SlideShare una empresa de Scribd logo
1 de 7
MARIA JOSE MOSCOSO
Virus informático
¿Qué es?
vSe trata de códigos diseñados por ciberdelincuentes que
tienen por objeto alterar el normal funcionamiento del
ordenador, sin el permiso o el conocimiento del usuario.
Este tipo de virus pueden destruir archivos del disco duro
o corromper los archivos que tenemos albergados con
datos inválidos.
¿en que consiste?
vEl malware (del inglés “malicious software”), también
llamado badware, código maligno, software malicioso,
software dañino o software malintencionado, es un tipo de
software que tiene como objetivo infiltrarse o dañar una
computadora o sistema de información sin el
consentimiento de su propietario.
CAUSAS
vDebemos tener claro que en muchas ocasiones, la principal causa somos nosotros, bien por descuido o por
desconocimiento, los que abrimos las puertas de nuestro ordenador de par en par, algo de por sí malo, pero
mucho peor si el ordenador está en red con los del resto de la empresa.
vA pesar de que las redes sociales puedan parecer algo inofensivo en cuanto a virus, lo cierto es que mediante
ellas se pasan infinidad de links al día, lo que hace que en ocasiones podamos caer en la tentación de abrirlos.
Para resultar más tentadores se acompaña de un link haciendo referencia a un acontecimiento especial o que
sea tendencia para intentar que sea más gente la que haga clic sobre el link.
vEn estos links se nos reenvía a una web maliciosa infectada, a sitios legítimos que han sido infectados o incluso
webs que han sido programadas para simular ser una web oficial de alguna firma conocida con la finalidad de
hacerse con credenciales o realizar un ataque drive-by-download con lo que se filtra malware a la persona
engañada.
v
¿a quien ataca?
vgeneralmente en system 32, es la mas común que ataquen, así
como a archivos .dll, a veces se hacen pasar por archivos del
sistema, por programas, incluso por contactos de msn deberías
ser mas especifica, ya que hay malaware, spyware, gusanos,
troyanos, bombas, hackware, entre una gran variedad mas
recomendaciones
ØNo tratar de abrir archivos ejecutables
que vengan anexos a correos
ØRealizar escaneos de malware en los PC
por lo menos una vez por semana.
ØTener una herramienta adicional de Anti-
Malware, con la cual se debe realizar una
Øverificación, de los PC de los usuarios,
por lo menos una vez cada 6 meses
TIPOS DE VIRUS
vMACRO VIRUS.
vVIRUS RESIDENTES EN LA MEMORIA.
vVIRUS DE SOBREESCRITURA.
vVIRUS DE DIRECTORIO.
vVIRUS MULTIPARTITO
vVIRUS FAT.

Más contenido relacionado

La actualidad más candente (17)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informático
Virus informático Virus informático
Virus informático
 
Qué son los virus informáticos
Qué son los virus informáticosQué son los virus informáticos
Qué son los virus informáticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Los virus informativos
Los virus informativosLos virus informativos
Los virus informativos
 
Los virus informativos
Los virus informativosLos virus informativos
Los virus informativos
 
practico1ºañovirtual
practico1ºañovirtualpractico1ºañovirtual
practico1ºañovirtual
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
El virus
El virusEl virus
El virus
 
Virus
VirusVirus
Virus
 
Estudiante
EstudianteEstudiante
Estudiante
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Antivirus
AntivirusAntivirus
Antivirus
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Similar a Estudiante

Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
Diego Romero
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
joss_24_jvvg
 
Instituto universitario politécnico virus
Instituto universitario politécnico virusInstituto universitario politécnico virus
Instituto universitario politécnico virus
Yannelis Cedeño
 

Similar a Estudiante (20)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Diapositiva fer
Diapositiva ferDiapositiva fer
Diapositiva fer
 
Informatica el virus
Informatica el virusInformatica el virus
Informatica el virus
 
Presentacion de los virus
Presentacion de los virusPresentacion de los virus
Presentacion de los virus
 
Malware
MalwareMalware
Malware
 
VIRUS INFORMÁTICOS Y NATIVIRUS
VIRUS INFORMÁTICOS Y NATIVIRUS VIRUS INFORMÁTICOS Y NATIVIRUS
VIRUS INFORMÁTICOS Y NATIVIRUS
 
Presentación goat sec
Presentación goat secPresentación goat sec
Presentación goat sec
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Amenazas y vulnerabilidades
Amenazas y vulnerabilidadesAmenazas y vulnerabilidades
Amenazas y vulnerabilidades
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Malware
MalwareMalware
Malware
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
MarquezdeLeon_Virus_Repositorio.pptx
MarquezdeLeon_Virus_Repositorio.pptxMarquezdeLeon_Virus_Repositorio.pptx
MarquezdeLeon_Virus_Repositorio.pptx
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Instituto universitario politécnico virus
Instituto universitario politécnico virusInstituto universitario politécnico virus
Instituto universitario politécnico virus
 

Último

TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
jlorentemartos
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 

Último (20)

1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
 
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdfFICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdf
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 

Estudiante

  • 2. ¿Qué es? vSe trata de códigos diseñados por ciberdelincuentes que tienen por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Este tipo de virus pueden destruir archivos del disco duro o corromper los archivos que tenemos albergados con datos inválidos.
  • 3. ¿en que consiste? vEl malware (del inglés “malicious software”), también llamado badware, código maligno, software malicioso, software dañino o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario.
  • 4. CAUSAS vDebemos tener claro que en muchas ocasiones, la principal causa somos nosotros, bien por descuido o por desconocimiento, los que abrimos las puertas de nuestro ordenador de par en par, algo de por sí malo, pero mucho peor si el ordenador está en red con los del resto de la empresa. vA pesar de que las redes sociales puedan parecer algo inofensivo en cuanto a virus, lo cierto es que mediante ellas se pasan infinidad de links al día, lo que hace que en ocasiones podamos caer en la tentación de abrirlos. Para resultar más tentadores se acompaña de un link haciendo referencia a un acontecimiento especial o que sea tendencia para intentar que sea más gente la que haga clic sobre el link. vEn estos links se nos reenvía a una web maliciosa infectada, a sitios legítimos que han sido infectados o incluso webs que han sido programadas para simular ser una web oficial de alguna firma conocida con la finalidad de hacerse con credenciales o realizar un ataque drive-by-download con lo que se filtra malware a la persona engañada. v
  • 5. ¿a quien ataca? vgeneralmente en system 32, es la mas común que ataquen, así como a archivos .dll, a veces se hacen pasar por archivos del sistema, por programas, incluso por contactos de msn deberías ser mas especifica, ya que hay malaware, spyware, gusanos, troyanos, bombas, hackware, entre una gran variedad mas
  • 6. recomendaciones ØNo tratar de abrir archivos ejecutables que vengan anexos a correos ØRealizar escaneos de malware en los PC por lo menos una vez por semana. ØTener una herramienta adicional de Anti- Malware, con la cual se debe realizar una Øverificación, de los PC de los usuarios, por lo menos una vez cada 6 meses
  • 7. TIPOS DE VIRUS vMACRO VIRUS. vVIRUS RESIDENTES EN LA MEMORIA. vVIRUS DE SOBREESCRITURA. vVIRUS DE DIRECTORIO. vVIRUS MULTIPARTITO vVIRUS FAT.