SlideShare una empresa de Scribd logo
1 de 9
LOS VIRUS 
INFORMÁTICOS.
¿Qué es un virus 
          informático?

   es un programa, elaborado por una o 
    varias personas, en un lenguaje de 
programación cualquiera, cuyo propósito es 
 causar algún tipo de daño o problema al 
          ordenador que lo aloja. 
 ¿Qué tipo de efectos y daños 
producen los virus informáticos?
●    los daños que ocasionan dependen de lo 
    que deseaba hacer el programador. estos 
    pueden desde presentar mensajes o 
    imágenes en pantalla, borrar archivos de 
    un tipo determinado, borrar los sectores 
    de arranque de las unidades de disco, 
    etc. en fin depende de la imaginación del 
    que los creo y de que tanto daño quería 
    ocasionar.
 ¿Qué tipo de efectos y daños 
producen los virus informáticos?
●    los daños que ocasionan dependen de lo 
    que deseaba hacer el programador. estos 
    pueden desde presentar mensajes o 
    imágenes en pantalla, borrar archivos de 
    un tipo determinado, borrar los sectores 
    de arranque de las unidades de disco, 
    etc. en fin depende de la imaginación del 
    que los creo y de que tanto daño quería 
    ocasionar.
 Principales tipos de virus 
   informáticos y características de 
              los mismos
Virus residente: Es aquel virus que se oculta en la memoria RAM 
Virus residente:
de un ordenador y que afecta a los programas y ficheros cuando son 
puestos en funcionamiento. Suele actuar según unas normas 
marcadas por el creador.

Gusanos: Realizan copias de sí mismos a una gran velocidad por lo 
Gusanos:
que pueden dejar el sistema colapsado. Además, pueden llegar a 
reproducirse sin infectar ningún fichero.

Troyanos: Reciben el nombre de Caballo de Troya por utilizar una 
Troyanos:
técnica muy similar a la que utilizaron los griegos para asaltar la 
ciudad de Troya y acabar con los troyanos.

Virus polifórmico: Son un tipo de virus que cada vez que actúan, lo 
Virus polifórmico:
hacen de una forma distinta. Generan una gran cantidad de copias 
de sí mismo por lo que son muy difíciles de detectar.
¿Qué son los gusanos y 
            troyanos?
●   Gusanos: es un malware que tiene la 
    Gusanos:
    propiedad de duplicarse a sí mismo.
●   Troyanos: es un software malicioso que 
    Troyanos:
    se presenta al usuario como un 
    programa aparentemente legítimo e 
    inofensivo pero al ejecutarlo ocasiona 
    daños
¿Cómo se propagan los virus 
     e infectan a los 
      ordenadores?
●   Los virus se propagan más fácilmente mediante datos 
    adjuntos incluidos en mensajes de correo electrónico o 
    de mensajería instantánea. Por este motivo es 
    fundamental no abrir nunca los datos adjuntos de 
    correo electrónico a menos que sepa de quién proceden 
    y los esté esperando.
●   Los virus se pueden disfrazar como datos adjuntos de 
    imágenes divertidas, tarjetas de felicitación o archivos 
    de audio y video.
●   Los virus también se propagan como descargas en 
    Internet. Se pueden ocultar en software ilícito u otros 
    archivos o programas que puede descargar.
Medidas de prevención para 
    evitar infecciones
●   Realizar periódicas copias de seguridad 
    a nuestros datos
●   No aceptar software no original o 
    instalado sin el soporte original.
●   Proteger los disco contra escritura, 
    especialmente los sistemas
Antivirus. Tipos principales
    McAfee, productos y servicios de seguridad en Internet, le 
    McAfee,
    aporta seguridad para proteger sus entornos de negocio y su 
    contenido contra virus y códigos malintencionados. Chequeo 
    en línea
●   Norton, la marca de productos de seguridad para el 
    consumidor de Symantec trabaja en la protección de los 
    equipos de escritorio. Chequeo en línea
●   Secuware Su producto estrella es el "Security Brid 
    Secuware
    Architecture". Protege la información, las comunicaciones, 
    el sistema operativo y todas sus aplicaciones. Es el antiguo 
    anyware. 
●   Norman Los productos Norman están disponibles tanto 
    Norman
    para usuarios domésticos que desean navegar por Internet 
    como para grandes corporaciones .

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

seguridad informatica nerea
seguridad informatica nereaseguridad informatica nerea
seguridad informatica nerea
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
1
11
1
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Presentación 2
Presentación 2Presentación 2
Presentación 2
 
Boletin012016
Boletin012016Boletin012016
Boletin012016
 
seguridad informática
seguridad informáticaseguridad informática
seguridad informática
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Similar a Los virus

Luis calderon byron melara!
Luis calderon byron melara!Luis calderon byron melara!
Luis calderon byron melara!birolooo
 
Seguridad y medidas de prevención
Seguridad y medidas de prevención Seguridad y medidas de prevención
Seguridad y medidas de prevención MonsserratRivera
 
Virus informc3a1ticos-laura-raposo-ortega
Virus informc3a1ticos-laura-raposo-ortegaVirus informc3a1ticos-laura-raposo-ortega
Virus informc3a1ticos-laura-raposo-ortegalauriita15
 
trabajo de informatica
trabajo de informaticatrabajo de informatica
trabajo de informaticakellyjohannam
 
Qué es un virus informáticos
Qué es un virus informáticosQué es un virus informáticos
Qué es un virus informáticosErick Contreras
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informaticosanale17
 
Presentación1
Presentación1Presentación1
Presentación1jeanzito07
 
los virus informáticos
los virus informáticos los virus informáticos
los virus informáticos TuBabyBc
 
virus informaticos
virus informaticos virus informaticos
virus informaticos TuBabyBc
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus InformaticosMika Sanchez
 
Expo troyanos[1]
Expo troyanos[1]Expo troyanos[1]
Expo troyanos[1]cristina
 
Tarea complementaria virus y antivirus
Tarea complementaria virus y antivirusTarea complementaria virus y antivirus
Tarea complementaria virus y antivirusKatty Cabeza
 
Beatriz
BeatrizBeatriz
BeatrizLuis
 
Beatriz
BeatrizBeatriz
BeatrizLuis
 
Virus
VirusVirus
Virus83495
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosveronicagj
 

Similar a Los virus (20)

Informatica virus
Informatica virusInformatica virus
Informatica virus
 
Luis calderon byron melara!
Luis calderon byron melara!Luis calderon byron melara!
Luis calderon byron melara!
 
Seguridad y medidas de prevención
Seguridad y medidas de prevención Seguridad y medidas de prevención
Seguridad y medidas de prevención
 
Jonathan alexander madrid
Jonathan alexander madridJonathan alexander madrid
Jonathan alexander madrid
 
Jonathan alexander madrid
Jonathan alexander madridJonathan alexander madrid
Jonathan alexander madrid
 
Virus informc3a1ticos-laura-raposo-ortega
Virus informc3a1ticos-laura-raposo-ortegaVirus informc3a1ticos-laura-raposo-ortega
Virus informc3a1ticos-laura-raposo-ortega
 
trabajo de informatica
trabajo de informaticatrabajo de informatica
trabajo de informatica
 
Qué es un virus informáticos
Qué es un virus informáticosQué es un virus informáticos
Qué es un virus informáticos
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Presentación1
Presentación1Presentación1
Presentación1
 
los virus informáticos
los virus informáticos los virus informáticos
los virus informáticos
 
virus informaticos
virus informaticos virus informaticos
virus informaticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Expo troyanos[1]
Expo troyanos[1]Expo troyanos[1]
Expo troyanos[1]
 
Tarea complementaria virus y antivirus
Tarea complementaria virus y antivirusTarea complementaria virus y antivirus
Tarea complementaria virus y antivirus
 
Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticas
 
Beatriz
BeatrizBeatriz
Beatriz
 
Beatriz
BeatrizBeatriz
Beatriz
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Último

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 

Último (11)

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 

Los virus

  • 2. ¿Qué es un virus  informático? es un programa, elaborado por una o  varias personas, en un lenguaje de  programación cualquiera, cuyo propósito es  causar algún tipo de daño o problema al  ordenador que lo aloja. 
  • 3.  ¿Qué tipo de efectos y daños  producen los virus informáticos? ●  los daños que ocasionan dependen de lo  que deseaba hacer el programador. estos  pueden desde presentar mensajes o  imágenes en pantalla, borrar archivos de  un tipo determinado, borrar los sectores  de arranque de las unidades de disco,  etc. en fin depende de la imaginación del  que los creo y de que tanto daño quería  ocasionar.
  • 4.  ¿Qué tipo de efectos y daños  producen los virus informáticos? ●  los daños que ocasionan dependen de lo  que deseaba hacer el programador. estos  pueden desde presentar mensajes o  imágenes en pantalla, borrar archivos de  un tipo determinado, borrar los sectores  de arranque de las unidades de disco,  etc. en fin depende de la imaginación del  que los creo y de que tanto daño quería  ocasionar.
  • 5.  Principales tipos de virus  informáticos y características de  los mismos Virus residente: Es aquel virus que se oculta en la memoria RAM  Virus residente: de un ordenador y que afecta a los programas y ficheros cuando son  puestos en funcionamiento. Suele actuar según unas normas  marcadas por el creador. Gusanos: Realizan copias de sí mismos a una gran velocidad por lo  Gusanos: que pueden dejar el sistema colapsado. Además, pueden llegar a  reproducirse sin infectar ningún fichero. Troyanos: Reciben el nombre de Caballo de Troya por utilizar una  Troyanos: técnica muy similar a la que utilizaron los griegos para asaltar la  ciudad de Troya y acabar con los troyanos. Virus polifórmico: Son un tipo de virus que cada vez que actúan, lo  Virus polifórmico: hacen de una forma distinta. Generan una gran cantidad de copias  de sí mismo por lo que son muy difíciles de detectar.
  • 6. ¿Qué son los gusanos y  troyanos? ● Gusanos: es un malware que tiene la  Gusanos: propiedad de duplicarse a sí mismo. ● Troyanos: es un software malicioso que  Troyanos: se presenta al usuario como un  programa aparentemente legítimo e  inofensivo pero al ejecutarlo ocasiona  daños
  • 7. ¿Cómo se propagan los virus  e infectan a los  ordenadores? ● Los virus se propagan más fácilmente mediante datos  adjuntos incluidos en mensajes de correo electrónico o  de mensajería instantánea. Por este motivo es  fundamental no abrir nunca los datos adjuntos de  correo electrónico a menos que sepa de quién proceden  y los esté esperando. ● Los virus se pueden disfrazar como datos adjuntos de  imágenes divertidas, tarjetas de felicitación o archivos  de audio y video. ● Los virus también se propagan como descargas en  Internet. Se pueden ocultar en software ilícito u otros  archivos o programas que puede descargar.
  • 8. Medidas de prevención para  evitar infecciones ● Realizar periódicas copias de seguridad  a nuestros datos ● No aceptar software no original o  instalado sin el soporte original. ● Proteger los disco contra escritura,  especialmente los sistemas
  • 9. Antivirus. Tipos principales McAfee, productos y servicios de seguridad en Internet, le  McAfee, aporta seguridad para proteger sus entornos de negocio y su  contenido contra virus y códigos malintencionados. Chequeo  en línea ● Norton, la marca de productos de seguridad para el  consumidor de Symantec trabaja en la protección de los  equipos de escritorio. Chequeo en línea ● Secuware Su producto estrella es el "Security Brid  Secuware Architecture". Protege la información, las comunicaciones,  el sistema operativo y todas sus aplicaciones. Es el antiguo  anyware.  ● Norman Los productos Norman están disponibles tanto  Norman para usuarios domésticos que desean navegar por Internet  como para grandes corporaciones .