SlideShare una empresa de Scribd logo
1 de 16
Virus Informaticos
Indice: ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
¿Que es un virus? Un  virus informático  es un malware que  altera el funcionamiento del ordenador, sin el conocimiento del usuario. Los virus reemplazan archivos  por otros infectados  y pueden destruir los datos almacenados en un PC,. Aunque también existen otros más inofensivos, que sólo se caracterizan por ser molestos.
Efectos y daños de los virus - Los virus se dedican a copiarse e infectar todos los archivos y sectores de arranque del disco duro y memoria. Todos los virus son dañinos, dependiendo tambien de la funcion de la que esta programada, puede causar mas o menos daños (aparicion de mensajes en la pantalla, desparicion de ficheros, formateo del disco duro....).
Tipos y características ,[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Virus falso o Hoax: Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo. Virus Múltiples: Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
Gusanos o worms Son malware que tienen la propiedad de duplicarse a sí mismos. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red aunque sea simplemente consumiendo ancho de banda.
Troyanos Son software maliciosos que se presentan al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños en el sistema. La diferencia con los virus, es que los troyanos no infectan otros sistemas por si mismos.
Propagacion e infeccion con virus Existen principalmente dos tipos de propagacion de virus. En la primera :  el usuario ejecuta involuntariamente el virus y este se propaga por la computadora. En la segunda : el programa malicioso actúa replicándose a través de las redes. En este caso hablamos de gusanos.
Medidas de prevencion 2 Tipos : Activos:  *  Antivirus : son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta C:indowsSystem32%en segundo plano, ve que es comportamiento sospechoso, salta y avisa al usuario. * Filtros de ficheros : consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.
Pasivos: * Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus. * No instalar software "pirata". * Evitar descargar software de Internet. * No abrir mensajes provenientes de una dirección electrónica desconocida. * No aceptar e-mails de desconocidos. * Generalmente, suelen enviar "fotos" por la web, que dicen llamarse "mifoto.jpg", tienen un ícono cuadrado blanco, con una línea azul en la parte superior. En realidad, no estamos en presencia de una foto, sino de una aplicación Windows (*.exe). Su verdadero nombre es "mifoto.jpg.exe", pero la parte final "*.exe" no la vemos porque Windows tiene deshabilitada (por defecto) la visualización de las extensiones registradas, es por eso que solo vemos "mifoto.jpg" y no "mifoto.jpg.exe". Cuando la intentamos abrir (con doble click) en realidad estamos ejecutando el código de la misma, que corre bajo MS-DOS.
Tipos de antivirus -Antivirus:  Es una aplicacion  dedicada a la prevención, búsqueda, detección y eliminación de programas malignos en sistemas informáticos. Entre los programas con códigos malignos se incluyen virus, troyanos, gusanos, spywares, entre otros malwares. -Cortafuegos:  Aplicación o herramienta que funciona como sistema de defensa, que evita cualquier tipo de acceso a un determinado sistema. - Antiespía:  Aplicación que se encarga de prevenir, detectar y/o eliminar espías (spywares) de una computadora. -Anti pop-up:  Herramienta encargada de detectar y evitar que se muestren los pop-ups (y ventanas similares) mientras se navega por la web. -Anti spam:  Aplicación o herramienta informática que se encarga de detectar y eliminar el spam y los correos no deseados.
Aunque el mejor antivirus sea este
FIN!!!

Más contenido relacionado

La actualidad más candente

Tipos De Virus InformáTicos
Tipos De Virus InformáTicosTipos De Virus InformáTicos
Tipos De Virus InformáTicosguest9d71856c
 
Amenazas más usuales
Amenazas más usualesAmenazas más usuales
Amenazas más usualesmartana1994
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticashenrydavid12
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticodora-relax
 
Virus informaticos basurto y brito
Virus informaticos basurto y britoVirus informaticos basurto y brito
Virus informaticos basurto y britoPao Rodríguez
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)AlexanderHumberto
 
Trabajo de adela serpa
Trabajo de adela serpaTrabajo de adela serpa
Trabajo de adela serpanoralba44
 
Seguridad en las personas y en la máquina
Seguridad en las personas y en la máquinaSeguridad en las personas y en la máquina
Seguridad en las personas y en la máquinasolana007
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirusguest7dfd4f
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaELKIN FAGUA BAUTISTA
 

La actualidad más candente (17)

Tipos De Virus InformáTicos
Tipos De Virus InformáTicosTipos De Virus InformáTicos
Tipos De Virus InformáTicos
 
Amenazas más usuales
Amenazas más usualesAmenazas más usuales
Amenazas más usuales
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos basurto y brito
Virus informaticos basurto y britoVirus informaticos basurto y brito
Virus informaticos basurto y brito
 
Viryanti
ViryantiViryanti
Viryanti
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)
 
Que son los virus informáticos
Que son los virus informáticosQue son los virus informáticos
Que son los virus informáticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Trabajo de adela serpa
Trabajo de adela serpaTrabajo de adela serpa
Trabajo de adela serpa
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Seguridad en las personas y en la máquina
Seguridad en las personas y en la máquinaSeguridad en las personas y en la máquina
Seguridad en las personas y en la máquina
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 
Trabajo práctico n°4
Trabajo práctico n°4Trabajo práctico n°4
Trabajo práctico n°4
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 

Destacado

Cuentas de usuario y grupos con windows 7
Cuentas de usuario y grupos con windows 7Cuentas de usuario y grupos con windows 7
Cuentas de usuario y grupos con windows 7PANAFMX
 
plan informatico
plan informaticoplan informatico
plan informaticoGarlop Rmz
 
Taller power point partes del computador
Taller power point partes del computadorTaller power point partes del computador
Taller power point partes del computadortictactony
 
Cuarto taller de arquitectura de hardware
Cuarto taller de arquitectura de hardwareCuarto taller de arquitectura de hardware
Cuarto taller de arquitectura de hardwareSebastian Gonzalez
 
5 Protocolos - Manuel Gonzalez Sanchez
5   Protocolos - Manuel Gonzalez Sanchez5   Protocolos - Manuel Gonzalez Sanchez
5 Protocolos - Manuel Gonzalez SanchezManuel Gonzalez
 
Clasificacion de software
Clasificacion de softwareClasificacion de software
Clasificacion de softwaremati_12
 
Diez Herramientas para reparacion de una PC
Diez Herramientas para reparacion de una PCDiez Herramientas para reparacion de una PC
Diez Herramientas para reparacion de una PCFrancisco Aponte
 
Construcción de una Red de Area Local de Cero
Construcción de una Red de Area Local de CeroConstrucción de una Red de Area Local de Cero
Construcción de una Red de Area Local de CeroWayner Barrios
 
Cinco Herramientas de Software para reparacion de PC
Cinco Herramientas de Software para reparacion de PCCinco Herramientas de Software para reparacion de PC
Cinco Herramientas de Software para reparacion de PCFrancisco Aponte
 
metodos de instalacion de un sistema operativo
metodos de instalacion de un sistema operativometodos de instalacion de un sistema operativo
metodos de instalacion de un sistema operativoJorge David Mares Sanchez
 
10 herramientas importantes de un tecnico de computadoras
10 herramientas importantes de un tecnico de computadoras10 herramientas importantes de un tecnico de computadoras
10 herramientas importantes de un tecnico de computadorasJuan1215
 
MANTENIMIENTO PREVENTIVO Y CORRECTIVO A UNA PC
MANTENIMIENTO PREVENTIVO Y CORRECTIVO A UNA PCMANTENIMIENTO PREVENTIVO Y CORRECTIVO A UNA PC
MANTENIMIENTO PREVENTIVO Y CORRECTIVO A UNA PCmaribelymariana
 
10 herramientas de software para un tecnico de computadoras
10 herramientas de software para un tecnico de computadoras10 herramientas de software para un tecnico de computadoras
10 herramientas de software para un tecnico de computadorasJuan1215
 
Mantenimiento preventivo y correctivo del pc
Mantenimiento preventivo y correctivo del pcMantenimiento preventivo y correctivo del pc
Mantenimiento preventivo y correctivo del pcyiseladaza
 
Elementos de hardware
Elementos de hardware Elementos de hardware
Elementos de hardware AAcevedo
 

Destacado (20)

Cuentas de usuario y grupos con windows 7
Cuentas de usuario y grupos con windows 7Cuentas de usuario y grupos con windows 7
Cuentas de usuario y grupos con windows 7
 
Tipos de mantenimientos
Tipos de mantenimientosTipos de mantenimientos
Tipos de mantenimientos
 
Sistema operativo de redes
Sistema operativo de redesSistema operativo de redes
Sistema operativo de redes
 
plan informatico
plan informaticoplan informatico
plan informatico
 
Taller power point partes del computador
Taller power point partes del computadorTaller power point partes del computador
Taller power point partes del computador
 
Cuarto taller de arquitectura de hardware
Cuarto taller de arquitectura de hardwareCuarto taller de arquitectura de hardware
Cuarto taller de arquitectura de hardware
 
5 Protocolos - Manuel Gonzalez Sanchez
5   Protocolos - Manuel Gonzalez Sanchez5   Protocolos - Manuel Gonzalez Sanchez
5 Protocolos - Manuel Gonzalez Sanchez
 
Clasificacion de software
Clasificacion de softwareClasificacion de software
Clasificacion de software
 
Sistema operativo de red
Sistema operativo de redSistema operativo de red
Sistema operativo de red
 
Diez Herramientas para reparacion de una PC
Diez Herramientas para reparacion de una PCDiez Herramientas para reparacion de una PC
Diez Herramientas para reparacion de una PC
 
Construcción de una Red de Area Local de Cero
Construcción de una Red de Area Local de CeroConstrucción de una Red de Area Local de Cero
Construcción de una Red de Area Local de Cero
 
Cinco Herramientas de Software para reparacion de PC
Cinco Herramientas de Software para reparacion de PCCinco Herramientas de Software para reparacion de PC
Cinco Herramientas de Software para reparacion de PC
 
metodos de instalacion de un sistema operativo
metodos de instalacion de un sistema operativometodos de instalacion de un sistema operativo
metodos de instalacion de un sistema operativo
 
Controladores
ControladoresControladores
Controladores
 
Redes Lan
Redes LanRedes Lan
Redes Lan
 
10 herramientas importantes de un tecnico de computadoras
10 herramientas importantes de un tecnico de computadoras10 herramientas importantes de un tecnico de computadoras
10 herramientas importantes de un tecnico de computadoras
 
MANTENIMIENTO PREVENTIVO Y CORRECTIVO A UNA PC
MANTENIMIENTO PREVENTIVO Y CORRECTIVO A UNA PCMANTENIMIENTO PREVENTIVO Y CORRECTIVO A UNA PC
MANTENIMIENTO PREVENTIVO Y CORRECTIVO A UNA PC
 
10 herramientas de software para un tecnico de computadoras
10 herramientas de software para un tecnico de computadoras10 herramientas de software para un tecnico de computadoras
10 herramientas de software para un tecnico de computadoras
 
Mantenimiento preventivo y correctivo del pc
Mantenimiento preventivo y correctivo del pcMantenimiento preventivo y correctivo del pc
Mantenimiento preventivo y correctivo del pc
 
Elementos de hardware
Elementos de hardware Elementos de hardware
Elementos de hardware
 

Similar a Presentacion virus alexx-virus

Similar a Presentacion virus alexx-virus (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Presentación virus informáticos
Presentación virus informáticosPresentación virus informáticos
Presentación virus informáticos
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminada
 
Amenazas informaticas
Amenazas informaticasAmenazas informaticas
Amenazas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Los Virus
Los VirusLos Virus
Los Virus
 
Los Virus
Los VirusLos Virus
Los Virus
 
Virus informatico DIAPOSITIVA
Virus informatico DIAPOSITIVAVirus informatico DIAPOSITIVA
Virus informatico DIAPOSITIVA
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus grupo
Virus grupoVirus grupo
Virus grupo
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
virus informáticos
virus informáticosvirus informáticos
virus informáticos
 

Último

2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptxRigoTito
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxiemerc2024
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfUPTAIDELTACHIRA
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024IES Vicent Andres Estelles
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Juan Martín Martín
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdfMiguelHuaman31
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIIsauraImbrondone
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfAlfaresbilingual
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfpatriciaines1993
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 

Último (20)

Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 

Presentacion virus alexx-virus

  • 2.
  • 3. ¿Que es un virus? Un virus informático es un malware que altera el funcionamiento del ordenador, sin el conocimiento del usuario. Los virus reemplazan archivos por otros infectados y pueden destruir los datos almacenados en un PC,. Aunque también existen otros más inofensivos, que sólo se caracterizan por ser molestos.
  • 4. Efectos y daños de los virus - Los virus se dedican a copiarse e infectar todos los archivos y sectores de arranque del disco duro y memoria. Todos los virus son dañinos, dependiendo tambien de la funcion de la que esta programada, puede causar mas o menos daños (aparicion de mensajes en la pantalla, desparicion de ficheros, formateo del disco duro....).
  • 5.
  • 6.
  • 7.
  • 8. Virus falso o Hoax: Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo. Virus Múltiples: Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
  • 9. Gusanos o worms Son malware que tienen la propiedad de duplicarse a sí mismos. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red aunque sea simplemente consumiendo ancho de banda.
  • 10. Troyanos Son software maliciosos que se presentan al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños en el sistema. La diferencia con los virus, es que los troyanos no infectan otros sistemas por si mismos.
  • 11. Propagacion e infeccion con virus Existen principalmente dos tipos de propagacion de virus. En la primera : el usuario ejecuta involuntariamente el virus y este se propaga por la computadora. En la segunda : el programa malicioso actúa replicándose a través de las redes. En este caso hablamos de gusanos.
  • 12. Medidas de prevencion 2 Tipos : Activos: * Antivirus : son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta C:indowsSystem32%en segundo plano, ve que es comportamiento sospechoso, salta y avisa al usuario. * Filtros de ficheros : consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.
  • 13. Pasivos: * Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus. * No instalar software "pirata". * Evitar descargar software de Internet. * No abrir mensajes provenientes de una dirección electrónica desconocida. * No aceptar e-mails de desconocidos. * Generalmente, suelen enviar "fotos" por la web, que dicen llamarse "mifoto.jpg", tienen un ícono cuadrado blanco, con una línea azul en la parte superior. En realidad, no estamos en presencia de una foto, sino de una aplicación Windows (*.exe). Su verdadero nombre es "mifoto.jpg.exe", pero la parte final "*.exe" no la vemos porque Windows tiene deshabilitada (por defecto) la visualización de las extensiones registradas, es por eso que solo vemos "mifoto.jpg" y no "mifoto.jpg.exe". Cuando la intentamos abrir (con doble click) en realidad estamos ejecutando el código de la misma, que corre bajo MS-DOS.
  • 14. Tipos de antivirus -Antivirus: Es una aplicacion dedicada a la prevención, búsqueda, detección y eliminación de programas malignos en sistemas informáticos. Entre los programas con códigos malignos se incluyen virus, troyanos, gusanos, spywares, entre otros malwares. -Cortafuegos: Aplicación o herramienta que funciona como sistema de defensa, que evita cualquier tipo de acceso a un determinado sistema. - Antiespía: Aplicación que se encarga de prevenir, detectar y/o eliminar espías (spywares) de una computadora. -Anti pop-up: Herramienta encargada de detectar y evitar que se muestren los pop-ups (y ventanas similares) mientras se navega por la web. -Anti spam: Aplicación o herramienta informática que se encarga de detectar y eliminar el spam y los correos no deseados.
  • 15. Aunque el mejor antivirus sea este