SlideShare a Scribd company logo
1 of 16
Virus Informaticos
Indice: ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
¿Que es un virus? Un  virus informático  es un malware que  altera el funcionamiento del ordenador, sin el conocimiento del usuario. Los virus reemplazan archivos  por otros infectados  y pueden destruir los datos almacenados en un PC,. Aunque también existen otros más inofensivos, que sólo se caracterizan por ser molestos.
Efectos y daños de los virus - Los virus se dedican a copiarse e infectar todos los archivos y sectores de arranque del disco duro y memoria. Todos los virus son dañinos, dependiendo tambien de la funcion de la que esta programada, puede causar mas o menos daños (aparicion de mensajes en la pantalla, desparicion de ficheros, formateo del disco duro....).
Tipos y características ,[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Virus falso o Hoax: Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo. Virus Múltiples: Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
Gusanos o worms Son malware que tienen la propiedad de duplicarse a sí mismos. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red aunque sea simplemente consumiendo ancho de banda.
Troyanos Son software maliciosos que se presentan al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños en el sistema. La diferencia con los virus, es que los troyanos no infectan otros sistemas por si mismos.
Propagacion e infeccion con virus Existen principalmente dos tipos de propagacion de virus. En la primera :  el usuario ejecuta involuntariamente el virus y este se propaga por la computadora. En la segunda : el programa malicioso actúa replicándose a través de las redes. En este caso hablamos de gusanos.
Medidas de prevencion 2 Tipos : Activos:  *  Antivirus : son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta C:indowsSystem32%en segundo plano, ve que es comportamiento sospechoso, salta y avisa al usuario. * Filtros de ficheros : consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.
Pasivos: * Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus. * No instalar software "pirata". * Evitar descargar software de Internet. * No abrir mensajes provenientes de una dirección electrónica desconocida. * No aceptar e-mails de desconocidos. * Generalmente, suelen enviar "fotos" por la web, que dicen llamarse "mifoto.jpg", tienen un ícono cuadrado blanco, con una línea azul en la parte superior. En realidad, no estamos en presencia de una foto, sino de una aplicación Windows (*.exe). Su verdadero nombre es "mifoto.jpg.exe", pero la parte final "*.exe" no la vemos porque Windows tiene deshabilitada (por defecto) la visualización de las extensiones registradas, es por eso que solo vemos "mifoto.jpg" y no "mifoto.jpg.exe". Cuando la intentamos abrir (con doble click) en realidad estamos ejecutando el código de la misma, que corre bajo MS-DOS.
Tipos de antivirus -Antivirus:  Es una aplicacion  dedicada a la prevención, búsqueda, detección y eliminación de programas malignos en sistemas informáticos. Entre los programas con códigos malignos se incluyen virus, troyanos, gusanos, spywares, entre otros malwares. -Cortafuegos:  Aplicación o herramienta que funciona como sistema de defensa, que evita cualquier tipo de acceso a un determinado sistema. - Antiespía:  Aplicación que se encarga de prevenir, detectar y/o eliminar espías (spywares) de una computadora. -Anti pop-up:  Herramienta encargada de detectar y evitar que se muestren los pop-ups (y ventanas similares) mientras se navega por la web. -Anti spam:  Aplicación o herramienta informática que se encarga de detectar y eliminar el spam y los correos no deseados.
Aunque el mejor antivirus sea este
FIN!!!

More Related Content

What's hot

Tipos De Virus InformáTicos
Tipos De Virus InformáTicosTipos De Virus InformáTicos
Tipos De Virus InformáTicosguest9d71856c
 
Amenazas más usuales
Amenazas más usualesAmenazas más usuales
Amenazas más usualesmartana1994
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticashenrydavid12
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticodora-relax
 
Virus informaticos basurto y brito
Virus informaticos basurto y britoVirus informaticos basurto y brito
Virus informaticos basurto y britoPao Rodríguez
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)AlexanderHumberto
 
Trabajo de adela serpa
Trabajo de adela serpaTrabajo de adela serpa
Trabajo de adela serpanoralba44
 
Seguridad en las personas y en la máquina
Seguridad en las personas y en la máquinaSeguridad en las personas y en la máquina
Seguridad en las personas y en la máquinasolana007
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirusguest7dfd4f
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaELKIN FAGUA BAUTISTA
 

What's hot (17)

Tipos De Virus InformáTicos
Tipos De Virus InformáTicosTipos De Virus InformáTicos
Tipos De Virus InformáTicos
 
Amenazas más usuales
Amenazas más usualesAmenazas más usuales
Amenazas más usuales
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos basurto y brito
Virus informaticos basurto y britoVirus informaticos basurto y brito
Virus informaticos basurto y brito
 
Viryanti
ViryantiViryanti
Viryanti
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)
 
Que son los virus informáticos
Que son los virus informáticosQue son los virus informáticos
Que son los virus informáticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Trabajo de adela serpa
Trabajo de adela serpaTrabajo de adela serpa
Trabajo de adela serpa
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Seguridad en las personas y en la máquina
Seguridad en las personas y en la máquinaSeguridad en las personas y en la máquina
Seguridad en las personas y en la máquina
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 
Trabajo práctico n°4
Trabajo práctico n°4Trabajo práctico n°4
Trabajo práctico n°4
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 

Viewers also liked

Cuentas de usuario y grupos con windows 7
Cuentas de usuario y grupos con windows 7Cuentas de usuario y grupos con windows 7
Cuentas de usuario y grupos con windows 7PANAFMX
 
plan informatico
plan informaticoplan informatico
plan informaticoGarlop Rmz
 
Taller power point partes del computador
Taller power point partes del computadorTaller power point partes del computador
Taller power point partes del computadortictactony
 
Cuarto taller de arquitectura de hardware
Cuarto taller de arquitectura de hardwareCuarto taller de arquitectura de hardware
Cuarto taller de arquitectura de hardwareSebastian Gonzalez
 
5 Protocolos - Manuel Gonzalez Sanchez
5   Protocolos - Manuel Gonzalez Sanchez5   Protocolos - Manuel Gonzalez Sanchez
5 Protocolos - Manuel Gonzalez SanchezManuel Gonzalez
 
Clasificacion de software
Clasificacion de softwareClasificacion de software
Clasificacion de softwaremati_12
 
Diez Herramientas para reparacion de una PC
Diez Herramientas para reparacion de una PCDiez Herramientas para reparacion de una PC
Diez Herramientas para reparacion de una PCFrancisco Aponte
 
Construcción de una Red de Area Local de Cero
Construcción de una Red de Area Local de CeroConstrucción de una Red de Area Local de Cero
Construcción de una Red de Area Local de CeroWayner Barrios
 
Cinco Herramientas de Software para reparacion de PC
Cinco Herramientas de Software para reparacion de PCCinco Herramientas de Software para reparacion de PC
Cinco Herramientas de Software para reparacion de PCFrancisco Aponte
 
metodos de instalacion de un sistema operativo
metodos de instalacion de un sistema operativometodos de instalacion de un sistema operativo
metodos de instalacion de un sistema operativoJorge David Mares Sanchez
 
10 herramientas importantes de un tecnico de computadoras
10 herramientas importantes de un tecnico de computadoras10 herramientas importantes de un tecnico de computadoras
10 herramientas importantes de un tecnico de computadorasJuan1215
 
MANTENIMIENTO PREVENTIVO Y CORRECTIVO A UNA PC
MANTENIMIENTO PREVENTIVO Y CORRECTIVO A UNA PCMANTENIMIENTO PREVENTIVO Y CORRECTIVO A UNA PC
MANTENIMIENTO PREVENTIVO Y CORRECTIVO A UNA PCmaribelymariana
 
10 herramientas de software para un tecnico de computadoras
10 herramientas de software para un tecnico de computadoras10 herramientas de software para un tecnico de computadoras
10 herramientas de software para un tecnico de computadorasJuan1215
 
Mantenimiento preventivo y correctivo del pc
Mantenimiento preventivo y correctivo del pcMantenimiento preventivo y correctivo del pc
Mantenimiento preventivo y correctivo del pcyiseladaza
 
Elementos de hardware
Elementos de hardware Elementos de hardware
Elementos de hardware AAcevedo
 

Viewers also liked (20)

Cuentas de usuario y grupos con windows 7
Cuentas de usuario y grupos con windows 7Cuentas de usuario y grupos con windows 7
Cuentas de usuario y grupos con windows 7
 
Tipos de mantenimientos
Tipos de mantenimientosTipos de mantenimientos
Tipos de mantenimientos
 
Sistema operativo de redes
Sistema operativo de redesSistema operativo de redes
Sistema operativo de redes
 
plan informatico
plan informaticoplan informatico
plan informatico
 
Taller power point partes del computador
Taller power point partes del computadorTaller power point partes del computador
Taller power point partes del computador
 
Cuarto taller de arquitectura de hardware
Cuarto taller de arquitectura de hardwareCuarto taller de arquitectura de hardware
Cuarto taller de arquitectura de hardware
 
5 Protocolos - Manuel Gonzalez Sanchez
5   Protocolos - Manuel Gonzalez Sanchez5   Protocolos - Manuel Gonzalez Sanchez
5 Protocolos - Manuel Gonzalez Sanchez
 
Clasificacion de software
Clasificacion de softwareClasificacion de software
Clasificacion de software
 
Sistema operativo de red
Sistema operativo de redSistema operativo de red
Sistema operativo de red
 
Diez Herramientas para reparacion de una PC
Diez Herramientas para reparacion de una PCDiez Herramientas para reparacion de una PC
Diez Herramientas para reparacion de una PC
 
Construcción de una Red de Area Local de Cero
Construcción de una Red de Area Local de CeroConstrucción de una Red de Area Local de Cero
Construcción de una Red de Area Local de Cero
 
Cinco Herramientas de Software para reparacion de PC
Cinco Herramientas de Software para reparacion de PCCinco Herramientas de Software para reparacion de PC
Cinco Herramientas de Software para reparacion de PC
 
metodos de instalacion de un sistema operativo
metodos de instalacion de un sistema operativometodos de instalacion de un sistema operativo
metodos de instalacion de un sistema operativo
 
Controladores
ControladoresControladores
Controladores
 
Redes Lan
Redes LanRedes Lan
Redes Lan
 
10 herramientas importantes de un tecnico de computadoras
10 herramientas importantes de un tecnico de computadoras10 herramientas importantes de un tecnico de computadoras
10 herramientas importantes de un tecnico de computadoras
 
MANTENIMIENTO PREVENTIVO Y CORRECTIVO A UNA PC
MANTENIMIENTO PREVENTIVO Y CORRECTIVO A UNA PCMANTENIMIENTO PREVENTIVO Y CORRECTIVO A UNA PC
MANTENIMIENTO PREVENTIVO Y CORRECTIVO A UNA PC
 
10 herramientas de software para un tecnico de computadoras
10 herramientas de software para un tecnico de computadoras10 herramientas de software para un tecnico de computadoras
10 herramientas de software para un tecnico de computadoras
 
Mantenimiento preventivo y correctivo del pc
Mantenimiento preventivo y correctivo del pcMantenimiento preventivo y correctivo del pc
Mantenimiento preventivo y correctivo del pc
 
Elementos de hardware
Elementos de hardware Elementos de hardware
Elementos de hardware
 

Similar to Presentacion virus alexx-virus

Similar to Presentacion virus alexx-virus (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Presentación virus informáticos
Presentación virus informáticosPresentación virus informáticos
Presentación virus informáticos
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminada
 
Amenazas informaticas
Amenazas informaticasAmenazas informaticas
Amenazas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Los Virus
Los VirusLos Virus
Los Virus
 
Los Virus
Los VirusLos Virus
Los Virus
 
Virus informatico DIAPOSITIVA
Virus informatico DIAPOSITIVAVirus informatico DIAPOSITIVA
Virus informatico DIAPOSITIVA
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus grupo
Virus grupoVirus grupo
Virus grupo
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
virus informáticos
virus informáticosvirus informáticos
virus informáticos
 

Recently uploaded

MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 

Recently uploaded (20)

MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 

Presentacion virus alexx-virus

  • 2.
  • 3. ¿Que es un virus? Un virus informático es un malware que altera el funcionamiento del ordenador, sin el conocimiento del usuario. Los virus reemplazan archivos por otros infectados y pueden destruir los datos almacenados en un PC,. Aunque también existen otros más inofensivos, que sólo se caracterizan por ser molestos.
  • 4. Efectos y daños de los virus - Los virus se dedican a copiarse e infectar todos los archivos y sectores de arranque del disco duro y memoria. Todos los virus son dañinos, dependiendo tambien de la funcion de la que esta programada, puede causar mas o menos daños (aparicion de mensajes en la pantalla, desparicion de ficheros, formateo del disco duro....).
  • 5.
  • 6.
  • 7.
  • 8. Virus falso o Hoax: Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo. Virus Múltiples: Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
  • 9. Gusanos o worms Son malware que tienen la propiedad de duplicarse a sí mismos. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red aunque sea simplemente consumiendo ancho de banda.
  • 10. Troyanos Son software maliciosos que se presentan al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños en el sistema. La diferencia con los virus, es que los troyanos no infectan otros sistemas por si mismos.
  • 11. Propagacion e infeccion con virus Existen principalmente dos tipos de propagacion de virus. En la primera : el usuario ejecuta involuntariamente el virus y este se propaga por la computadora. En la segunda : el programa malicioso actúa replicándose a través de las redes. En este caso hablamos de gusanos.
  • 12. Medidas de prevencion 2 Tipos : Activos: * Antivirus : son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta C:indowsSystem32%en segundo plano, ve que es comportamiento sospechoso, salta y avisa al usuario. * Filtros de ficheros : consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.
  • 13. Pasivos: * Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus. * No instalar software "pirata". * Evitar descargar software de Internet. * No abrir mensajes provenientes de una dirección electrónica desconocida. * No aceptar e-mails de desconocidos. * Generalmente, suelen enviar "fotos" por la web, que dicen llamarse "mifoto.jpg", tienen un ícono cuadrado blanco, con una línea azul en la parte superior. En realidad, no estamos en presencia de una foto, sino de una aplicación Windows (*.exe). Su verdadero nombre es "mifoto.jpg.exe", pero la parte final "*.exe" no la vemos porque Windows tiene deshabilitada (por defecto) la visualización de las extensiones registradas, es por eso que solo vemos "mifoto.jpg" y no "mifoto.jpg.exe". Cuando la intentamos abrir (con doble click) en realidad estamos ejecutando el código de la misma, que corre bajo MS-DOS.
  • 14. Tipos de antivirus -Antivirus: Es una aplicacion dedicada a la prevención, búsqueda, detección y eliminación de programas malignos en sistemas informáticos. Entre los programas con códigos malignos se incluyen virus, troyanos, gusanos, spywares, entre otros malwares. -Cortafuegos: Aplicación o herramienta que funciona como sistema de defensa, que evita cualquier tipo de acceso a un determinado sistema. - Antiespía: Aplicación que se encarga de prevenir, detectar y/o eliminar espías (spywares) de una computadora. -Anti pop-up: Herramienta encargada de detectar y evitar que se muestren los pop-ups (y ventanas similares) mientras se navega por la web. -Anti spam: Aplicación o herramienta informática que se encarga de detectar y eliminar el spam y los correos no deseados.
  • 15. Aunque el mejor antivirus sea este