SlideShare a Scribd company logo
1 of 15
VIRUS
INFORMÁTICOS
OBJETIVOS GENERALES
• Identificar las causas y efectos de los virus informáticos
OBJETIVOS ESPECÍFICOS
• Conocer la estructura y capacidad de los virus informáticos sobre los sistemas de
cómputo.
• Conocer el origen de los virus informáticos
• Identificar como atacan los virus las computadoras
INTERNACIONAL
• En 1994 Se creaba un virus cada hora, este año el promedio es de tres nuevos
cada segundo para un resultado de 315.000 objetos maliciosos al día. De este total,
añadió, el 6,2 % son malware o software malignos cuyo fin es atacar usuarios
bancarios.
NACIONAL
• Colombia, sexto país más afectado por virus que cifra archivos.
REGIONAL
• En Latinoamérica:
o Brasil es el país más expuesto a los crímenes cibernéticos al ser víctima en el 2013 de entre el 33
% y 43% de los ataques en la región, sostuvo el especialista.
LOCAL
• Entre el 19 y el 26 por ciento de los usuarios de Colombia resultaron infectados
por códigos maliciosos a través de internet durante el 2013.
GLOBALIZACIÓN
• Informe de Kaspersky es el último que radiografía un mundo dedicado al
espionaje cibernético constante.
• En el pasado, las empresas de seguridad habían revelado la forma en que espías
informáticos chinos sustraen planes de negocios de las centrales eléctricas. O
cómo los hackers rusos se infiltran en las compañías de petróleo y gas.
INFORMATICA
• Fred Cohen, el “genial” creador del primer virus, cuenta cómo concibió la
“fascinante” idea. La idea de experimentar creando el primer virus informático.
• El ingeniero, ahora dedicado a estudiar la seguridad informática, relató
• "Yo estaba sentado en un salón de clase en la Universidad del Sur de California
con el profesor Len Adleman y se me ocurrió en la clase, como sucede en las
caricaturas, que podía crear un virus informático”.
• “El profesor Adleman lo aprobó de inmediato"
PÁGINAS WEB
• Los Sitios mas propensos:
o Blogs
o Redes sociales
o Negocios y economía
o De compras
o Educativos
o Tecnología
o Música y entretenimiento
o Automóviles
o Salud y medicina
o Pornográficos
DESCARGAS
• Estos programas pueden colapsar el funcionamiento de su aparato y pueden
utilizarse para monitorear y controlar su actividad en internet.
• Los delincuentes usan software malicioso para robar información personal, enviar
spam y cometer fraude.
INSTALACIONES
• Software malicioso, también conocido como programas maliciosos o malware,
contiene virus y spyware que se instalan en su computadora, teléfono, o aparato
móvil sin su consentimiento.
VIRUS
• Señales:
o Barras de herramientas nuevas e imprevistas
o Íconos nuevos e imprevistos en sus atajos o en la pantalla de escritorio.
o Un cambio repentino o repetido de la página de inicio del navegador de su computadora.
o La batería de su computadora portátil se agota más rápido de lo normal.
FALLAS DEL SISTEMA OPERATIVO
(S.O)
• Detecte el software malicioso:
o Funciona lentamente
o Funciona mal o le aparecen mensajes de error repetidamente
o No puede apagarla o no logra encenderla
o Recibe un montón de anuncios pop-up
o Le aparecen páginas web que usted no tenía
o intención de visitar, o envía mensajes de correo electrónico que usted no escribió
REINSTALACIÓN DE SISTEMA
OPERATIVO (S.O)
• Es otro enfoque para la eliminación de virus:
o Si los problemas de software que afectan a tu ordenador no tienen la solución adecuada, lo mejor
es optar por formatear el equipo y reinstalar el sistema operativo de nuevo, dejándolo tal y como
estaba cuando fue comprado en la tienda

More Related Content

What's hot (8)

Limpiadores de software
Limpiadores de softwareLimpiadores de software
Limpiadores de software
 
Cuadro comparativo sitemas operativo (SO) windows
Cuadro comparativo sitemas operativo (SO) windowsCuadro comparativo sitemas operativo (SO) windows
Cuadro comparativo sitemas operativo (SO) windows
 
Requerimientos de un sistema operativo 1
Requerimientos de un sistema operativo  1Requerimientos de un sistema operativo  1
Requerimientos de un sistema operativo 1
 
Windows 7, 8 y 10
Windows 7, 8 y 10Windows 7, 8 y 10
Windows 7, 8 y 10
 
10 utilerías de compresión.
10 utilerías de compresión.10 utilerías de compresión.
10 utilerías de compresión.
 
CUADRO COMPARATIVO DE POWER POINT Y PREZI
CUADRO COMPARATIVO DE POWER POINT Y PREZICUADRO COMPARATIVO DE POWER POINT Y PREZI
CUADRO COMPARATIVO DE POWER POINT Y PREZI
 
Compresores de archivos
Compresores de archivosCompresores de archivos
Compresores de archivos
 
04 El Cinematografo
04 El Cinematografo04 El Cinematografo
04 El Cinematografo
 

Similar to Causas y Efectos: VIRUS INFORMÁTICOS

problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.
Marissa N Rdz
 
Hipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casasHipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casas
DaniloCasas
 
Technological updating
Technological updatingTechnological updating
Technological updating
DanielaGA19
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
jaimotomagic
 

Similar to Causas y Efectos: VIRUS INFORMÁTICOS (20)

Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.
 
Hipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casasHipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casas
 
Noticia de octubre
Noticia de octubreNoticia de octubre
Noticia de octubre
 
Presentación ciberseguridad miguel 2ºtic
Presentación ciberseguridad miguel 2ºticPresentación ciberseguridad miguel 2ºtic
Presentación ciberseguridad miguel 2ºtic
 
Technological updating
Technological updatingTechnological updating
Technological updating
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
Peligros de la red
Peligros de la redPeligros de la red
Peligros de la red
 
Peligros de la red
Peligros de la redPeligros de la red
Peligros de la red
 
Peligros de la red
Peligros de la redPeligros de la red
Peligros de la red
 
Peligros de la red
Peligros de la redPeligros de la red
Peligros de la red
 
Peligros de la red
Peligros de la redPeligros de la red
Peligros de la red
 
Riesgos
RiesgosRiesgos
Riesgos
 
Riesgos de la informacion parte b unidad 3
Riesgos de la informacion parte b unidad 3Riesgos de la informacion parte b unidad 3
Riesgos de la informacion parte b unidad 3
 
Funciones básicas de las computadoras
Funciones básicas de las computadorasFunciones básicas de las computadoras
Funciones básicas de las computadoras
 
Virus informatico yilber obregon
Virus informatico yilber obregonVirus informatico yilber obregon
Virus informatico yilber obregon
 
Riesgos de la informacion electronica, virus,
Riesgos de la informacion electronica, virus,Riesgos de la informacion electronica, virus,
Riesgos de la informacion electronica, virus,
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 

More from MIGUEL0327

FUENTES DE INFORMACIÓN, OBSERVACIÓN Y ENTREVISTA
FUENTES DE INFORMACIÓN,OBSERVACIÓN Y ENTREVISTAFUENTES DE INFORMACIÓN,OBSERVACIÓN Y ENTREVISTA
FUENTES DE INFORMACIÓN, OBSERVACIÓN Y ENTREVISTA
MIGUEL0327
 
Resumen: Los Piratas de Sillicon Valley
Resumen: Los Piratas de Sillicon ValleyResumen: Los Piratas de Sillicon Valley
Resumen: Los Piratas de Sillicon Valley
MIGUEL0327
 
La cortesía y las máximas conversacionales
La cortesía y las máximas conversacionalesLa cortesía y las máximas conversacionales
La cortesía y las máximas conversacionales
MIGUEL0327
 
Taller de signos de puntuación
Taller de signos de puntuaciónTaller de signos de puntuación
Taller de signos de puntuación
MIGUEL0327
 
El texto informativo (ejemplos)
El texto informativo (ejemplos)El texto informativo (ejemplos)
El texto informativo (ejemplos)
MIGUEL0327
 
LA COMUNICACIÓN
LA COMUNICACIÓNLA COMUNICACIÓN
LA COMUNICACIÓN
MIGUEL0327
 
CORTESÍA VERBAL
CORTESÍA VERBALCORTESÍA VERBAL
CORTESÍA VERBAL
MIGUEL0327
 
Pautas para una exposición oral
Pautas para una exposición oralPautas para una exposición oral
Pautas para una exposición oral
MIGUEL0327
 

More from MIGUEL0327 (20)

El uso de la cortesía verbal en la vida cotidiana
El uso de la cortesía verbal en la vida cotidianaEl uso de la cortesía verbal en la vida cotidiana
El uso de la cortesía verbal en la vida cotidiana
 
Historia de las redes de comunicaciones
Historia de las redes de comunicacionesHistoria de las redes de comunicaciones
Historia de las redes de comunicaciones
 
INTRODUCCION REDES
INTRODUCCION REDESINTRODUCCION REDES
INTRODUCCION REDES
 
¿Que es una computadora?
¿Que es una computadora?¿Que es una computadora?
¿Que es una computadora?
 
Ciencias Sociales “Departamento del Quindio”
Ciencias Sociales “Departamento del Quindio”Ciencias Sociales “Departamento del Quindio”
Ciencias Sociales “Departamento del Quindio”
 
"Tecnología que vamos dejando de usar"
"Tecnología que vamos dejando de usar""Tecnología que vamos dejando de usar"
"Tecnología que vamos dejando de usar"
 
Breve Historia de Colanta (Sabe Más)
Breve Historia de Colanta (Sabe Más)Breve Historia de Colanta (Sabe Más)
Breve Historia de Colanta (Sabe Más)
 
FUENTES DE INFORMACIÓN, OBSERVACIÓN Y ENTREVISTA
FUENTES DE INFORMACIÓN,OBSERVACIÓN Y ENTREVISTAFUENTES DE INFORMACIÓN,OBSERVACIÓN Y ENTREVISTA
FUENTES DE INFORMACIÓN, OBSERVACIÓN Y ENTREVISTA
 
Gran Emprendedor Colombiano Andrés Barreto
Gran Emprendedor Colombiano Andrés BarretoGran Emprendedor Colombiano Andrés Barreto
Gran Emprendedor Colombiano Andrés Barreto
 
Resumen: Los Piratas de Sillicon Valley
Resumen: Los Piratas de Sillicon ValleyResumen: Los Piratas de Sillicon Valley
Resumen: Los Piratas de Sillicon Valley
 
¿COMO REALIZAR UN ENSAYO?
¿COMO REALIZAR UN ENSAYO?¿COMO REALIZAR UN ENSAYO?
¿COMO REALIZAR UN ENSAYO?
 
Comparación Normas APA y las Normas ICONTEC
Comparación Normas APA y las Normas ICONTECComparación Normas APA y las Normas ICONTEC
Comparación Normas APA y las Normas ICONTEC
 
Habilidades de Comunicación (Comunicación No Verbal)
Habilidades de Comunicación (Comunicación No Verbal)Habilidades de Comunicación (Comunicación No Verbal)
Habilidades de Comunicación (Comunicación No Verbal)
 
La cortesía y las máximas conversacionales
La cortesía y las máximas conversacionalesLa cortesía y las máximas conversacionales
La cortesía y las máximas conversacionales
 
Taller de signos de puntuación
Taller de signos de puntuaciónTaller de signos de puntuación
Taller de signos de puntuación
 
El texto informativo (ejemplos)
El texto informativo (ejemplos)El texto informativo (ejemplos)
El texto informativo (ejemplos)
 
LA COMUNICACIÓN
LA COMUNICACIÓNLA COMUNICACIÓN
LA COMUNICACIÓN
 
CORTESÍA VERBAL
CORTESÍA VERBALCORTESÍA VERBAL
CORTESÍA VERBAL
 
Pautas para una exposición oral
Pautas para una exposición oralPautas para una exposición oral
Pautas para una exposición oral
 
La oralidad
La oralidadLa oralidad
La oralidad
 

Recently uploaded

🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 

Recently uploaded (20)

ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 

Causas y Efectos: VIRUS INFORMÁTICOS

  • 2. OBJETIVOS GENERALES • Identificar las causas y efectos de los virus informáticos
  • 3. OBJETIVOS ESPECÍFICOS • Conocer la estructura y capacidad de los virus informáticos sobre los sistemas de cómputo. • Conocer el origen de los virus informáticos • Identificar como atacan los virus las computadoras
  • 4. INTERNACIONAL • En 1994 Se creaba un virus cada hora, este año el promedio es de tres nuevos cada segundo para un resultado de 315.000 objetos maliciosos al día. De este total, añadió, el 6,2 % son malware o software malignos cuyo fin es atacar usuarios bancarios.
  • 5. NACIONAL • Colombia, sexto país más afectado por virus que cifra archivos.
  • 6. REGIONAL • En Latinoamérica: o Brasil es el país más expuesto a los crímenes cibernéticos al ser víctima en el 2013 de entre el 33 % y 43% de los ataques en la región, sostuvo el especialista.
  • 7. LOCAL • Entre el 19 y el 26 por ciento de los usuarios de Colombia resultaron infectados por códigos maliciosos a través de internet durante el 2013.
  • 8. GLOBALIZACIÓN • Informe de Kaspersky es el último que radiografía un mundo dedicado al espionaje cibernético constante. • En el pasado, las empresas de seguridad habían revelado la forma en que espías informáticos chinos sustraen planes de negocios de las centrales eléctricas. O cómo los hackers rusos se infiltran en las compañías de petróleo y gas.
  • 9. INFORMATICA • Fred Cohen, el “genial” creador del primer virus, cuenta cómo concibió la “fascinante” idea. La idea de experimentar creando el primer virus informático. • El ingeniero, ahora dedicado a estudiar la seguridad informática, relató • "Yo estaba sentado en un salón de clase en la Universidad del Sur de California con el profesor Len Adleman y se me ocurrió en la clase, como sucede en las caricaturas, que podía crear un virus informático”. • “El profesor Adleman lo aprobó de inmediato"
  • 10. PÁGINAS WEB • Los Sitios mas propensos: o Blogs o Redes sociales o Negocios y economía o De compras o Educativos o Tecnología o Música y entretenimiento o Automóviles o Salud y medicina o Pornográficos
  • 11. DESCARGAS • Estos programas pueden colapsar el funcionamiento de su aparato y pueden utilizarse para monitorear y controlar su actividad en internet. • Los delincuentes usan software malicioso para robar información personal, enviar spam y cometer fraude.
  • 12. INSTALACIONES • Software malicioso, también conocido como programas maliciosos o malware, contiene virus y spyware que se instalan en su computadora, teléfono, o aparato móvil sin su consentimiento.
  • 13. VIRUS • Señales: o Barras de herramientas nuevas e imprevistas o Íconos nuevos e imprevistos en sus atajos o en la pantalla de escritorio. o Un cambio repentino o repetido de la página de inicio del navegador de su computadora. o La batería de su computadora portátil se agota más rápido de lo normal.
  • 14. FALLAS DEL SISTEMA OPERATIVO (S.O) • Detecte el software malicioso: o Funciona lentamente o Funciona mal o le aparecen mensajes de error repetidamente o No puede apagarla o no logra encenderla o Recibe un montón de anuncios pop-up o Le aparecen páginas web que usted no tenía o intención de visitar, o envía mensajes de correo electrónico que usted no escribió
  • 15. REINSTALACIÓN DE SISTEMA OPERATIVO (S.O) • Es otro enfoque para la eliminación de virus: o Si los problemas de software que afectan a tu ordenador no tienen la solución adecuada, lo mejor es optar por formatear el equipo y reinstalar el sistema operativo de nuevo, dejándolo tal y como estaba cuando fue comprado en la tienda