SlideShare una empresa de Scribd logo
1 de 17
Y cosas sobre el
 Un virus informático es un malware que tiene por

objeto alterar el normal funcionamiento de
la computadora, sin el permiso o el conocimiento del
usuario., los datos almacenados en una computado ,
aunque también existen otros más inofensivos, que
solo se caracterizan por ser molestos.
Que hacen los

siguientes los
siguientes tipos de
virus
 troyano puede provocarle graves daños a las

computadoras. Dependiendo del tipo de troyano, el
efecto en tu equipo puede variar. Podrías tener
diversos troyanos escondidos en tu disco duro y nunca
darte cuenta., ya que suelen operar de la misma
manera, entran en un disco duro
 Una bomba lógica es una parte de código

insertada intencionalmente en un programa
informático que permanece oculto hasta cumplirse
una o más condiciones reprogramados, en ese
momento se ejecuta una acción maliciosa.
 El principal objetivo de los Gusanos es propagarse

y afectar al mayor número de ordenadores
posible. Para ello, crean copias de sí mismos en el
ordenador afectado, que distribuyen
posteriormente a través de diferentes medios.
 En el mundo de la informática a esto es lo que le

llamamos software espía, estos se instalan en
nuestro sistema con la finalidad de robar nuestros
datos y espiar nuestros movimientos por la red.
 Dispositivo hardware específico que se encarga de

registrar las pulsaciones que se realizan en el teclado ,
para posteriormente memorizarlas en un fichero o
enviarlas a través de internet usarse como malware del
tipo daemon, permitiendo que otros usuarios tengan
acceso a contraseñas importantes
 técnica ilegal que lleve consigo el adueñarse o robar

algo generalmente información por parte de un
atacante. Es por tanto un concepto muy abierto y que
puede aplicarse a varios ámbitos, de esta manera
podemos encontramos con el secuestro de conexiones
de red, sesiones de terminal
 Se denomina un tipo de abuso informático y que se

comete mediante el uso de un tipo de ingeniería social
caracterizado por intentar adquirir información
confidencial de forma fraudulenta
 A diferencia de los timadores, generalmente los bancos

o empresas de comercio por Internet personalizan sus
mensajes. Los delincuentes suelen incluir mensajes
falsos pero que llaman la atención (“urgente – sus
datos de cuenta pueden haber sido robados”) con el fin
de obtener una reacción inmediata.
 Las aplicaciones son muy lentas
 El acceso a internet es muy lento

La computadora tarda mucho tiempo en encender
Se abren ventanas emergentes y aun cuando no se usa
el internet
 En informática los antivirus son programas cuyo

objetivo es detectar y/o eliminar virus informáticos.
¿Cómo funciona ?
 Monitoriza los archivos de la computadora a medida que van

siendo abiertos o creados para garantizar que no estén infectados.
Esta es una protección en tiempo real, que puede afectar la
performance de la computadora.
 Inspecciona periódicamente toda la computadora para verificar se
existen archivos corruptos y remover los virus existentes.
 Programa antivirus que, en lugar de estar instalado y ejecutándose

de forma permanente en el sistema, funciona a través de
un navegador web Contrasta con los antivirus offline o antivirus
tradicionales que se instalan.

¿Cómo conviene usarlo?

 Siempre me preocupa de aconsejar que un antivirus Online, sirve de

complemento al que tengas instalado en tu ordenador.
Esto se debe a que un antivirus instalado en tu computador, te da la
protección en todo momento que tengas tu ordenador encendido,
en cambio, con los antivirus online, sólo protegerás tu ordenador,
cuando entres al sitio web donde ofrezcan el análisis de tu
computador en busca de bichos malignos.
 Sea precavido cuando descargue archivos desde Internet:

compruebe que la fuente es legítima y de confianza; y asegúrese de que
el programa antivirus comprueba los archivos en el sitio de descarga.
 Rechace los archivos que no haya solicitado cuando esté en chats

o configure el navegador escogiendo el nivel de seguridad
adecuado: instale un cortafuegos.
 Se pueden evitar bastantes infecciones por virus a través de Internet si
se tienen determinados puertos cerrados
 Utilice un buen antivirus y actualícelo regularmente. Compruebe
que el antivirus incluye soporte técnico, resolución urgente de nuevos
virus y servicios de alerta. Asegúrese de que el antivirus está siempre
activo. analice previamente cualquier medio susceptible de ser
infectado que inserte en su equipo
 vulnerabilidad es un defecto de programación, se podría decir que un

"hueco" en la seguridad del S.O.
Si un hacker o programador de virus se da cuenta de que existe, puede
aprovechar ese "hueco" para tomar control de tu PC o espiar tus
actividades.

 ¿Cómo se separan?
 vulnerabilidad necesaria nos hace vivir pero porque nos abre a
las emociones vitales de la vida, porque en un caso u otro yo
estaba arriesgando lo mismo, pero también quería que mi riesgo
tuviese una respuesta firme y no arriesgada, quería que mi
decisión sirviese realmente para “conectar” con la otra persona, y
volvemos al principio del sentimiento de conexión que fue lo que
apoyó la tesis primera de esta doctora, pero es que es la base de
todo y ha sido muy interesante escucharla.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus
VirusVirus
Virus
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
5 evidencia amenzas de red
5 evidencia  amenzas de red5 evidencia  amenzas de red
5 evidencia amenzas de red
 
PRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWAREPRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWARE
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Trabajo informática
Trabajo informáticaTrabajo informática
Trabajo informática
 
Unidad1 antivirus 3ero inf
Unidad1 antivirus 3ero infUnidad1 antivirus 3ero inf
Unidad1 antivirus 3ero inf
 
Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informtica
 
G:\Web Quest Virus
G:\Web Quest VirusG:\Web Quest Virus
G:\Web Quest Virus
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Emilce berdugo parra "cartilla educativa segundo grado"
Emilce berdugo parra "cartilla educativa segundo grado"Emilce berdugo parra "cartilla educativa segundo grado"
Emilce berdugo parra "cartilla educativa segundo grado"
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Virus informaticos
Virus informaticos Virus informaticos
Virus informaticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Seguridad informatica M.s
Seguridad informatica M.s Seguridad informatica M.s
Seguridad informatica M.s
 

Destacado (6)

Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informático camilo collantes
Virus informático camilo collantesVirus informático camilo collantes
Virus informático camilo collantes
 
Romanuki 2
Romanuki 2Romanuki 2
Romanuki 2
 
Virus informático
Virus informático Virus informático
Virus informático
 
Proyecto redes-Los virus informáticos -
Proyecto redes-Los virus informáticos -Proyecto redes-Los virus informáticos -
Proyecto redes-Los virus informáticos -
 

Similar a virus informatico

Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
ariazul65
 
Presentacion de informatica
Presentacion de informaticaPresentacion de informatica
Presentacion de informatica
56119203
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática
Adriana Gil
 
Cómo podemos proteger el software
Cómo podemos proteger el softwareCómo podemos proteger el software
Cómo podemos proteger el software
Erick_Tavarez
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de oca
Msolg
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
decarito2011
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
paulaalvarezm
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
paulaalvarezm
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
paulaalvarezm
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
Adriana Gil
 

Similar a virus informatico (20)

Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUS
 
Presentacion de informatica
Presentacion de informaticaPresentacion de informatica
Presentacion de informatica
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática
 
Cómo podemos proteger el software
Cómo podemos proteger el softwareCómo podemos proteger el software
Cómo podemos proteger el software
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de oca
 
1.5 seguridad
1.5 seguridad1.5 seguridad
1.5 seguridad
 
Trabajo segudirad en la red
Trabajo segudirad en la redTrabajo segudirad en la red
Trabajo segudirad en la red
 
DEBER N°1
DEBER N°1DEBER N°1
DEBER N°1
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
3.5 seguridad
3.5 seguridad3.5 seguridad
3.5 seguridad
 
HISTORIETA
HISTORIETAHISTORIETA
HISTORIETA
 
VIRUS Y ANTIVIRUS EQUIPO
VIRUS Y ANTIVIRUS EQUIPOVIRUS Y ANTIVIRUS EQUIPO
VIRUS Y ANTIVIRUS EQUIPO
 
Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informtica
 

Último

Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 

Último (20)

Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnn
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 

virus informatico

  • 2.  Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario., los datos almacenados en una computado , aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 3. Que hacen los siguientes los siguientes tipos de virus
  • 4.  troyano puede provocarle graves daños a las computadoras. Dependiendo del tipo de troyano, el efecto en tu equipo puede variar. Podrías tener diversos troyanos escondidos en tu disco duro y nunca darte cuenta., ya que suelen operar de la misma manera, entran en un disco duro
  • 5.  Una bomba lógica es una parte de código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones reprogramados, en ese momento se ejecuta una acción maliciosa.
  • 6.  El principal objetivo de los Gusanos es propagarse y afectar al mayor número de ordenadores posible. Para ello, crean copias de sí mismos en el ordenador afectado, que distribuyen posteriormente a través de diferentes medios.
  • 7.
  • 8.  En el mundo de la informática a esto es lo que le llamamos software espía, estos se instalan en nuestro sistema con la finalidad de robar nuestros datos y espiar nuestros movimientos por la red.
  • 9.  Dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado , para posteriormente memorizarlas en un fichero o enviarlas a través de internet usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes
  • 10.  técnica ilegal que lleve consigo el adueñarse o robar algo generalmente información por parte de un atacante. Es por tanto un concepto muy abierto y que puede aplicarse a varios ámbitos, de esta manera podemos encontramos con el secuestro de conexiones de red, sesiones de terminal
  • 11.  Se denomina un tipo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta
  • 12.  A diferencia de los timadores, generalmente los bancos o empresas de comercio por Internet personalizan sus mensajes. Los delincuentes suelen incluir mensajes falsos pero que llaman la atención (“urgente – sus datos de cuenta pueden haber sido robados”) con el fin de obtener una reacción inmediata.
  • 13.  Las aplicaciones son muy lentas  El acceso a internet es muy lento La computadora tarda mucho tiempo en encender Se abren ventanas emergentes y aun cuando no se usa el internet
  • 14.  En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. ¿Cómo funciona ?  Monitoriza los archivos de la computadora a medida que van siendo abiertos o creados para garantizar que no estén infectados. Esta es una protección en tiempo real, que puede afectar la performance de la computadora.  Inspecciona periódicamente toda la computadora para verificar se existen archivos corruptos y remover los virus existentes.
  • 15.  Programa antivirus que, en lugar de estar instalado y ejecutándose de forma permanente en el sistema, funciona a través de un navegador web Contrasta con los antivirus offline o antivirus tradicionales que se instalan. ¿Cómo conviene usarlo?  Siempre me preocupa de aconsejar que un antivirus Online, sirve de complemento al que tengas instalado en tu ordenador. Esto se debe a que un antivirus instalado en tu computador, te da la protección en todo momento que tengas tu ordenador encendido, en cambio, con los antivirus online, sólo protegerás tu ordenador, cuando entres al sitio web donde ofrezcan el análisis de tu computador en busca de bichos malignos.
  • 16.  Sea precavido cuando descargue archivos desde Internet: compruebe que la fuente es legítima y de confianza; y asegúrese de que el programa antivirus comprueba los archivos en el sitio de descarga.  Rechace los archivos que no haya solicitado cuando esté en chats o configure el navegador escogiendo el nivel de seguridad adecuado: instale un cortafuegos.  Se pueden evitar bastantes infecciones por virus a través de Internet si se tienen determinados puertos cerrados  Utilice un buen antivirus y actualícelo regularmente. Compruebe que el antivirus incluye soporte técnico, resolución urgente de nuevos virus y servicios de alerta. Asegúrese de que el antivirus está siempre activo. analice previamente cualquier medio susceptible de ser infectado que inserte en su equipo
  • 17.  vulnerabilidad es un defecto de programación, se podría decir que un "hueco" en la seguridad del S.O. Si un hacker o programador de virus se da cuenta de que existe, puede aprovechar ese "hueco" para tomar control de tu PC o espiar tus actividades.  ¿Cómo se separan?  vulnerabilidad necesaria nos hace vivir pero porque nos abre a las emociones vitales de la vida, porque en un caso u otro yo estaba arriesgando lo mismo, pero también quería que mi riesgo tuviese una respuesta firme y no arriesgada, quería que mi decisión sirviese realmente para “conectar” con la otra persona, y volvemos al principio del sentimiento de conexión que fue lo que apoyó la tesis primera de esta doctora, pero es que es la base de todo y ha sido muy interesante escucharla.