VARIAS OPCIONES DE LAS TAREASEjemplo de trabajo de TIC´s CON VARIAS OPCIONES DE LAS TAREAS
Ejemplo de trabajo de TIC´s CON VARIAS OPCIONES DE LAS TAREASJavier Sanchez
 
Tema 4 Rocas sedimentarias, características y clasificación
Tema 4 Rocas sedimentarias, características y clasificaciónTema 4 Rocas sedimentarias, características y clasificación
Tema 4 Rocas sedimentarias, características y clasificaciónIES Vicent Andres Estelles
 
Kirpi-el-erizo libro descargar pdf 1 link
Kirpi-el-erizo libro descargar pdf 1 linkKirpi-el-erizo libro descargar pdf 1 link
Kirpi-el-erizo libro descargar pdf 1 linkMaximilianoMaldonado17
 
U2_EA2_descargable TICS PRESENCIAL 2.pdf
U2_EA2_descargable TICS PRESENCIAL 2.pdfU2_EA2_descargable TICS PRESENCIAL 2.pdf
U2_EA2_descargable TICS PRESENCIAL 2.pdfJavier Correa
 
explicacionsobrelasemanasanta-190411100653.ppt
explicacionsobrelasemanasanta-190411100653.pptexplicacionsobrelasemanasanta-190411100653.ppt
explicacionsobrelasemanasanta-190411100653.pptjosemanuelcremades
 
plan espacios inspiradores para nivel primaria
plan espacios inspiradores para nivel primariaplan espacios inspiradores para nivel primaria
plan espacios inspiradores para nivel primariaElizabeth252489
 
5°-CARPETA PEDAGÓGICA 2024-MAESTRAS DE PRIMARIA PERÚ-978387435.doc
5°-CARPETA PEDAGÓGICA 2024-MAESTRAS DE PRIMARIA PERÚ-978387435.doc5°-CARPETA PEDAGÓGICA 2024-MAESTRAS DE PRIMARIA PERÚ-978387435.doc
5°-CARPETA PEDAGÓGICA 2024-MAESTRAS DE PRIMARIA PERÚ-978387435.docGLADYSPASTOR
 
EL BRILLO DEL ECLIPSE (CUENTO LITERARIO). Autor y diseñador JAVIER SOLIS NOYOLA
EL BRILLO DEL ECLIPSE (CUENTO LITERARIO). Autor y diseñador JAVIER SOLIS NOYOLAEL BRILLO DEL ECLIPSE (CUENTO LITERARIO). Autor y diseñador JAVIER SOLIS NOYOLA
EL BRILLO DEL ECLIPSE (CUENTO LITERARIO). Autor y diseñador JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
PROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍA
PROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍAPROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍA
PROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍAJoaqunSolrzano
 
Recursos Tecnológicos, página AIP-CRT 2 0 2 4.pdf
Recursos Tecnológicos, página  AIP-CRT 2 0 2 4.pdfRecursos Tecnológicos, página  AIP-CRT 2 0 2 4.pdf
Recursos Tecnológicos, página AIP-CRT 2 0 2 4.pdfNELLYKATTY
 
Programación Anual 2024 - CIENCIAS SOCIALES.docx
Programación Anual 2024  - CIENCIAS SOCIALES.docxProgramación Anual 2024  - CIENCIAS SOCIALES.docx
Programación Anual 2024 - CIENCIAS SOCIALES.docxJhordanBenitesSanche1
 
UNIDAD DE APRENDIZAJE MARZO 2024.docx para educacion
UNIDAD DE APRENDIZAJE MARZO 2024.docx para educacionUNIDAD DE APRENDIZAJE MARZO 2024.docx para educacion
UNIDAD DE APRENDIZAJE MARZO 2024.docx para educacionCarolVigo1
 
U2_EA1_descargable TIC 2 SEM VIR PRE.pdf
U2_EA1_descargable TIC 2 SEM VIR PRE.pdfU2_EA1_descargable TIC 2 SEM VIR PRE.pdf
U2_EA1_descargable TIC 2 SEM VIR PRE.pdfJavier Correa
 
Herbert James Drape. Erotismo y sensualidad.pptx
Herbert James Drape. Erotismo y sensualidad.pptxHerbert James Drape. Erotismo y sensualidad.pptx
Herbert James Drape. Erotismo y sensualidad.pptxArs Erótica
 
Xardín de San Carlos (A Coruña) IES Monelos
Xardín de San Carlos (A Coruña) IES MonelosXardín de San Carlos (A Coruña) IES Monelos
Xardín de San Carlos (A Coruña) IES MonelosAgrela Elvixeo
 
21 MARZO DIA INTERNACIONAL DOS BOSQUES.pdf
21 MARZO DIA INTERNACIONAL DOS BOSQUES.pdf21 MARZO DIA INTERNACIONAL DOS BOSQUES.pdf
21 MARZO DIA INTERNACIONAL DOS BOSQUES.pdfceeabarcia
 
Adoración sin fin al Dios Creador por sus bendiciones
Adoración sin fin al Dios Creador por sus bendicionesAdoración sin fin al Dios Creador por sus bendiciones
Adoración sin fin al Dios Creador por sus bendicionesAlejandrino Halire Ccahuana
 
la forma de los objetos expresión gráfica preescolar
la forma de los objetos expresión gráfica preescolarla forma de los objetos expresión gráfica preescolar
la forma de los objetos expresión gráfica preescolarCa Ut
 

Kürzlich hochgeladen (20)

Ejemplo de trabajo de TIC´s CON VARIAS OPCIONES DE LAS TAREAS
Ejemplo de trabajo de TIC´s CON VARIAS OPCIONES DE LAS TAREASEjemplo de trabajo de TIC´s CON VARIAS OPCIONES DE LAS TAREAS
Ejemplo de trabajo de TIC´s CON VARIAS OPCIONES DE LAS TAREAS
 
Tema 4 Rocas sedimentarias, características y clasificación
Tema 4 Rocas sedimentarias, características y clasificaciónTema 4 Rocas sedimentarias, características y clasificación
Tema 4 Rocas sedimentarias, características y clasificación
 
Conducta ética en investigación científica.pdf
Conducta ética en investigación científica.pdfConducta ética en investigación científica.pdf
Conducta ética en investigación científica.pdf
 
Kirpi-el-erizo libro descargar pdf 1 link
Kirpi-el-erizo libro descargar pdf 1 linkKirpi-el-erizo libro descargar pdf 1 link
Kirpi-el-erizo libro descargar pdf 1 link
 
Tema 6.- La identidad visual corporativa y el naming.pdf
Tema 6.- La identidad visual corporativa y el naming.pdfTema 6.- La identidad visual corporativa y el naming.pdf
Tema 6.- La identidad visual corporativa y el naming.pdf
 
U2_EA2_descargable TICS PRESENCIAL 2.pdf
U2_EA2_descargable TICS PRESENCIAL 2.pdfU2_EA2_descargable TICS PRESENCIAL 2.pdf
U2_EA2_descargable TICS PRESENCIAL 2.pdf
 
explicacionsobrelasemanasanta-190411100653.ppt
explicacionsobrelasemanasanta-190411100653.pptexplicacionsobrelasemanasanta-190411100653.ppt
explicacionsobrelasemanasanta-190411100653.ppt
 
plan espacios inspiradores para nivel primaria
plan espacios inspiradores para nivel primariaplan espacios inspiradores para nivel primaria
plan espacios inspiradores para nivel primaria
 
5°-CARPETA PEDAGÓGICA 2024-MAESTRAS DE PRIMARIA PERÚ-978387435.doc
5°-CARPETA PEDAGÓGICA 2024-MAESTRAS DE PRIMARIA PERÚ-978387435.doc5°-CARPETA PEDAGÓGICA 2024-MAESTRAS DE PRIMARIA PERÚ-978387435.doc
5°-CARPETA PEDAGÓGICA 2024-MAESTRAS DE PRIMARIA PERÚ-978387435.doc
 
EL BRILLO DEL ECLIPSE (CUENTO LITERARIO). Autor y diseñador JAVIER SOLIS NOYOLA
EL BRILLO DEL ECLIPSE (CUENTO LITERARIO). Autor y diseñador JAVIER SOLIS NOYOLAEL BRILLO DEL ECLIPSE (CUENTO LITERARIO). Autor y diseñador JAVIER SOLIS NOYOLA
EL BRILLO DEL ECLIPSE (CUENTO LITERARIO). Autor y diseñador JAVIER SOLIS NOYOLA
 
PROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍA
PROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍAPROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍA
PROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍA
 
Recursos Tecnológicos, página AIP-CRT 2 0 2 4.pdf
Recursos Tecnológicos, página  AIP-CRT 2 0 2 4.pdfRecursos Tecnológicos, página  AIP-CRT 2 0 2 4.pdf
Recursos Tecnológicos, página AIP-CRT 2 0 2 4.pdf
 
Programación Anual 2024 - CIENCIAS SOCIALES.docx
Programación Anual 2024  - CIENCIAS SOCIALES.docxProgramación Anual 2024  - CIENCIAS SOCIALES.docx
Programación Anual 2024 - CIENCIAS SOCIALES.docx
 
UNIDAD DE APRENDIZAJE MARZO 2024.docx para educacion
UNIDAD DE APRENDIZAJE MARZO 2024.docx para educacionUNIDAD DE APRENDIZAJE MARZO 2024.docx para educacion
UNIDAD DE APRENDIZAJE MARZO 2024.docx para educacion
 
U2_EA1_descargable TIC 2 SEM VIR PRE.pdf
U2_EA1_descargable TIC 2 SEM VIR PRE.pdfU2_EA1_descargable TIC 2 SEM VIR PRE.pdf
U2_EA1_descargable TIC 2 SEM VIR PRE.pdf
 
Herbert James Drape. Erotismo y sensualidad.pptx
Herbert James Drape. Erotismo y sensualidad.pptxHerbert James Drape. Erotismo y sensualidad.pptx
Herbert James Drape. Erotismo y sensualidad.pptx
 
Xardín de San Carlos (A Coruña) IES Monelos
Xardín de San Carlos (A Coruña) IES MonelosXardín de San Carlos (A Coruña) IES Monelos
Xardín de San Carlos (A Coruña) IES Monelos
 
21 MARZO DIA INTERNACIONAL DOS BOSQUES.pdf
21 MARZO DIA INTERNACIONAL DOS BOSQUES.pdf21 MARZO DIA INTERNACIONAL DOS BOSQUES.pdf
21 MARZO DIA INTERNACIONAL DOS BOSQUES.pdf
 
Adoración sin fin al Dios Creador por sus bendiciones
Adoración sin fin al Dios Creador por sus bendicionesAdoración sin fin al Dios Creador por sus bendiciones
Adoración sin fin al Dios Creador por sus bendiciones
 
la forma de los objetos expresión gráfica preescolar
la forma de los objetos expresión gráfica preescolarla forma de los objetos expresión gráfica preescolar
la forma de los objetos expresión gráfica preescolar
 

Ppt eje. virus informáticos

  • 2. ¿ Qué son los Virus Informáticos? Introducción:  El resguardo de la información a sido una prioridad en la internet, ya que puede ser aprovechada por personas incorrectas o con intenciones inapropiadas.  Muchas veces software y hardware no conocidos alteran las funciones de una PC o toman documentos privados de valor importante, el robo de información se da en temas mundiales como bolsas de bancos o compañías, que llegaban a temer por su estabilidad económica.
  • 3. Virus Informáticos: Son programas cibernéticos intrusos, tienen como objetivo alterar las funciones normales de una PC, destruir o dañar información o realizar apariciones de mensajes molestos para el usuario, así como cierre de programas en uso repentinamente etc.
  • 4. Tipos de Virus Informáticos.  Los virus Informáticos son creados por hackers y crackers, personas capaces de programarlos por su conocimiento en informática y computación de hardware y software e ingeniería. Troyano: capaz de infectar al sistema creando funciones diferentes que si bien son perjudícales. fig. 2. los troyanos pueden destruir herramientas del sistema o cambiar su código. clauutzzandfriends.blogspot.com
  • 5. Bomba Lógica: es un código que se oculta en la memoria RAM o HARD DISC, esperando para iniciarse o correrse en el sistema, una vez las condiciones de error para este. fig. 3. las bombas lógicas pueden activarse mucho tiempo después de su instalación en el sistema operativo. Gusanos: código capaz de duplicarse a si mismo a través de la red de memoria de las computadoras, borrándolas al final de su duplicación y por consiguiente perdiendo información. Fig. 4. los gusanos pueden multiplicarse tan rápido las funciones básicas de arranque, una vez iniciados. virusinformatico.net franantoniobarbosa.blogspot.com
  • 6. Polimorfos: códigos que cambian su configuración usando métodos como encriptados y descodificación, así son mas difíciles de localizar por un programa antivirus, destruyen información de reciente uso. Fig. 5. los polimorfos de almacenan en la memoria RAM, esperando se ejecute un fichero. Virus de Macro: códigos que utilizan las macros de programas OFFICE para duplicarse e infectar nuevos archivos que compartan las macros. marielabasant.blogspot.com baezmarianoln.blogspot.com
  • 7. Comparación de los virus informáticos troyano y gusano. Nombre del Virus Tipo de virus Características generales Daños que puede causar Antivirus que lo elimina Gusano informático Malware Este virus se replica a si mismo y reside en la memoria de nuestro equipo. Se propaga por internet, disminuye la capacidad de memoria principal o de un disco; puede hacer más lento el procesamiento de datos. Bloqueos repentinos en la mayoría de los sitios web. Mal funcionamiento-to del mouse. Mcafee, Norton, Kaspersky o Microsoft Security Essentials Caballo de Troya o Troyano Software malicioso Compuestos por dos programas: un programa de administración, que envía las órdenes que se deben ejecutar en la computadora infectada y el programa residente situado en la computadora infectada, que recibe las órdenes del administrador, las ejecuta y le devuelve un resultado Se introducen al sistema bajo una apariencia totalmente diferente a la de su objetivo final. La computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Este virus busca robar datos confidenciales del usuario, como contraseñas bancarias. Apagar o reiniciar el equipo. Borrado, modificación o transferencia de archivos. Mcafee, Norton, Kaspersky o Microsoft Security Essentials
  • 8. Antivirus Existen vacunas o antibióticos informáticos, en este caso programas llamados antivirus creados con la finalidad de detectar, bloquear y eliminar los diferentes tipos de virus de un sistema; Siguiendo estas acciones: arreglar el archivo, eliminarlo, guardarlo en una zona especial (Cuarentena) a avisar al usuario para que decida la acción que llevara a cabo con el archivo infectado.
  • 10. Conclusiones:  Lograr aprender a desarrollar habilidades practicas en el manejo de los sistemas operativos que nos sirven tanto para nuestra vida diaria así como en nuestro trabajo, es un buen principio; Sin embargo tener conocimiento de todo aquello que pudiera afectar el desarrollo de nuestros documentos es de primordial importancia, he ahí el objetivo de esta presentación. GRACIAS…