SlideShare ist ein Scribd-Unternehmen logo
1 von 15
Virus Informaticos
Indice: ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
¿Que es un virus? Un  virus informático  es un malware que  altera el funcionamiento del ordenador, sin el conocimiento del usuario. Los virus reemplazan archivos  por otros infectados  y pueden destruir los datos almacenados en un PC,. Aunque también existen otros más inofensivos, que sólo se caracterizan por ser molestos.
Efectos y daños de los virus - Los virus se dedican a copiarse e infectar todos los archivos y sectores de arranque del disco duro y memoria. Todos los virus son dañinos, dependiendo tambien de la funcion de la que esta programada, puede causar mas o menos daños (aparicion de mensajes en la pantalla, desparicion de ficheros, formateo del disco duro....).
Tipos y características ,[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Virus falso o Hoax: Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo. Virus Múltiples: Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
Gusanos o worms Son malware que tienen la propiedad de duplicarse a sí mismos. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red aunque sea simplemente consumiendo ancho de banda.
Troyanos Son software maliciosos que se presentan al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños en el sistema. La diferencia con los virus, es que los troyanos no infectan otros sistemas por si mismos.
Propagacion e infeccion con virus Existen principalmente dos tipos de propagacion de virus. En la primera :  el usuario ejecuta involuntariamente el virus y este se propaga por la computadora. En la segunda : el programa malicioso actúa replicándose a través de las redes. En este caso hablamos de gusanos.
Medidas de prevencion 2 Tipos : Activos:  *  Antivirus : son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta C:indowsSystem32%en segundo plano, ve que es comportamiento sospechoso, salta y avisa al usuario. * Filtros de ficheros : consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.
Pasivos: * Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus. * No instalar software "pirata". * Evitar descargar software de Internet. * No abrir mensajes provenientes de una dirección electrónica desconocida. * No aceptar e-mails de desconocidos. * Generalmente, suelen enviar "fotos" por la web, que dicen llamarse "mifoto.jpg", tienen un ícono cuadrado blanco, con una línea azul en la parte superior. En realidad, no estamos en presencia de una foto, sino de una aplicación Windows (*.exe). Su verdadero nombre es "mifoto.jpg.exe", pero la parte final "*.exe" no la vemos porque Windows tiene deshabilitada (por defecto) la visualización de las extensiones registradas, es por eso que solo vemos "mifoto.jpg" y no "mifoto.jpg.exe". Cuando la intentamos abrir (con doble click) en realidad estamos ejecutando el código de la misma, que corre bajo MS-DOS.
Tipos de antivirus -Antivirus:  Es una aplicacion  dedicada a la prevención, búsqueda, detección y eliminación de programas malignos en sistemas informáticos. Entre los programas con códigos malignos se incluyen virus, troyanos, gusanos, spywares, entre otros malwares. -Cortafuegos:  Aplicación o herramienta que funciona como sistema de defensa, que evita cualquier tipo de acceso a un determinado sistema. - Antiespía:  Aplicación que se encarga de prevenir, detectar y/o eliminar espías (spywares) de una computadora. -Anti pop-up:  Herramienta encargada de detectar y evitar que se muestren los pop-ups (y ventanas similares) mientras se navega por la web. -Anti spam:  Aplicación o herramienta informática que se encarga de detectar y eliminar el spam y los correos no deseados.
Aunque el mejor antivirus sea este :

Weitere ähnliche Inhalte

Was ist angesagt? (17)

Tipos De Virus InformáTicos
Tipos De Virus InformáTicosTipos De Virus InformáTicos
Tipos De Virus InformáTicos
 
Amenazas más usuales
Amenazas más usualesAmenazas más usuales
Amenazas más usuales
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos basurto y brito
Virus informaticos basurto y britoVirus informaticos basurto y brito
Virus informaticos basurto y brito
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Viryanti
ViryantiViryanti
Viryanti
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)
 
Que son los virus informáticos
Que son los virus informáticosQue son los virus informáticos
Que son los virus informáticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Trabajo de adela serpa
Trabajo de adela serpaTrabajo de adela serpa
Trabajo de adela serpa
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Seguridad en las personas y en la máquina
Seguridad en las personas y en la máquinaSeguridad en las personas y en la máquina
Seguridad en las personas y en la máquina
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Trabajo práctico n°4
Trabajo práctico n°4Trabajo práctico n°4
Trabajo práctico n°4
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 

Andere mochten auch

Download editable road map power point slides and road map powerpoint templates
Download editable road map power point slides and road map powerpoint templates Download editable road map power point slides and road map powerpoint templates
Download editable road map power point slides and road map powerpoint templates
SlideTeam.net
 
Circular flowchart 4 stages powerpoint templates 0712
Circular flowchart 4 stages powerpoint templates 0712Circular flowchart 4 stages powerpoint templates 0712
Circular flowchart 4 stages powerpoint templates 0712
SlideTeam.net
 

Andere mochten auch (18)

Drawing-a-pie-chart-information-presentation1
Drawing-a-pie-chart-information-presentation1Drawing-a-pie-chart-information-presentation1
Drawing-a-pie-chart-information-presentation1
 
EditMe Webinar: Launch Successful Software Products
EditMe Webinar: Launch Successful Software ProductsEditMe Webinar: Launch Successful Software Products
EditMe Webinar: Launch Successful Software Products
 
Een brief van God
Een brief van GodEen brief van God
Een brief van God
 
Organization chart
Organization chartOrganization chart
Organization chart
 
Organization chart
Organization chartOrganization chart
Organization chart
 
Organization chart
Organization chartOrganization chart
Organization chart
 
Organization chart
Organization chartOrganization chart
Organization chart
 
How to manage Users information with the Docebo E-Learning platform - Part 01...
How to manage Users information with the Docebo E-Learning platform - Part 01...How to manage Users information with the Docebo E-Learning platform - Part 01...
How to manage Users information with the Docebo E-Learning platform - Part 01...
 
How to use the PMSD Roadmap - updated
How to use the PMSD Roadmap - updatedHow to use the PMSD Roadmap - updated
How to use the PMSD Roadmap - updated
 
10 ways to enhance your it roadmap project with OUM
10 ways to enhance your it roadmap project with OUM10 ways to enhance your it roadmap project with OUM
10 ways to enhance your it roadmap project with OUM
 
MSP Best Practice: Using Service Blueprints and Strategic IT Roadmaps to Get ...
MSP Best Practice: Using Service Blueprints and Strategic IT Roadmaps to Get ...MSP Best Practice: Using Service Blueprints and Strategic IT Roadmaps to Get ...
MSP Best Practice: Using Service Blueprints and Strategic IT Roadmaps to Get ...
 
The Art of Building a Roadmap
The Art of Building a RoadmapThe Art of Building a Roadmap
The Art of Building a Roadmap
 
Technology conversion- Interconnection of digital technologies
Technology conversion- Interconnection of digital technologiesTechnology conversion- Interconnection of digital technologies
Technology conversion- Interconnection of digital technologies
 
Outsourcing – connect & share
Outsourcing – connect & shareOutsourcing – connect & share
Outsourcing – connect & share
 
Download editable road map power point slides and road map powerpoint templates
Download editable road map power point slides and road map powerpoint templates Download editable road map power point slides and road map powerpoint templates
Download editable road map power point slides and road map powerpoint templates
 
Outsourcing-all in one Solution
Outsourcing-all in one SolutionOutsourcing-all in one Solution
Outsourcing-all in one Solution
 
Circular flowchart 4 stages powerpoint templates 0712
Circular flowchart 4 stages powerpoint templates 0712Circular flowchart 4 stages powerpoint templates 0712
Circular flowchart 4 stages powerpoint templates 0712
 
Digital Banking Strategy Roadmap - 3.24.15
Digital Banking Strategy Roadmap - 3.24.15Digital Banking Strategy Roadmap - 3.24.15
Digital Banking Strategy Roadmap - 3.24.15
 

Ähnlich wie Presentacion virus alexx_1

Ähnlich wie Presentacion virus alexx_1 (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Presentación virus informáticos
Presentación virus informáticosPresentación virus informáticos
Presentación virus informáticos
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminada
 
Amenazas informaticas
Amenazas informaticasAmenazas informaticas
Amenazas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Los Virus
Los VirusLos Virus
Los Virus
 
Los Virus
Los VirusLos Virus
Los Virus
 
Virus informatico DIAPOSITIVA
Virus informatico DIAPOSITIVAVirus informatico DIAPOSITIVA
Virus informatico DIAPOSITIVA
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus grupo
Virus grupoVirus grupo
Virus grupo
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
virus informáticos
virus informáticosvirus informáticos
virus informáticos
 

Kürzlich hochgeladen

🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
pvtablets2023
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 

Kürzlich hochgeladen (20)

Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnn
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 

Presentacion virus alexx_1

  • 2.
  • 3. ¿Que es un virus? Un virus informático es un malware que altera el funcionamiento del ordenador, sin el conocimiento del usuario. Los virus reemplazan archivos por otros infectados y pueden destruir los datos almacenados en un PC,. Aunque también existen otros más inofensivos, que sólo se caracterizan por ser molestos.
  • 4. Efectos y daños de los virus - Los virus se dedican a copiarse e infectar todos los archivos y sectores de arranque del disco duro y memoria. Todos los virus son dañinos, dependiendo tambien de la funcion de la que esta programada, puede causar mas o menos daños (aparicion de mensajes en la pantalla, desparicion de ficheros, formateo del disco duro....).
  • 5.
  • 6.
  • 7.
  • 8. Virus falso o Hoax: Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo. Virus Múltiples: Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
  • 9. Gusanos o worms Son malware que tienen la propiedad de duplicarse a sí mismos. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red aunque sea simplemente consumiendo ancho de banda.
  • 10. Troyanos Son software maliciosos que se presentan al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños en el sistema. La diferencia con los virus, es que los troyanos no infectan otros sistemas por si mismos.
  • 11. Propagacion e infeccion con virus Existen principalmente dos tipos de propagacion de virus. En la primera : el usuario ejecuta involuntariamente el virus y este se propaga por la computadora. En la segunda : el programa malicioso actúa replicándose a través de las redes. En este caso hablamos de gusanos.
  • 12. Medidas de prevencion 2 Tipos : Activos: * Antivirus : son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta C:indowsSystem32%en segundo plano, ve que es comportamiento sospechoso, salta y avisa al usuario. * Filtros de ficheros : consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.
  • 13. Pasivos: * Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus. * No instalar software "pirata". * Evitar descargar software de Internet. * No abrir mensajes provenientes de una dirección electrónica desconocida. * No aceptar e-mails de desconocidos. * Generalmente, suelen enviar "fotos" por la web, que dicen llamarse "mifoto.jpg", tienen un ícono cuadrado blanco, con una línea azul en la parte superior. En realidad, no estamos en presencia de una foto, sino de una aplicación Windows (*.exe). Su verdadero nombre es "mifoto.jpg.exe", pero la parte final "*.exe" no la vemos porque Windows tiene deshabilitada (por defecto) la visualización de las extensiones registradas, es por eso que solo vemos "mifoto.jpg" y no "mifoto.jpg.exe". Cuando la intentamos abrir (con doble click) en realidad estamos ejecutando el código de la misma, que corre bajo MS-DOS.
  • 14. Tipos de antivirus -Antivirus: Es una aplicacion dedicada a la prevención, búsqueda, detección y eliminación de programas malignos en sistemas informáticos. Entre los programas con códigos malignos se incluyen virus, troyanos, gusanos, spywares, entre otros malwares. -Cortafuegos: Aplicación o herramienta que funciona como sistema de defensa, que evita cualquier tipo de acceso a un determinado sistema. - Antiespía: Aplicación que se encarga de prevenir, detectar y/o eliminar espías (spywares) de una computadora. -Anti pop-up: Herramienta encargada de detectar y evitar que se muestren los pop-ups (y ventanas similares) mientras se navega por la web. -Anti spam: Aplicación o herramienta informática que se encarga de detectar y eliminar el spam y los correos no deseados.
  • 15. Aunque el mejor antivirus sea este :