SlideShare ist ein Scribd-Unternehmen logo
1 von 17
María y Paola
4ºAB
1. ¿Que es un virus
informático?
2. Tipos de virus.
3. Virus informáticos II.
4. Virus autorun
Es un malware que tiene por
objetivo alterar el normal
funcionamiento del ordenador,
sin el permiso o el conocimiento
del usuario.
•Virus de boot: El virus se activa
cuando la computadora es encendida
y el sistema operativo se carga.
•Virus time bomb: son programados
para que se activen en
determinados momentos, definido por
su creador.
•Zombie: El estado zombie en una
computadora ocurre cuando es
infectada y está siendo controlada por
terceros.
•Keylogger: Se utilizan también para obetener
contraseñas personales.
•Hijackers :el hijacker altera la página inicial del
navegador e impide al usuario cambiarla.
•Botnet: puede ser utilizado para enviar spam
de correo electrónico o participar en ataques
distribuidos de denegación de servicio.
•Troyanos: le permite a una persona acceder a
la computadora infectada o recolectar datos y
enviarlos por Internet
Gusanos: El gran peligro de
los gusanos es su habilidad
para replicarse en grandes
números. Bloquean las redes
y posiblemente provocan
esperas largas
Troyanos: son programas
informáticos que parecen
ser software útil pero que
ponen en peligro la
seguridad y provocan
muchos daños.
Los virus se propagan más
fácilmente mediante datos
adjuntos incluidos en
mensajes de correo
electrónico o de mensajería
instantánea.
Relaccionado con internet:
•Sea precavido cuando descargue archivos desde
Internet:
•Rechace los archivos que no haya solicitado
cuando esté en chats o grupos de noticias
•Configure el navegador escogiendo el nivel de
seguridad adecuado:
•Instálese un antiespías para navegar por Internet,
de esta forma evitará publicidad no deseada y
redirecciones a páginas no esperadas.
•Borre los mensajes de correo electrónico
encadenados o basura.
•Sea precavido con los archivos adjuntos de
mensajes de correo electrónico
•No abra ninguno que proceda de una fuente
desconocida
• No los abra a menos que sepa qué son
• No los abra si la línea del asunto es dudosa o
inesperada
•Utilice un buen antivirus y actualícelo
regularmente.
•Escanee completamente discos, disquetes,
unidades, directorios, archivos, ...
•Configure su software antivirus para arrancar
automáticamente en el inicio de la máquina y
ejecutarlo
•Nunca tenga más de un antivirus instalado
• escanee su equipo con varios antivirus en línea.
•Realice una copia de seguridad de los
archivos periódicamente.
•No pase por alto los signos de un
funcionamiento.
•Configure el sistema para que muestre las
extensiones de todos los archivos. Y, sobre
todo, manténgase informado.
se utiliza con frecuencia para
iniciar programas e interfaces de
menú en un CD o DVD en forma
automática.
Este virus se propaga
utilizando la función
autorun.inf, lo cual hace que
frecuentemente se lo
encuentre en medios de
almacenamiento portátil, USB
Pendrive, USB HDD´s, Micro
SD, Celulares/Móviles, etc.
•http://site.sema.edu.br/aluno
• https://pixabay.com/es/bomba-equipo-virus-detonar-
peligro-152795/
• https://en.wikipedia.org/wiki/Botnet
•https://pixabay.com/es/photos/virus%20inform%C3%A1ti
cos/
• https://pixabay.com/es/bola-http-www-binaria-
862122/
•https://encrypted-
tbn2.gstatic.com/images?q=tbn:ANd9GcRMgoILBS-xcK-
EDyGZTmBVaWDvJvtq_SjRA4ij1OSCNJGa4N6k

Weitere ähnliche Inhalte

Was ist angesagt? (15)

Virus informaticps
Virus informaticpsVirus informaticps
Virus informaticps
 
Los virus
Los virusLos virus
Los virus
 
Virùs informàticos alondra
Virùs informàticos alondraVirùs informàticos alondra
Virùs informàticos alondra
 
Virus y su seguridad
Virus y su seguridadVirus y su seguridad
Virus y su seguridad
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Seguridad Informatica - Ejemplo de Ataque con troyanos
Seguridad Informatica - Ejemplo de Ataque con troyanosSeguridad Informatica - Ejemplo de Ataque con troyanos
Seguridad Informatica - Ejemplo de Ataque con troyanos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Troyano
TroyanoTroyano
Troyano
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3
 
Parte b
Parte bParte b
Parte b
 
virus y antivirus informaticos
virus y antivirus informaticosvirus y antivirus informaticos
virus y antivirus informaticos
 

Andere mochten auch

Andere mochten auch (11)

Proces tecno
Proces tecnoProces tecno
Proces tecno
 
Radiant projects
Radiant projectsRadiant projects
Radiant projects
 
Contenido luis
Contenido luisContenido luis
Contenido luis
 
Quasi otto milioni per fare piu belle e sicure le strade della città
Quasi otto milioni per fare piu belle e sicure le strade della cittàQuasi otto milioni per fare piu belle e sicure le strade della città
Quasi otto milioni per fare piu belle e sicure le strade della città
 
Ilegalidad de la aplicación de la ley del servicio civil – ley 30057 – a la n...
Ilegalidad de la aplicación de la ley del servicio civil – ley 30057 – a la n...Ilegalidad de la aplicación de la ley del servicio civil – ley 30057 – a la n...
Ilegalidad de la aplicación de la ley del servicio civil – ley 30057 – a la n...
 
6 powerful solutions
6 powerful solutions6 powerful solutions
6 powerful solutions
 
2015: 2/4 - Seminario de Libertad Emocional - Prácticas: Sanar Relaciones
2015: 2/4 - Seminario de Libertad Emocional - Prácticas: Sanar Relaciones2015: 2/4 - Seminario de Libertad Emocional - Prácticas: Sanar Relaciones
2015: 2/4 - Seminario de Libertad Emocional - Prácticas: Sanar Relaciones
 
Language Literacy & MOOCs
Language Literacy & MOOCsLanguage Literacy & MOOCs
Language Literacy & MOOCs
 
Proposal Soft Skill
Proposal Soft SkillProposal Soft Skill
Proposal Soft Skill
 
DATA FORUM MICROPOLE 2015 - Forrester - Data Gouvernance Valuation
 DATA FORUM MICROPOLE 2015 - Forrester - Data Gouvernance Valuation DATA FORUM MICROPOLE 2015 - Forrester - Data Gouvernance Valuation
DATA FORUM MICROPOLE 2015 - Forrester - Data Gouvernance Valuation
 
Organizacion en el nuevo Modelo Social
Organizacion en el nuevo Modelo SocialOrganizacion en el nuevo Modelo Social
Organizacion en el nuevo Modelo Social
 

Ähnlich wie Presentación digital virus (20)

Virus informáticos NSMG
Virus informáticos NSMGVirus informáticos NSMG
Virus informáticos NSMG
 
Virus electronico
Virus electronicoVirus electronico
Virus electronico
 
Virus electronico
Virus electronicoVirus electronico
Virus electronico
 
Virus electronico
Virus electronicoVirus electronico
Virus electronico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Valeria santillan morales. tipos de virus
Valeria santillan morales. tipos de virusValeria santillan morales. tipos de virus
Valeria santillan morales. tipos de virus
 
Power de virus
Power de virusPower de virus
Power de virus
 
Presentación1johanna
Presentación1johannaPresentación1johanna
Presentación1johanna
 
1
11
1
 
Virus
VirusVirus
Virus
 
Ppointnticx3
Ppointnticx3Ppointnticx3
Ppointnticx3
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
virus_conocidos_lpajarín
virus_conocidos_lpajarínvirus_conocidos_lpajarín
virus_conocidos_lpajarín
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Amenazas de seguridad informátiva y posible solución.
Amenazas de seguridad informátiva y posible solución.Amenazas de seguridad informátiva y posible solución.
Amenazas de seguridad informátiva y posible solución.
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 

Kürzlich hochgeladen

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
241521559
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
silviayucra2
 

Kürzlich hochgeladen (10)

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 

Presentación digital virus

  • 2. 1. ¿Que es un virus informático? 2. Tipos de virus. 3. Virus informáticos II. 4. Virus autorun
  • 3. Es un malware que tiene por objetivo alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario.
  • 4. •Virus de boot: El virus se activa cuando la computadora es encendida y el sistema operativo se carga. •Virus time bomb: son programados para que se activen en determinados momentos, definido por su creador. •Zombie: El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros.
  • 5. •Keylogger: Se utilizan también para obetener contraseñas personales. •Hijackers :el hijacker altera la página inicial del navegador e impide al usuario cambiarla. •Botnet: puede ser utilizado para enviar spam de correo electrónico o participar en ataques distribuidos de denegación de servicio. •Troyanos: le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet
  • 6.
  • 7. Gusanos: El gran peligro de los gusanos es su habilidad para replicarse en grandes números. Bloquean las redes y posiblemente provocan esperas largas
  • 8. Troyanos: son programas informáticos que parecen ser software útil pero que ponen en peligro la seguridad y provocan muchos daños.
  • 9. Los virus se propagan más fácilmente mediante datos adjuntos incluidos en mensajes de correo electrónico o de mensajería instantánea.
  • 10. Relaccionado con internet: •Sea precavido cuando descargue archivos desde Internet: •Rechace los archivos que no haya solicitado cuando esté en chats o grupos de noticias •Configure el navegador escogiendo el nivel de seguridad adecuado: •Instálese un antiespías para navegar por Internet, de esta forma evitará publicidad no deseada y redirecciones a páginas no esperadas.
  • 11. •Borre los mensajes de correo electrónico encadenados o basura. •Sea precavido con los archivos adjuntos de mensajes de correo electrónico •No abra ninguno que proceda de una fuente desconocida • No los abra a menos que sepa qué son • No los abra si la línea del asunto es dudosa o inesperada
  • 12. •Utilice un buen antivirus y actualícelo regularmente. •Escanee completamente discos, disquetes, unidades, directorios, archivos, ... •Configure su software antivirus para arrancar automáticamente en el inicio de la máquina y ejecutarlo •Nunca tenga más de un antivirus instalado • escanee su equipo con varios antivirus en línea.
  • 13. •Realice una copia de seguridad de los archivos periódicamente. •No pase por alto los signos de un funcionamiento. •Configure el sistema para que muestre las extensiones de todos los archivos. Y, sobre todo, manténgase informado.
  • 14.
  • 15. se utiliza con frecuencia para iniciar programas e interfaces de menú en un CD o DVD en forma automática.
  • 16. Este virus se propaga utilizando la función autorun.inf, lo cual hace que frecuentemente se lo encuentre en medios de almacenamiento portátil, USB Pendrive, USB HDD´s, Micro SD, Celulares/Móviles, etc.
  • 17. •http://site.sema.edu.br/aluno • https://pixabay.com/es/bomba-equipo-virus-detonar- peligro-152795/ • https://en.wikipedia.org/wiki/Botnet •https://pixabay.com/es/photos/virus%20inform%C3%A1ti cos/ • https://pixabay.com/es/bola-http-www-binaria- 862122/ •https://encrypted- tbn2.gstatic.com/images?q=tbn:ANd9GcRMgoILBS-xcK- EDyGZTmBVaWDvJvtq_SjRA4ij1OSCNJGa4N6k