SlideShare una empresa de Scribd logo
1 de 15
Todo sobre los virus informaticosTodo sobre los virus informaticos
¿Qué es un virus?¿Qué es un virus?
 Los virus informáticos representanLos virus informáticos representan
uno de los mayores problemas parauno de los mayores problemas para
los usuarios de computadoras.los usuarios de computadoras.
Consisten en pequeños programasConsisten en pequeños programas
creados para causar algún daño alcreados para causar algún daño al
ordenador infectado, sea borrandoordenador infectado, sea borrando
datos, capturando información odatos, capturando información o
alterando el funcionamiento normalalterando el funcionamiento normal
de la máquina.de la máquina.
Diferentes tipos de VirusDiferentes tipos de Virus
 Time BombTime Bomb
Los virus del tipo "bomba deLos virus del tipo "bomba de
tiempo" son programados paratiempo" son programados para
que se activen en determinadosque se activen en determinados
momentos, definido por sumomentos, definido por su
creador.creador.
Diferentes tipos de Virus
 Lombrices, worm o gusanos
Con el interés de hacer un virus pueda
esparcirse de la forma más amplia posible,
sus creadores a veces, dejaron de lado el
hecho de dañar el sistema de los usuarios
infectados y pasaron a programar sus virus
de forma que sólo se repliquen
Diferentes tipos de VirusDiferentes tipos de Virus
 Troyanos o caballos de TroyaTroyanos o caballos de Troya
Ciertos virus traen en su interiorCiertos virus traen en su interior
un código aparte, que le permiteun código aparte, que le permite
a una persona acceder a laa una persona acceder a la
computadora infectada ocomputadora infectada o
recolectar datos y enviarlos porrecolectar datos y enviarlos por
Internet a un desconocido.Internet a un desconocido.
Hijackers
 Los hijackers son programas o scripts que
"secuestran" navegadores de Internet,
principalmente el Internet Explorer
KeyloggerKeylogger
 El KeyLogger es una de lasEl KeyLogger es una de las
especies de virus existentes, elespecies de virus existentes, el
significado de los términos ensignificado de los términos en
inglés que más se adapta alinglés que más se adapta al
contexto sería: Capturador decontexto sería: Capturador de
teclas.teclas.
SpywaresSpywares
 A pesar de que no fueranA pesar de que no fueran
necesariamente virus, estos tresnecesariamente virus, estos tres
nombres también representannombres también representan
peligro. Spywares son programaspeligro. Spywares son programas
que se estan "espiando" lasque se estan "espiando" las
actividades de los internautas oactividades de los internautas o
capturan informacion de elloscapturan informacion de ellos
¿Qué síntomas hace pensar
que una PC está infectada?
 *Los programas tardan más de lo normal en
iniciarse. Las operaciones rutinarias se realizan con
más lentitud.
* Los programas acceden a múltiples unidades de
discos cuando antes no lo hacían.
* Los programas dirigen los accesos a los discos en
tiempos inusuales o con una frecuencia mayor.
* El número de sectores dañados de disco aumenta
constantemente.
.
¿Qué síntomas hace pensar
que una PC está infectada?
 * Programas que normalmente se comportan
bien, funcionan de modo anormal o dejan de
funcionar.
* Desaparecen archivos o aparecen nuevos
archivos de datos o directorios de origen
desconocido.
* Los archivos son sustituidos por objetos de
origen desconocido o por datos falseados.
*Nombres, extensiones, fechas, atributos o
datos cambian en archivos o directorios que
no han sido modificados por los usuarios.
AntivirusAntivirus
Existe una variedad enorme deExiste una variedad enorme de softwaressoftwares
antivírusantivírus en el mercado. Independienteen el mercado. Independiente
de cual usa, manténgalo siemprede cual usa, manténgalo siempre
actualizado. Eso es necesario porqueactualizado. Eso es necesario porque
nacen virus nuevos todos los días y sunacen virus nuevos todos los días y su
antivírus necesita saber de la existenciaantivírus necesita saber de la existencia
de ellos para proteger su sistemade ellos para proteger su sistema
operativo.operativo.
Antivirus OnlineAntivirus Online
 ((Antivirus en línea).Antivirus en línea). ProgramaPrograma
antivirus que, en lugar de estar instalado yantivirus que, en lugar de estar instalado y
ejecutándose de forma permanente en elejecutándose de forma permanente en el
sistema, funciona a través de unsistema, funciona a través de un
navegador Web.navegador Web.
Recomendaciones para evitar los virus
 Es recomendable tener: 1 antivirus, 1 antiespia (o
anstispyware), 1 cortafuegos (opcional), y los Parches de
Microsoft Corp. El antivirus eliminará los virus, el antiespia
eliminará los espías (spywares), el cortafuego evitara la salida o
el ingreso de cualquier aplicación o archivo malicioso, los
Parches de Microsoft reparará los errores de Windows, esto es
muy crucial ya que si no parcha su sistema operativo (aunque
tenga instalado un buen antivirus) el sistema puede correr
riesgo de infectarse:
 El Virus es un ladrón que entra en la oscuridad de la noche a su
casa o residencia, donde el antivirus es el guardián, el
cortafuegos (firewall) es la puerta, los parches son las
ventanas". Si Ud. quiere mantener su PC a salvo tiene que
cerrar bien la "Puerta", tener el mejor "Guardián" y cerrar todas
las "Ventanas".
¿Qué son las
vulnerabilidades?
 En seguridad informática, la palabra vulnerabilidad hace
referencia a una debilidad en un sistema permitiendo a un
atacante violar la confidencialidad, integridad, disponibilidad,
control de acceso y consistencia del sistema o de sus datos y
aplicaciones.
Realizado por:Realizado por:
Nicolás TousidoNicolás Tousido
Melisa EngstfeldMelisa Engstfeld
Daniel MeynetDaniel Meynet

Más contenido relacionado

La actualidad más candente

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosablanco2021
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticosxanyx
 
Virus informáticos y Anti-Virus
Virus informáticos y Anti-VirusVirus informáticos y Anti-Virus
Virus informáticos y Anti-VirusAngelCmlvzqz
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOSyanipa
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosmarcepati13
 
Presentación virusy antivirus
Presentación virusy antivirusPresentación virusy antivirus
Presentación virusy antivirusdianapena
 
Virus y antivirus ACTIVIDAD #3
Virus y antivirus ACTIVIDAD #3Virus y antivirus ACTIVIDAD #3
Virus y antivirus ACTIVIDAD #3Abraham Hernandez
 
Que son los virus
Que son los virusQue son los virus
Que son los virusalbertorp
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticosjhonk1996
 
Virus informatico 12
Virus informatico 12Virus informatico 12
Virus informatico 12oscar mozo
 
Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4Giova7910
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirusarianantoo
 

La actualidad más candente (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus informáticos y Anti-Virus
Virus informáticos y Anti-VirusVirus informáticos y Anti-Virus
Virus informáticos y Anti-Virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Diapositiva antivirus
Diapositiva antivirusDiapositiva antivirus
Diapositiva antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Tipos de antivirus
Tipos de antivirusTipos de antivirus
Tipos de antivirus
 
Presentación virusy antivirus
Presentación virusy antivirusPresentación virusy antivirus
Presentación virusy antivirus
 
Virus y antivirus ACTIVIDAD #3
Virus y antivirus ACTIVIDAD #3Virus y antivirus ACTIVIDAD #3
Virus y antivirus ACTIVIDAD #3
 
Que son los virus
Que son los virusQue son los virus
Que son los virus
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Virus informatico 12
Virus informatico 12Virus informatico 12
Virus informatico 12
 
Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4
 
antivirus y tipos de virus
antivirus y tipos de virusantivirus y tipos de virus
antivirus y tipos de virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Power tp3
Power tp3Power tp3
Power tp3
 
6. antivirus
6. antivirus6. antivirus
6. antivirus
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 

Destacado

Jugadores
JugadoresJugadores
Jugadoresmarvjoa
 
Тимакова С,В. МБОУСОШ № 58 Накануне Рождества
Тимакова С,В. МБОУСОШ № 58 Накануне РождестваТимакова С,В. МБОУСОШ № 58 Накануне Рождества
Тимакова С,В. МБОУСОШ № 58 Накануне РождестваTanya67
 
Projetos educacionais - Design Inteligente
Projetos educacionais - Design InteligenteProjetos educacionais - Design Inteligente
Projetos educacionais - Design InteligenteSergio Junior
 
Alexandra l'elefant
Alexandra l'elefantAlexandra l'elefant
Alexandra l'elefantmmcasals
 
Idade media
Idade mediaIdade media
Idade mediaTuli Cm
 
Javascript 培训第三节 基础下
Javascript 培训第三节 基础下Javascript 培训第三节 基础下
Javascript 培训第三节 基础下liziqi7
 

Destacado (20)

ReginaldFarmer'sResume
ReginaldFarmer'sResumeReginaldFarmer'sResume
ReginaldFarmer'sResume
 
Jugadores
JugadoresJugadores
Jugadores
 
NPC - U Certificate
NPC - U CertificateNPC - U Certificate
NPC - U Certificate
 
Revista
RevistaRevista
Revista
 
Dtos hum
Dtos humDtos hum
Dtos hum
 
RStormentResume
RStormentResumeRStormentResume
RStormentResume
 
Violencia de género
Violencia de géneroViolencia de género
Violencia de género
 
Тимакова С,В. МБОУСОШ № 58 Накануне Рождества
Тимакова С,В. МБОУСОШ № 58 Накануне РождестваТимакова С,В. МБОУСОШ № 58 Накануне Рождества
Тимакова С,В. МБОУСОШ № 58 Накануне Рождества
 
Oportunitats al Perú per l'empresa catalana
Oportunitats al Perú per l'empresa catalanaOportunitats al Perú per l'empresa catalana
Oportunitats al Perú per l'empresa catalana
 
Alemanya, el quart mercat de vi del món
Alemanya, el quart mercat de vi del mónAlemanya, el quart mercat de vi del món
Alemanya, el quart mercat de vi del món
 
Projetos educacionais - Design Inteligente
Projetos educacionais - Design InteligenteProjetos educacionais - Design Inteligente
Projetos educacionais - Design Inteligente
 
Esmorzar acc10 presentació avançsa
Esmorzar acc10 presentació avançsaEsmorzar acc10 presentació avançsa
Esmorzar acc10 presentació avançsa
 
Pilhas e filas
Pilhas e filasPilhas e filas
Pilhas e filas
 
Presentación Enisa
Presentación EnisaPresentación Enisa
Presentación Enisa
 
Els bons com a font de finançament
Els bons com a font de finançamentEls bons com a font de finançament
Els bons com a font de finançament
 
Alexandra l'elefant
Alexandra l'elefantAlexandra l'elefant
Alexandra l'elefant
 
Idade media
Idade mediaIdade media
Idade media
 
Javascript 培训第三节 基础下
Javascript 培训第三节 基础下Javascript 培训第三节 基础下
Javascript 培训第三节 基础下
 
Mike baker Aprende
Mike baker AprendeMike baker Aprende
Mike baker Aprende
 
Presentación1
Presentación1Presentación1
Presentación1
 

Similar a Todo sobre virus informáticos

Similar a Todo sobre virus informáticos (20)

Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Presentaciónvirus(aguirreytrezza)
Presentaciónvirus(aguirreytrezza)Presentaciónvirus(aguirreytrezza)
Presentaciónvirus(aguirreytrezza)
 
Que es un virus Informàtico
Que es un virus InformàticoQue es un virus Informàtico
Que es un virus Informàtico
 
Presentación de virus y vacunas
Presentación de virus y vacunasPresentación de virus y vacunas
Presentación de virus y vacunas
 
virus y vacunas informaticos
 virus y vacunas informaticos virus y vacunas informaticos
virus y vacunas informaticos
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVO
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVO
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus
VirusVirus
Virus
 
tipos de virus y antivirus
tipos de virus y antivirustipos de virus y antivirus
tipos de virus y antivirus
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
6+32Virus y antivirus
6+32Virus y antivirus6+32Virus y antivirus
6+32Virus y antivirus
 
Los antivirus
Los antivirusLos antivirus
Los antivirus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus & antivirus
Virus & antivirusVirus & antivirus
Virus & antivirus
 
Virus & antivirus
Virus & antivirusVirus & antivirus
Virus & antivirus
 

Más de Emilia Ustarroz

Más de Emilia Ustarroz (10)

Proyectos 2013 presentación ppt
Proyectos 2013  presentación pptProyectos 2013  presentación ppt
Proyectos 2013 presentación ppt
 
Trabajo práctico base de datos
Trabajo práctico base de datosTrabajo práctico base de datos
Trabajo práctico base de datos
 
Software
SoftwareSoftware
Software
 
Presentacion software. errecalt y montenegro
Presentacion software. errecalt y montenegroPresentacion software. errecalt y montenegro
Presentacion software. errecalt y montenegro
 
Trabajo práctico de software
Trabajo práctico de softwareTrabajo práctico de software
Trabajo práctico de software
 
Virus informáticos NSMG
Virus informáticos NSMGVirus informáticos NSMG
Virus informáticos NSMG
 
Virus Informáticos NSMG
Virus Informáticos NSMGVirus Informáticos NSMG
Virus Informáticos NSMG
 
Flickr
FlickrFlickr
Flickr
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 

Último

Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 

Último (16)

Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 

Todo sobre virus informáticos

  • 1. Todo sobre los virus informaticosTodo sobre los virus informaticos
  • 2. ¿Qué es un virus?¿Qué es un virus?  Los virus informáticos representanLos virus informáticos representan uno de los mayores problemas parauno de los mayores problemas para los usuarios de computadoras.los usuarios de computadoras. Consisten en pequeños programasConsisten en pequeños programas creados para causar algún daño alcreados para causar algún daño al ordenador infectado, sea borrandoordenador infectado, sea borrando datos, capturando información odatos, capturando información o alterando el funcionamiento normalalterando el funcionamiento normal de la máquina.de la máquina.
  • 3. Diferentes tipos de VirusDiferentes tipos de Virus  Time BombTime Bomb Los virus del tipo "bomba deLos virus del tipo "bomba de tiempo" son programados paratiempo" son programados para que se activen en determinadosque se activen en determinados momentos, definido por sumomentos, definido por su creador.creador.
  • 4. Diferentes tipos de Virus  Lombrices, worm o gusanos Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen
  • 5. Diferentes tipos de VirusDiferentes tipos de Virus  Troyanos o caballos de TroyaTroyanos o caballos de Troya Ciertos virus traen en su interiorCiertos virus traen en su interior un código aparte, que le permiteun código aparte, que le permite a una persona acceder a laa una persona acceder a la computadora infectada ocomputadora infectada o recolectar datos y enviarlos porrecolectar datos y enviarlos por Internet a un desconocido.Internet a un desconocido.
  • 6. Hijackers  Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer
  • 7. KeyloggerKeylogger  El KeyLogger es una de lasEl KeyLogger es una de las especies de virus existentes, elespecies de virus existentes, el significado de los términos ensignificado de los términos en inglés que más se adapta alinglés que más se adapta al contexto sería: Capturador decontexto sería: Capturador de teclas.teclas.
  • 8. SpywaresSpywares  A pesar de que no fueranA pesar de que no fueran necesariamente virus, estos tresnecesariamente virus, estos tres nombres también representannombres también representan peligro. Spywares son programaspeligro. Spywares son programas que se estan "espiando" lasque se estan "espiando" las actividades de los internautas oactividades de los internautas o capturan informacion de elloscapturan informacion de ellos
  • 9. ¿Qué síntomas hace pensar que una PC está infectada?  *Los programas tardan más de lo normal en iniciarse. Las operaciones rutinarias se realizan con más lentitud. * Los programas acceden a múltiples unidades de discos cuando antes no lo hacían. * Los programas dirigen los accesos a los discos en tiempos inusuales o con una frecuencia mayor. * El número de sectores dañados de disco aumenta constantemente. .
  • 10. ¿Qué síntomas hace pensar que una PC está infectada?  * Programas que normalmente se comportan bien, funcionan de modo anormal o dejan de funcionar. * Desaparecen archivos o aparecen nuevos archivos de datos o directorios de origen desconocido. * Los archivos son sustituidos por objetos de origen desconocido o por datos falseados. *Nombres, extensiones, fechas, atributos o datos cambian en archivos o directorios que no han sido modificados por los usuarios.
  • 11. AntivirusAntivirus Existe una variedad enorme deExiste una variedad enorme de softwaressoftwares antivírusantivírus en el mercado. Independienteen el mercado. Independiente de cual usa, manténgalo siemprede cual usa, manténgalo siempre actualizado. Eso es necesario porqueactualizado. Eso es necesario porque nacen virus nuevos todos los días y sunacen virus nuevos todos los días y su antivírus necesita saber de la existenciaantivírus necesita saber de la existencia de ellos para proteger su sistemade ellos para proteger su sistema operativo.operativo.
  • 12. Antivirus OnlineAntivirus Online  ((Antivirus en línea).Antivirus en línea). ProgramaPrograma antivirus que, en lugar de estar instalado yantivirus que, en lugar de estar instalado y ejecutándose de forma permanente en elejecutándose de forma permanente en el sistema, funciona a través de unsistema, funciona a través de un navegador Web.navegador Web.
  • 13. Recomendaciones para evitar los virus  Es recomendable tener: 1 antivirus, 1 antiespia (o anstispyware), 1 cortafuegos (opcional), y los Parches de Microsoft Corp. El antivirus eliminará los virus, el antiespia eliminará los espías (spywares), el cortafuego evitara la salida o el ingreso de cualquier aplicación o archivo malicioso, los Parches de Microsoft reparará los errores de Windows, esto es muy crucial ya que si no parcha su sistema operativo (aunque tenga instalado un buen antivirus) el sistema puede correr riesgo de infectarse:  El Virus es un ladrón que entra en la oscuridad de la noche a su casa o residencia, donde el antivirus es el guardián, el cortafuegos (firewall) es la puerta, los parches son las ventanas". Si Ud. quiere mantener su PC a salvo tiene que cerrar bien la "Puerta", tener el mejor "Guardián" y cerrar todas las "Ventanas".
  • 14. ¿Qué son las vulnerabilidades?  En seguridad informática, la palabra vulnerabilidad hace referencia a una debilidad en un sistema permitiendo a un atacante violar la confidencialidad, integridad, disponibilidad, control de acceso y consistencia del sistema o de sus datos y aplicaciones.
  • 15. Realizado por:Realizado por: Nicolás TousidoNicolás Tousido Melisa EngstfeldMelisa Engstfeld Daniel MeynetDaniel Meynet