SlideShare ist ein Scribd-Unternehmen logo
1 von 7
¿ Que es               Característi   Forma de
           ¿ Que son                                  ¿Cómo
                                      infectarse
   un          los      cas de los
                                         de los    eliminarlos?
 virus?    troyanos?    troyanos.
                                       troyanos.
Un virus informático es un
programa que causa una
alteración en el ordenador.

Características importantes:
• Pequeños.
• Anónimos
• Se auto reproducen
• Toman el control de los
  programas
Los troyanos són software maliciosos. Los cual
aparecen en el ordenador como si fueran
inofensivos, pero cuando los ejecutas dañan
los datos.
 Los troyanos crean puertas que permite la
autorización de un usuario no autorizado.
Compuestos por tres programas:
    Un cliente

    • Envía ordenes que se ejecutan en el ordenador infectado.



   Un servidor

    • Recibe las ordenes del servidor y las ejecuta.


    Editor del servidor

    • Modifica, protege y une los programas.
Maneras comunes de infectar el ordenador:
 Descargar programa de internet
 Software para aplicaciones no actualizadas
 Archivos enviados por mensajería
 Recibir mensajería instantánea infectada
Programas antivirus diseñados para eliminar
todo tipo de virus y prevenir otras infecciones.

Weitere ähnliche Inhalte

Was ist angesagt?

Was ist angesagt? (14)

Trabajo Práctico N° 3
Trabajo Práctico N° 3Trabajo Práctico N° 3
Trabajo Práctico N° 3
 
Anti virus
Anti virusAnti virus
Anti virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Riesgos de la información electrónica
Riesgos de la información electrónica Riesgos de la información electrónica
Riesgos de la información electrónica
 
L os virus
L os virusL os virus
L os virus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Yosiii loka
Yosiii lokaYosiii loka
Yosiii loka
 
Virus
VirusVirus
Virus
 
Riesgos de la informatica electronica
Riesgos de la informatica electronica  Riesgos de la informatica electronica
Riesgos de la informatica electronica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Riesgos de la información electrónica (virus
Riesgos de la información electrónica (virusRiesgos de la información electrónica (virus
Riesgos de la información electrónica (virus
 

Andere mochten auch

Diapositivas serafin1
Diapositivas serafin1Diapositivas serafin1
Diapositivas serafin1MONIK850621
 
Comparativa de galeries d'imatges al núvol
Comparativa de galeries d'imatges al núvolComparativa de galeries d'imatges al núvol
Comparativa de galeries d'imatges al núvolandresjordan93
 
Actividades, Artefactos digitales y Herramientas
Actividades, Artefactos digitales y HerramientasActividades, Artefactos digitales y Herramientas
Actividades, Artefactos digitales y Herramientasamtaboada
 
Calendario 2012
Calendario 2012Calendario 2012
Calendario 2012Lucas97
 
Power point de lengua tema 7
Power point de lengua tema 7Power point de lengua tema 7
Power point de lengua tema 7tamaragomezalcala
 
Los anfibios
Los anfibiosLos anfibios
Los anfibiospadpadl
 
Proceso tecnico artesanal y proceso tecnico industrial rafa 3 a
Proceso tecnico artesanal y proceso tecnico industrial rafa 3 aProceso tecnico artesanal y proceso tecnico industrial rafa 3 a
Proceso tecnico artesanal y proceso tecnico industrial rafa 3 araedluor29071197
 
Estefania gutierrez navidad
Estefania gutierrez navidadEstefania gutierrez navidad
Estefania gutierrez navidadA08001148
 
Bpvs reseña breve
Bpvs reseña breveBpvs reseña breve
Bpvs reseña brevemaraltos
 
Informe caso iv
Informe caso ivInforme caso iv
Informe caso ivrocsanram
 
Valores humanos
Valores humanosValores humanos
Valores humanosmajoat
 

Andere mochten auch (20)

Diapositivas serafin1
Diapositivas serafin1Diapositivas serafin1
Diapositivas serafin1
 
Efecto calentamiento global
Efecto calentamiento globalEfecto calentamiento global
Efecto calentamiento global
 
Programa Electoral PSOE
Programa Electoral PSOEPrograma Electoral PSOE
Programa Electoral PSOE
 
Comparativa de galeries d'imatges al núvol
Comparativa de galeries d'imatges al núvolComparativa de galeries d'imatges al núvol
Comparativa de galeries d'imatges al núvol
 
Conjuntos
ConjuntosConjuntos
Conjuntos
 
Vectores, rectas y planos
Vectores, rectas y planosVectores, rectas y planos
Vectores, rectas y planos
 
Actividades, Artefactos digitales y Herramientas
Actividades, Artefactos digitales y HerramientasActividades, Artefactos digitales y Herramientas
Actividades, Artefactos digitales y Herramientas
 
1 roma
1 roma1 roma
1 roma
 
Calendario 2012
Calendario 2012Calendario 2012
Calendario 2012
 
Power point de lengua tema 7
Power point de lengua tema 7Power point de lengua tema 7
Power point de lengua tema 7
 
Los anfibios
Los anfibiosLos anfibios
Los anfibios
 
Proceso tecnico artesanal y proceso tecnico industrial rafa 3 a
Proceso tecnico artesanal y proceso tecnico industrial rafa 3 aProceso tecnico artesanal y proceso tecnico industrial rafa 3 a
Proceso tecnico artesanal y proceso tecnico industrial rafa 3 a
 
Estefania gutierrez navidad
Estefania gutierrez navidadEstefania gutierrez navidad
Estefania gutierrez navidad
 
Bpvs reseña breve
Bpvs reseña breveBpvs reseña breve
Bpvs reseña breve
 
Epistemología y comunicación
Epistemología y comunicaciónEpistemología y comunicación
Epistemología y comunicación
 
Informe caso iv
Informe caso ivInforme caso iv
Informe caso iv
 
Valores humanos
Valores humanosValores humanos
Valores humanos
 
Lengua
LenguaLengua
Lengua
 
4 historia
4 historia4 historia
4 historia
 
Joomla03
Joomla03Joomla03
Joomla03
 

Ähnlich wie Cómo eliminar troyanos y virus informáticos

Ähnlich wie Cómo eliminar troyanos y virus informáticos (20)

MARIA Bella
MARIA BellaMARIA Bella
MARIA Bella
 
andres slideshare
 andres slideshare andres slideshare
andres slideshare
 
Diego ballesteros
Diego ballesterosDiego ballesteros
Diego ballesteros
 
L os virus
L os virusL os virus
L os virus
 
Riegos de la informacion electronica
Riegos de la informacion electronicaRiegos de la informacion electronica
Riegos de la informacion electronica
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Virus
VirusVirus
Virus
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
 
Bella
BellaBella
Bella
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
 
Virus y antivirus yuly diaz
Virus y antivirus yuly diazVirus y antivirus yuly diaz
Virus y antivirus yuly diaz
 
Bella la loka
Bella la lokaBella la loka
Bella la loka
 
Bella LA LOKA
Bella LA LOKABella LA LOKA
Bella LA LOKA
 
Malware
MalwareMalware
Malware
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Cómo eliminar troyanos y virus informáticos

  • 1.
  • 2. ¿ Que es Característi Forma de ¿ Que son ¿Cómo infectarse un los cas de los de los eliminarlos? virus? troyanos? troyanos. troyanos.
  • 3. Un virus informático es un programa que causa una alteración en el ordenador. Características importantes: • Pequeños. • Anónimos • Se auto reproducen • Toman el control de los programas
  • 4. Los troyanos són software maliciosos. Los cual aparecen en el ordenador como si fueran inofensivos, pero cuando los ejecutas dañan los datos. Los troyanos crean puertas que permite la autorización de un usuario no autorizado.
  • 5. Compuestos por tres programas: Un cliente • Envía ordenes que se ejecutan en el ordenador infectado. Un servidor • Recibe las ordenes del servidor y las ejecuta. Editor del servidor • Modifica, protege y une los programas.
  • 6. Maneras comunes de infectar el ordenador:  Descargar programa de internet  Software para aplicaciones no actualizadas  Archivos enviados por mensajería  Recibir mensajería instantánea infectada
  • 7. Programas antivirus diseñados para eliminar todo tipo de virus y prevenir otras infecciones.