SlideShare una empresa de Scribd logo
1 de 13
Universidad de PanamàFacultad de Comunicaciòn socialEventos y Protocolo CorporativoInformatica
Expositoras:Katherìn M. Nùñez D.   8-836-1168Diana Herrera                  8-754-1800
Virus Informàtico ¿Qué son virus informaticos? R/. Es un programa que se introduce en tu computadora reproduciendose y extendiendose a todos los archivos y dañandolos.
normalmente el birus se introducen a las computadoras por medio de archivos ejecutables. Cuando un virus se aloja en un archivo de datos y que no ejecuta instrucciones este archivo se convierte en portador pero no puede producir los efectos del virus. A) Pirateria: gran numero de virus entran en nuestros computadores atravez de programas que se obtienen de sitios poco confiables en internet.
B) Documentos: virus escondidos en docuementos, son capaces de esconderse en este tipo de documentos porque son capaces de guardar instrucciones o pequeños programas llamados macros. C) Correo Electronico: es imposible q la computadora se contagie de virus por recibir un e-mail, pero es posible que junto con este mensaje haya un documento adjunto( atachment) y venga un archivo de virus.
D) Redes: cuando el equipo se conecta a una red, ya sea local o extendida o incluso internet tiene la posibilidad de compartir archivos y programas con otros equipos y si estos estan contaminados con virus es facil que el virus sea transmitido a la computadora.
Tipos de Virus Se pueden clasificar dependiendo del lugar en que se alojan, del efecto que produceno de los sintomas detectables. Algunos de los Virus Informaticos mas comunes: Virus de Macros ( Macrovirus): se alojan en documentos de textos o hojas de calculo que contienen pequeños programas macro.
Virus de Arranque (Boot sector virus): se alojan en los sectores de arranque de los discos duros o disquetes. Cuando la computadora tiene acceso al disco infectado lo primero que ejecutara son las instrucciones del virus.  Troyanos (caballos de troya): parece un programa inofencivo o realiza tareas utiles pero sin que te des cuenta ejecuta instrucciones que dañan o infectan tu computador.
Bombas de tiempo: son virus que permanecen en el sistema sin causar daño, hasta que en una determinada fecha que programo el creador del virus, ejecuta su afecto dañino. Gusanos: son programas que aporvechan la poca seguridad de la red, para entrar en el sistema y causar una acciòn dañina. Pueden enviarse de forma remota atravez de internet o de un acceso remoto a otra computadora.
Reglas basicas para evitar el contagio de virus Utilizar un progra,ma detector de virus y asegurarte de actualizarlo. No uses software pirata. Si necesitas compartir discos con otra spersonas debes revisarlos con el programa detector de virus. No bajes de internet programas desde paginas de dudosa reputaciòn. No ejecutes programas que recibas por correo electronico a menos que estes 100% seguro de su contenido y  procedencia.
Si a pesar de haber tomado estas  medidas de prevenciòn, encuentras  que tu computadora se ha infectado  de virus informàtico: Busca y elimina el virus informatico de todos los discos y disquetes que utilices. Necesitaras un programa antivirus actualizado. Advierte a las personas que usan la computadora o discos que has encontrado virus y que revisen sus equipos y sus discos. Si no puedes eliminar el virus con el programa de vacuna, elimina los archivos infectados.
El eliminar un virus no significa que los daños que causo seràn reparados. Si se ha borrado o se ha dañado algùn programa o archivo, es poco probable que despuès de eliminado el virus regresen a su estado original.
¡ Gracias !

Más contenido relacionado

La actualidad más candente

L os virus
L os virusL os virus
L os virusreyeye
 
Gusano Informatico
Gusano InformaticoGusano Informatico
Gusano Informaticotemplarioo
 
Virus y vacunas informativas 1
Virus y vacunas informativas 1Virus y vacunas informativas 1
Virus y vacunas informativas 1manueldejesus1979
 
virus y antivirus de computadora
 virus y antivirus de computadora virus y antivirus de computadora
virus y antivirus de computadoraErick Correa
 
Trabajo de tics sobre virus y antivirus informáticos
Trabajo de tics sobre virus y antivirus informáticosTrabajo de tics sobre virus y antivirus informáticos
Trabajo de tics sobre virus y antivirus informáticosanahormaza
 
Trabajo sobre los virus de computadora
Trabajo sobre los virus de computadoraTrabajo sobre los virus de computadora
Trabajo sobre los virus de computadoraAnnita Zs
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicamilton almanza
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticoselenalml07
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informáticoalbacaceres
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus InformaticosJoze1407
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICOVivix Ac
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informaticobeliat0712
 
Virus informatico e infeccion
Virus informatico e infeccionVirus informatico e infeccion
Virus informatico e infeccionpablolcg5rxlw
 
Trabajo virus y antivirus
Trabajo virus y antivirusTrabajo virus y antivirus
Trabajo virus y antivirusjohnrobayo1029
 

La actualidad más candente (19)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
L os virus
L os virusL os virus
L os virus
 
Gusano Informatico
Gusano InformaticoGusano Informatico
Gusano Informatico
 
Virus ANTIVIRUS
Virus  ANTIVIRUSVirus  ANTIVIRUS
Virus ANTIVIRUS
 
Los virus
Los  virusLos  virus
Los virus
 
Virus y vacunas informativas 1
Virus y vacunas informativas 1Virus y vacunas informativas 1
Virus y vacunas informativas 1
 
Virus
VirusVirus
Virus
 
virus y antivirus de computadora
 virus y antivirus de computadora virus y antivirus de computadora
virus y antivirus de computadora
 
Trabajo de tics sobre virus y antivirus informáticos
Trabajo de tics sobre virus y antivirus informáticosTrabajo de tics sobre virus y antivirus informáticos
Trabajo de tics sobre virus y antivirus informáticos
 
Trabajo sobre los virus de computadora
Trabajo sobre los virus de computadoraTrabajo sobre los virus de computadora
Trabajo sobre los virus de computadora
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Info tarea
Info tareaInfo tarea
Info tarea
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
Virus informatico e infeccion
Virus informatico e infeccionVirus informatico e infeccion
Virus informatico e infeccion
 
Trabajo virus y antivirus
Trabajo virus y antivirusTrabajo virus y antivirus
Trabajo virus y antivirus
 

Similar a Virus informatico/Diana Herrera-Katherin Núñez

Similar a Virus informatico/Diana Herrera-Katherin Núñez (20)

Presentación1
Presentación1Presentación1
Presentación1
 
virus y vacunas informaticas 1
virus y vacunas informaticas 1virus y vacunas informaticas 1
virus y vacunas informaticas 1
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas informaficas
Virus y vacunas informaficasVirus y vacunas informaficas
Virus y vacunas informaficas
 
Que son los virus
Que son los virusQue son los virus
Que son los virus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOSDIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Boletin012016
Boletin012016Boletin012016
Boletin012016
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Kleiver
KleiverKleiver
Kleiver
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Taller virus antivirus. michel
Taller virus antivirus. michelTaller virus antivirus. michel
Taller virus antivirus. michel
 
LOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOSLOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOS
 
Virus gusanos troyanos
Virus gusanos troyanosVirus gusanos troyanos
Virus gusanos troyanos
 
Karen virus
Karen virusKaren virus
Karen virus
 
virus informáticos
virus informáticosvirus informáticos
virus informáticos
 

Último

Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 

Último (12)

Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 

Virus informatico/Diana Herrera-Katherin Núñez

  • 1. Universidad de PanamàFacultad de Comunicaciòn socialEventos y Protocolo CorporativoInformatica
  • 2. Expositoras:Katherìn M. Nùñez D. 8-836-1168Diana Herrera 8-754-1800
  • 3. Virus Informàtico ¿Qué son virus informaticos? R/. Es un programa que se introduce en tu computadora reproduciendose y extendiendose a todos los archivos y dañandolos.
  • 4. normalmente el birus se introducen a las computadoras por medio de archivos ejecutables. Cuando un virus se aloja en un archivo de datos y que no ejecuta instrucciones este archivo se convierte en portador pero no puede producir los efectos del virus. A) Pirateria: gran numero de virus entran en nuestros computadores atravez de programas que se obtienen de sitios poco confiables en internet.
  • 5. B) Documentos: virus escondidos en docuementos, son capaces de esconderse en este tipo de documentos porque son capaces de guardar instrucciones o pequeños programas llamados macros. C) Correo Electronico: es imposible q la computadora se contagie de virus por recibir un e-mail, pero es posible que junto con este mensaje haya un documento adjunto( atachment) y venga un archivo de virus.
  • 6. D) Redes: cuando el equipo se conecta a una red, ya sea local o extendida o incluso internet tiene la posibilidad de compartir archivos y programas con otros equipos y si estos estan contaminados con virus es facil que el virus sea transmitido a la computadora.
  • 7. Tipos de Virus Se pueden clasificar dependiendo del lugar en que se alojan, del efecto que produceno de los sintomas detectables. Algunos de los Virus Informaticos mas comunes: Virus de Macros ( Macrovirus): se alojan en documentos de textos o hojas de calculo que contienen pequeños programas macro.
  • 8. Virus de Arranque (Boot sector virus): se alojan en los sectores de arranque de los discos duros o disquetes. Cuando la computadora tiene acceso al disco infectado lo primero que ejecutara son las instrucciones del virus. Troyanos (caballos de troya): parece un programa inofencivo o realiza tareas utiles pero sin que te des cuenta ejecuta instrucciones que dañan o infectan tu computador.
  • 9. Bombas de tiempo: son virus que permanecen en el sistema sin causar daño, hasta que en una determinada fecha que programo el creador del virus, ejecuta su afecto dañino. Gusanos: son programas que aporvechan la poca seguridad de la red, para entrar en el sistema y causar una acciòn dañina. Pueden enviarse de forma remota atravez de internet o de un acceso remoto a otra computadora.
  • 10. Reglas basicas para evitar el contagio de virus Utilizar un progra,ma detector de virus y asegurarte de actualizarlo. No uses software pirata. Si necesitas compartir discos con otra spersonas debes revisarlos con el programa detector de virus. No bajes de internet programas desde paginas de dudosa reputaciòn. No ejecutes programas que recibas por correo electronico a menos que estes 100% seguro de su contenido y procedencia.
  • 11. Si a pesar de haber tomado estas medidas de prevenciòn, encuentras que tu computadora se ha infectado de virus informàtico: Busca y elimina el virus informatico de todos los discos y disquetes que utilices. Necesitaras un programa antivirus actualizado. Advierte a las personas que usan la computadora o discos que has encontrado virus y que revisen sus equipos y sus discos. Si no puedes eliminar el virus con el programa de vacuna, elimina los archivos infectados.
  • 12. El eliminar un virus no significa que los daños que causo seràn reparados. Si se ha borrado o se ha dañado algùn programa o archivo, es poco probable que despuès de eliminado el virus regresen a su estado original.