SlideShare ist ein Scribd-Unternehmen logo
1 von 6
Silvia Salazar Morales
Luz Natividad Palma Lazgare
   Un virus informático es un programa o software que se auto ejecuta y se
    propaga insertando copias de sí mismo en otro programa o documento.
   Un virus informático se adjunta a un programa o archivo de forma que
    pueda propagarse, infectando los ordenadores a medida que viaja de un
    ordenador a otro.
   Troyano: Consiste en robar información o alterar el sistema del hardware
    o en un caso extremo permite que un usuario externo pueda controlar el
    equipo.
   Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos
    utilizan las partes automáticas de un sistema operativo que
    generalmente son invisibles al usuario.
 Bombas lógicas o de tiempo: Son programas que se activan al producirse un
  acontecimiento determinado. La condición suele ser una fecha (Bombas de
  Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas
  Lógicas). Si no se produce la condición permanece oculto al usuario.
 Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son
  mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus
  contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo
  de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo")
  y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los
  internautas novatos.
   Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo:
    una página pornográfica que se mueve de un lado a otro, y si se le llega a
    dar a errar es posible que salga una ventana que diga: OMFG!! No se
    puede cerrar!
   Se recomienda contar con un sistema de seguridad
    (antivirus) que permita bloquear todo malware que intente
    robar o saquear información del ordenador.
   Si el virus ya infectó el ordenador es recomendable llevar el
    equipo a un centro de servicio de recuperación y restauración
    de los datos perdido.

Weitere ähnliche Inhalte

Was ist angesagt?

Was ist angesagt? (15)

Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
virus informáticos
virus informáticos virus informáticos
virus informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informático n.n
Virus informático n.nVirus informático n.n
Virus informático n.n
 
Virus mariana rios
Virus mariana riosVirus mariana rios
Virus mariana rios
 
Virus
VirusVirus
Virus
 
Copia de trabajo 10
Copia de trabajo 10Copia de trabajo 10
Copia de trabajo 10
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
los Virus informaticos
los Virus informaticoslos Virus informaticos
los Virus informaticos
 
Los virus
Los virusLos virus
Los virus
 
Virus informatico smultimediacaty
Virus informatico smultimediacatyVirus informatico smultimediacaty
Virus informatico smultimediacaty
 
Exposicion de gestion lau day yus sugey
Exposicion de gestion lau day yus sugeyExposicion de gestion lau day yus sugey
Exposicion de gestion lau day yus sugey
 
Juan carlos
Juan carlosJuan carlos
Juan carlos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 

Ähnlich wie Conocer virus y cómo combatirlos equipo 2

Ähnlich wie Conocer virus y cómo combatirlos equipo 2 (20)

Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Los virus
Los virusLos virus
Los virus
 
Expo14
Expo14Expo14
Expo14
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus y Antivirus:Funcionamiento basico.
Virus y Antivirus:Funcionamiento basico.Virus y Antivirus:Funcionamiento basico.
Virus y Antivirus:Funcionamiento basico.
 
los Virus informatico
los Virus informaticolos Virus informatico
los Virus informatico
 
los Virus informatico
los Virus informaticolos Virus informatico
los Virus informatico
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
El Virus Informatico
El Virus InformaticoEl Virus Informatico
El Virus Informatico
 
El Virus Informatico
El Virus InformaticoEl Virus Informatico
El Virus Informatico
 
Exposición de informática
Exposición de informáticaExposición de informática
Exposición de informática
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Presentacion de virus
Presentacion de virus  Presentacion de virus
Presentacion de virus
 
Los virus
Los virusLos virus
Los virus
 
Virus informatico javier
Virus informatico javierVirus informatico javier
Virus informatico javier
 
Trabajo Virus
Trabajo VirusTrabajo Virus
Trabajo Virus
 

Mehr von UVM

Tiempo compartido en programación
Tiempo compartido en programaciónTiempo compartido en programación
Tiempo compartido en programaciónUVM
 
Portafolio de evidencias del curso Programación Avanzada
Portafolio de evidencias del curso Programación AvanzadaPortafolio de evidencias del curso Programación Avanzada
Portafolio de evidencias del curso Programación AvanzadaUVM
 
Eficiencia en uso tiempo
Eficiencia en uso  tiempoEficiencia en uso  tiempo
Eficiencia en uso tiempoUVM
 
Administración de memoria arreglos dinamicos
Administración de memoria arreglos dinamicosAdministración de memoria arreglos dinamicos
Administración de memoria arreglos dinamicosUVM
 
Practica de arreglos
Practica de arreglosPractica de arreglos
Practica de arreglosUVM
 
Otra introducción a apuntadores
Otra introducción a apuntadoresOtra introducción a apuntadores
Otra introducción a apuntadoresUVM
 
Ejemplo de solución de práctica funciones stl
Ejemplo de solución de práctica funciones stlEjemplo de solución de práctica funciones stl
Ejemplo de solución de práctica funciones stlUVM
 
Breve repaso de apuntadores
Breve repaso de apuntadoresBreve repaso de apuntadores
Breve repaso de apuntadoresUVM
 
Arreglos conceptos básicos
Arreglos conceptos básicosArreglos conceptos básicos
Arreglos conceptos básicosUVM
 
Resolución práctica de tipos de datos
Resolución práctica de tipos de datosResolución práctica de tipos de datos
Resolución práctica de tipos de datosUVM
 
Resumen de funciones
Resumen de funcionesResumen de funciones
Resumen de funcionesUVM
 
Biblioteca estándar de funciones
Biblioteca estándar de funcionesBiblioteca estándar de funciones
Biblioteca estándar de funcionesUVM
 
Manejo de bits
Manejo de bitsManejo de bits
Manejo de bitsUVM
 
Aclaración de dudas 4 de septiembre
Aclaración de dudas 4 de septiembreAclaración de dudas 4 de septiembre
Aclaración de dudas 4 de septiembreUVM
 
Aclaraciones varias a códigos entregados en sesión 3
Aclaraciones varias a códigos entregados en sesión 3Aclaraciones varias a códigos entregados en sesión 3
Aclaraciones varias a códigos entregados en sesión 3UVM
 
Funciones definidas por el usuario
Funciones definidas por el usuarioFunciones definidas por el usuario
Funciones definidas por el usuarioUVM
 
Función main()
Función main()Función main()
Función main()UVM
 
Depuración de un programa en c++
Depuración de un programa en c++Depuración de un programa en c++
Depuración de un programa en c++UVM
 
Algunas dudas de la sesión 28 agosto
Algunas dudas de la sesión 28 agostoAlgunas dudas de la sesión 28 agosto
Algunas dudas de la sesión 28 agostoUVM
 
Estructura programa c++
Estructura programa c++Estructura programa c++
Estructura programa c++UVM
 

Mehr von UVM (20)

Tiempo compartido en programación
Tiempo compartido en programaciónTiempo compartido en programación
Tiempo compartido en programación
 
Portafolio de evidencias del curso Programación Avanzada
Portafolio de evidencias del curso Programación AvanzadaPortafolio de evidencias del curso Programación Avanzada
Portafolio de evidencias del curso Programación Avanzada
 
Eficiencia en uso tiempo
Eficiencia en uso  tiempoEficiencia en uso  tiempo
Eficiencia en uso tiempo
 
Administración de memoria arreglos dinamicos
Administración de memoria arreglos dinamicosAdministración de memoria arreglos dinamicos
Administración de memoria arreglos dinamicos
 
Practica de arreglos
Practica de arreglosPractica de arreglos
Practica de arreglos
 
Otra introducción a apuntadores
Otra introducción a apuntadoresOtra introducción a apuntadores
Otra introducción a apuntadores
 
Ejemplo de solución de práctica funciones stl
Ejemplo de solución de práctica funciones stlEjemplo de solución de práctica funciones stl
Ejemplo de solución de práctica funciones stl
 
Breve repaso de apuntadores
Breve repaso de apuntadoresBreve repaso de apuntadores
Breve repaso de apuntadores
 
Arreglos conceptos básicos
Arreglos conceptos básicosArreglos conceptos básicos
Arreglos conceptos básicos
 
Resolución práctica de tipos de datos
Resolución práctica de tipos de datosResolución práctica de tipos de datos
Resolución práctica de tipos de datos
 
Resumen de funciones
Resumen de funcionesResumen de funciones
Resumen de funciones
 
Biblioteca estándar de funciones
Biblioteca estándar de funcionesBiblioteca estándar de funciones
Biblioteca estándar de funciones
 
Manejo de bits
Manejo de bitsManejo de bits
Manejo de bits
 
Aclaración de dudas 4 de septiembre
Aclaración de dudas 4 de septiembreAclaración de dudas 4 de septiembre
Aclaración de dudas 4 de septiembre
 
Aclaraciones varias a códigos entregados en sesión 3
Aclaraciones varias a códigos entregados en sesión 3Aclaraciones varias a códigos entregados en sesión 3
Aclaraciones varias a códigos entregados en sesión 3
 
Funciones definidas por el usuario
Funciones definidas por el usuarioFunciones definidas por el usuario
Funciones definidas por el usuario
 
Función main()
Función main()Función main()
Función main()
 
Depuración de un programa en c++
Depuración de un programa en c++Depuración de un programa en c++
Depuración de un programa en c++
 
Algunas dudas de la sesión 28 agosto
Algunas dudas de la sesión 28 agostoAlgunas dudas de la sesión 28 agosto
Algunas dudas de la sesión 28 agosto
 
Estructura programa c++
Estructura programa c++Estructura programa c++
Estructura programa c++
 

Conocer virus y cómo combatirlos equipo 2

  • 1. Silvia Salazar Morales Luz Natividad Palma Lazgare
  • 2. Un virus informático es un programa o software que se auto ejecuta y se propaga insertando copias de sí mismo en otro programa o documento.  Un virus informático se adjunta a un programa o archivo de forma que pueda propagarse, infectando los ordenadores a medida que viaja de un ordenador a otro.
  • 3. Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.  Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • 4.  Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.  Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
  • 5. Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!
  • 6. Se recomienda contar con un sistema de seguridad (antivirus) que permita bloquear todo malware que intente robar o saquear información del ordenador.  Si el virus ya infectó el ordenador es recomendable llevar el equipo a un centro de servicio de recuperación y restauración de los datos perdido.