SlideShare una empresa de Scribd logo
1 de 19
Peligros de internet

Tomás Cichello y Tiago Sandoval.
Virus informático.
Los virus son un malware es decir tiene por objetivo alterar el funcionamiento normal de
la PC. Este puede infectar a otros programas, modificándolos de tal manera que causen
daño en el acto (borrar o dañar archivos) o afectar su rendimiento o seguridad.
Este software constituye una amenaza muy seria; se propaga más rápido de lo que se
tarda en solucionarlo.
¿Cómo evitarlos?

• Una de las formas de separar los e-mails interesantes
  de los desechables, se recomienda Microsoft Outlook u
  Outlook Express
•
     Microsoft Outlook: bloquea los remitentes
  fastidiosos, es decir, que automáticamente al recibirlos
  se vayan a la carpeta de elementos eliminados
•     Outlook Express: soluciona este problema con una
  opción muy completa: permite crear reglas para
  filtrar correos indeseados
¿Cómo prevenirlos?
• Tenes que tener si o si un antivirus para que detecte y en algunos
  casos elimine a los virus
• Si tenes Internet en tu PC debes usar un cortafuego, ya que este
  controla el trafico de entrada y de salida.
• Debes tener un anti espías para los programas espías del sistema.
• NUNCA debes abrir correos electrónicos de gente desconocida! mas
  aun cuando tienen archivos adjuntos
• En lo posible no se debe bajar música de Internet (menos del ares)
• No se deben usar antivirus piratas
• Si se descargan archivos que sean de lugares seguros
• Siempre hay que tener una copia de los documentos mas
  importantes.
• No se deben abrir los anuncios que aparecen en Internet.. como
  "ganaste un premio"
Tipos
Algunos de los tipos de virus son:
• Gusano
•Caballo de Troya
•Spyware
•Virus de macros
•Virus de sobre escritura
•Virus de programa
•Virus de boot
•Virus residentes
•Virus de enlace
•Virus mutantes
•Virus falso
•Virus multiples
Gusano
• Es un programa cuya única finalidad es la de ir
  consumiendo la memoria del sistema, se copia
  asi mismo sucesivamente, hasta que desborda
  la RAM, siendo ésta su única acción maligna.
Troyano
• Es un programa dañino que se oculta en otro
  programa legítimo, y que produce sus efectos
  perniciosos al ejecutarse este ultimo. En este
  caso, no es capaz de infectar otros archivos o
  soportes, y sólo se ejecuta una vez, aunque es
  suficiente, en la mayoría de las ocasiones,
  para causar su efecto destructivo.
spyware

Los spyware son programas espías que cuando infectan un
CPU les ve en que pág web utilizan.
Virus de macros
• Un macro es una secuencia de oredenes de
  teclado y mouse asignadas a una sola tecla,
  símbolo o comando. Son muy utiles cuando
  este grupo de instrucciones se necesitan
  repetidamente. Los virus de macros afectan a
  archivos y plantillas que los contienen,
  haciendose pasar por una macro y actuaran
  hasta que el archivo se abra o utilice
Virus de sobreescritura
• Sobreescriben en el interior de los archivos
  atacados, haciendo que se pierda el contenido
  de los mismos.
Virus de programa
• Comúnmente infectan archivos con
  extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL,
  y .SYS., los dos primeros son atacados más
  frecuentemente por que se utilizan mas.
Virus de boot
• Son virus que infectan sectores de inicio y
  booteo (Boot Record) de los diskettes y el
  sector de arranque maestro (Master Boot
  Record) de los discos duros; también pueden
  infectar las tablas de particiones de los discos.
Virus residentes
• Se colocan automáticamente en la memoria
  de la computadora y desde ella esperan la
  ejecución de algún programa o la utilización
  de algún archivo.
Virus de enlace o directorio
• Modifican las direcciones que permiten, a
  nivel interno, acceder a cada uno de los
  archivos existentes, y como consecuencia no
  es posible localizarlos y trabajar con ellos.
Virus mutantes o polimorficos
• Son virus que mutan, es decir cambian ciertas
  partes de su código fuente haciendo uso de
  procesos de encriptación y de la misma
  tecnología que utilizan los antivirus. Debido a
  estas mutaciones, cada generación de virus es
  diferente a la versión anterior, dificultando así
  su detección y eliminación.
Virus falso o Hoax
• Los denominados virus falsos en realidad no
  son virus, sino cadenas de mensajes
  distribuídas a través del correo electrónico y
  las redes. Estos mensajes normalmente
  informan acerca de peligros de infección de
  virus, los cuales mayormente son falsos y cuyo
  único objetivo es sobrecargar el flujo de
  información a través de las redes y el correo
  electrónico de todo el mundo.
Virus múltiples
• Son virus que infectan archivos ejecutables y
  sectores de booteo simultáneamente,
  combinando en ellos la acción de los virus de
  programa y de los virus de sector de arranque.
Antivirus
• Los antivirus son programas cuya función es detectar y
  eliminar virus informáticos y otros programas
  peligrosos para los ordenadores llamados malware.

• Un antivirus compara el código de cada archivo con
  una BD de los códigos de los virus conocidos, por lo
  que es importante actualizarla periódicamente a fin de
  evitar que un virus nuevo no sea detectado. También
  se les ha agregado funciones avanzadas, como la
  búsqueda de comportamientos típicos de virus o la
  verificación contra virus en redes de computadores.
spam
El spam es el correo no deseado que llega a nuestra casilla de correo
como marcas y publicidad.

Más contenido relacionado

La actualidad más candente (15)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Prac3 15
Prac3 15Prac3 15
Prac3 15
 
Parte b (virus y vacunas informaticas)
Parte b (virus y vacunas informaticas)Parte b (virus y vacunas informaticas)
Parte b (virus y vacunas informaticas)
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
VirusInformaticos
VirusInformaticosVirusInformaticos
VirusInformaticos
 
Virus
VirusVirus
Virus
 
Practica 3
Practica 3Practica 3
Practica 3
 
Malware
MalwareMalware
Malware
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus inofrmaticos
Virus inofrmaticosVirus inofrmaticos
Virus inofrmaticos
 
Virus informáticos y Anti-Virus
Virus informáticos y Anti-VirusVirus informáticos y Anti-Virus
Virus informáticos y Anti-Virus
 
Diapositivas virus y vacunas
Diapositivas virus y vacunasDiapositivas virus y vacunas
Diapositivas virus y vacunas
 

Destacado (10)

Redes sociales.
Redes sociales.Redes sociales.
Redes sociales.
 
ContructivismoFD
ContructivismoFDContructivismoFD
ContructivismoFD
 
USOS INDEBIDO DE LAS REDES SOCIALES
USOS INDEBIDO DE LAS REDES SOCIALESUSOS INDEBIDO DE LAS REDES SOCIALES
USOS INDEBIDO DE LAS REDES SOCIALES
 
Consecuencias del mal uso de las redes sociales
Consecuencias del mal uso de las redes socialesConsecuencias del mal uso de las redes sociales
Consecuencias del mal uso de las redes sociales
 
MAL USO DEL INTERNET
MAL USO DEL INTERNETMAL USO DEL INTERNET
MAL USO DEL INTERNET
 
El mal uso de internet
El mal uso de internetEl mal uso de internet
El mal uso de internet
 
riesgos en el mal uso de internet
riesgos en el mal uso de internetriesgos en el mal uso de internet
riesgos en el mal uso de internet
 
El mal uso de las redes sociales 1
El mal uso de las redes sociales 1El mal uso de las redes sociales 1
El mal uso de las redes sociales 1
 
Uso Inadecuado de las redes sociales
Uso Inadecuado de las redes sociales Uso Inadecuado de las redes sociales
Uso Inadecuado de las redes sociales
 
Presentación del mal uso de las redes sociales
Presentación del mal uso de las redes socialesPresentación del mal uso de las redes sociales
Presentación del mal uso de las redes sociales
 

Similar a Peligros de internet

Virus fredy montoya
Virus fredy montoyaVirus fredy montoya
Virus fredy montoya
fredek mont
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informatica
TORITO2805
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
rodriguez03
 
La seguridad informatica sebastian
La seguridad informatica sebastianLa seguridad informatica sebastian
La seguridad informatica sebastian
ocjs
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Krito Perez
 
Virus y vacuna informaticas
Virus y vacuna informaticasVirus y vacuna informaticas
Virus y vacuna informaticas
ANDREA251110
 
Virus in formaticos
Virus in formaticosVirus in formaticos
Virus in formaticos
sebascerboni
 

Similar a Peligros de internet (20)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus fredy montoya
Virus fredy montoyaVirus fredy montoya
Virus fredy montoya
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informatica
 
Tipos de virus yeison rojas (2)
Tipos de virus yeison rojas (2)Tipos de virus yeison rojas (2)
Tipos de virus yeison rojas (2)
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
La seguridad informatica sebastian
La seguridad informatica sebastianLa seguridad informatica sebastian
La seguridad informatica sebastian
 
Ariasde
AriasdeAriasde
Ariasde
 
Virus y vacunas informaticas UPTC
Virus y vacunas informaticas UPTCVirus y vacunas informaticas UPTC
Virus y vacunas informaticas UPTC
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacuna informaticas
Virus y vacuna informaticasVirus y vacuna informaticas
Virus y vacuna informaticas
 
Virus in formaticos
Virus in formaticosVirus in formaticos
Virus in formaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Último

6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
MiNeyi1
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
MiNeyi1
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Francisco158360
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 

Último (20)

6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 

Peligros de internet

  • 1. Peligros de internet Tomás Cichello y Tiago Sandoval.
  • 2. Virus informático. Los virus son un malware es decir tiene por objetivo alterar el funcionamiento normal de la PC. Este puede infectar a otros programas, modificándolos de tal manera que causen daño en el acto (borrar o dañar archivos) o afectar su rendimiento o seguridad. Este software constituye una amenaza muy seria; se propaga más rápido de lo que se tarda en solucionarlo.
  • 3. ¿Cómo evitarlos? • Una de las formas de separar los e-mails interesantes de los desechables, se recomienda Microsoft Outlook u Outlook Express • Microsoft Outlook: bloquea los remitentes fastidiosos, es decir, que automáticamente al recibirlos se vayan a la carpeta de elementos eliminados • Outlook Express: soluciona este problema con una opción muy completa: permite crear reglas para filtrar correos indeseados
  • 4. ¿Cómo prevenirlos? • Tenes que tener si o si un antivirus para que detecte y en algunos casos elimine a los virus • Si tenes Internet en tu PC debes usar un cortafuego, ya que este controla el trafico de entrada y de salida. • Debes tener un anti espías para los programas espías del sistema. • NUNCA debes abrir correos electrónicos de gente desconocida! mas aun cuando tienen archivos adjuntos • En lo posible no se debe bajar música de Internet (menos del ares) • No se deben usar antivirus piratas • Si se descargan archivos que sean de lugares seguros • Siempre hay que tener una copia de los documentos mas importantes. • No se deben abrir los anuncios que aparecen en Internet.. como "ganaste un premio"
  • 5. Tipos Algunos de los tipos de virus son: • Gusano •Caballo de Troya •Spyware •Virus de macros •Virus de sobre escritura •Virus de programa •Virus de boot •Virus residentes •Virus de enlace •Virus mutantes •Virus falso •Virus multiples
  • 6. Gusano • Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
  • 7. Troyano • Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
  • 8. spyware Los spyware son programas espías que cuando infectan un CPU les ve en que pág web utilizan.
  • 9. Virus de macros • Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice
  • 10. Virus de sobreescritura • Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
  • 11. Virus de programa • Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.
  • 12. Virus de boot • Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.
  • 13. Virus residentes • Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
  • 14. Virus de enlace o directorio • Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
  • 15. Virus mutantes o polimorficos • Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
  • 16. Virus falso o Hoax • Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.
  • 17. Virus múltiples • Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
  • 18. Antivirus • Los antivirus son programas cuya función es detectar y eliminar virus informáticos y otros programas peligrosos para los ordenadores llamados malware. • Un antivirus compara el código de cada archivo con una BD de los códigos de los virus conocidos, por lo que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado. También se les ha agregado funciones avanzadas, como la búsqueda de comportamientos típicos de virus o la verificación contra virus en redes de computadores.
  • 19. spam El spam es el correo no deseado que llega a nuestra casilla de correo como marcas y publicidad.