SlideShare una empresa de Scribd logo
1 de 21
Informático
INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PUBLICO
ENRIQUE LOPEZ ALBUJAR
Tema: Virus Informático
Alumno: Reupo Segura José
Introducción
Hoy en día, existen
diferentes tipos de virus
informáticos. Si estos
llegan a instalarse en la
computadora, se corre el
riesgo de que se borren
programas o dañen los
componentes internos de
la computadora.
Un virus informático es un programa de
computadora diseñado para destruir o dañar
un equipo o sistema informático.
Daños pueden causar
Los daños caudados por los virus son variados, van desde una molesta
publicidad hasta malograr el bios y por lo tanto la Placa Madre
(Mainboard). Los he clasificado de la siguiente manera:
Software
• Modificación, eliminación de programas y archivos.
• Hacer que el sistema funcione mas lentamente.
• Robo de información confidencial (passwords, tarjetas, etc.).
• Saturación de la red.
• Acabar con el espacio libre del disco duro.
Hardware
• Daño del disco duro.
• Borrado o daño total del BIOS (deja casi inservible la placa).
• Quemado del microprocesador.
Tipos de
Virus
Informáticos
Tipos de Virus Informáticos
VirusdeArranque
Se ejecutan
cuando se
enciende la
computadora,
dañando o
borrando
información.
Troyanos
Entran al
software de la
computadora
como un
programa
inofensivo,
causando daño
a los archivos o
robando datos.
Gusanos
Tienen la
característica
que se
copian por sí
mismos y se
expanden o
distribuyen
por Internet.
Bombadetiempo
Virus informático
que permanece
inofensivo y se
activa hasta que
se cumpla una
condición
determinada.
Puede ser una
fecha, ejecutar
un programa o
realizar una
combinación de
teclas.
Eliminación de Virus
• Para eliminar los virus
informáticos se utilizan
programas llamados
Antivirus.
• Existen en el mercado
diversas empresas que
se dedican a desarrollar
antivirus para detectar,
bloquear y eliminar los
virus informáticos.
Tema: Virus y Antivirus. Tercer Grado
• Los antivirus se consiguen
en tiendas especialistas o
se pueden descargar
versiones gratuitas por
Internet.
• Las actualizaciones se
encuentran disponibles por
la red. Esto significa que
cada vez que se han
detectado nuevos virus
informáticos, se crean
nuevos antivirus.
Empresas y Antivirus
• Norton Antivirus
• Kaspersky antivirusKaspersky
are • Avast! AntivirusAlwii softw
• Nod 32Es et
• Virus ScanMc Afee Security
e • Platinum antivirusPanda Softwar
Antivirus Norton
• Es uno de los programas antivirus
más utilizados en equipos
personales. Aunque se puede
conseguir como programa
independiente, también se suele
vender incluido en el paquete
Norton SystemWorks. También se
encuentra la edición Symantec
AntiVirus Corporate Edition,
diseñado específicamente para el
uso dentro de empresas, presenta
varias características que no se
encuentran en sus versiones
habituales.
Antivirus kaspersky
• Es un antivirus que brinda
muy buena protección tanto
reactiva como preventiva,
protegiéndote de virus,
troyanos y todo tipo de
programas malignos.
Adicionalmente también se
encarga de proteger tu
Registro y todo tu sistema
contra programas
potencialmente peligrosos
como los spyware.
Antivirus avast
• Es un completo paquete antivirus que
integra un potente motor de
protección contra diferentes elementos
malware, como spyware y rootkit. Se
trata de la versión más avanza Edition
da de uno de los mejores antivirus del
mercado. Avast! Professional es ideal
tanto para empresas como para
particulares, ofreciendo la máxima
protección para la salvaguarda de
archivos y programas.
• El programa ofrece frecuentes
actualizaciones automáticas, al
menos una vez por semana, que te
mantendrán siempre protegido sin
necesidad de que hagas nada.
Eset NOD32 Antivirus System
• Un escáner que funciona a pedido, que
puede ser ejecutado manualmente en
archivos específicos o segmentos de disco.
También puede programarse su ejecución
fuera de las horas pico.
• Ha demostrado constantemente ser entre 2
y 50 veces mas rápido en el de archivos
ejecutables que cualquier otro programa
antivirus.
• Necesita entre 2 y 20 veces menos recursos
de sistema que otros antivirus. Con lo que
las aplicaciones en general funcionan más
rápidamente, sin necesidad de modificar su
hardware.
Antivirus Eset Online Scanner.
• ESET Online Scanner es un
antivirus gratuito, sencillo
y rápido que funciona
directamente desde un
navegador web. Provee a
la gente una herramienta
para eliminar malware sin
la necesidad de instalar un
antivirus en sus
computadoras.
Antivirus Panda
• Los productos de Panda
incluyen herramientas de
seguridad para usuarios
domésticos y empresas,
incluyendo protección contra
el cibercrimen y tipos de
malware que pueden dañar
sistemas de información, como
spam, hackers, spyware, dialers
y contenido web no deseado,
así como detección de
intrusiones en redes WiFi.
Para usar un antivirus
debemos:
Instalar el antivirus
en la computadora
y ejecutar el
programa.
Revisar el mensaje
de archivos
infectados y
eliminar o
bloquear los virus.
Para evitar virus en la computadora
debemos:
Evitar abrir correos
electrónicos de
personas
desconocidas.
No descargar
programas de
internet de
páginas no
seguras.
Revisar los medios
de
almacenamiento
que se usen en el
equipo.
Malware
• También llamado badware, código
maligno, software malicioso o software
malintencionado, es un tipo
de software que tiene como objetivo
infiltrarse o dañar
una computadora o sistema de
información sin el consentimiento de su
propietario.
• El término malware es muy utilizado por
profesionales de la informática para
referirse a una variedad de software hostil,
intrusivo o molesto. El término virus
informático suele aplicarse de forma
incorrecta para referirse a todos los tipos de
malware, incluidos los virus verdaderos.
Phishing• Suplantación de identidad, Es un término informático que
denomina un tipo de abuso informático y que se comete
mediante el uso de un tipo de ingeniería social caracterizado por
intentar adquirir información confidencial de forma fraudulenta
(como puede ser una contraseña o información detallada
sobre tarjetas de crédito u otra información bancaria). El
cibercriminal, conocido como phisher, se hace pasar por una
persona o empresa de confianza en una aparente comunicación
oficial electrónica, por lo común un correo electrónico, o algún
sistema de mensajería instantánea o incluso utilizando también
llamadas telefónicas.
es una pequeña información enviada por un sitio web y almacenada en
el navegador del usuario, de manera que el sitio web puede consultar
la actividad previa del usuario.
Sus principales funciones son:
Llevar el control de usuarios: cuando un usuario introduce su nombre
de usuario y contraseña, se almacena una cookie para que no tenga
que estar introduciéndolas para cada página del servidor. Sin embargo,
una cookie no identifica solo a una persona, sino a una combinación de
computador-navegador-usuario.
Conseguir información sobre los hábitos de navegación del usuario, e
intentos de spyware (programas espía), por parte de agencias de
publicidad y otros. Esto puede causar problemas de privacidad y es una
de las razones por la que las cookies tienen sus detractores.
Cookie
Conclusiones
 Es importante tener conocimiento sobre los virus informáticos y sus
características para no perder información, y sobre todo tener cuidado
cuando navegamos por internet para no caer con esas ventanas flotantes
u otras manifestaciones que pueden infectar el equipo.
 La instalación de un antivirus debe ser una prioridad para no tener
inconvenientes a momento de realizar labores en el computador.
 Por último las herramientas ofimáticas le permiten al usuario presentar
informes de forma creativa e interactiva para hacer mas dinámico el
aprendizaje.

Más contenido relacionado

La actualidad más candente

El escritorio de windows
El escritorio de windowsEl escritorio de windows
El escritorio de windowsJorge Santander
 
Manual de Microsoft Word 2016
Manual de Microsoft Word 2016Manual de Microsoft Word 2016
Manual de Microsoft Word 2016Carlos Almilcar
 
Procesadores de texto, hojas de calculo, navegadores y bases de datos grupo 7
Procesadores de texto, hojas de calculo, navegadores y bases de datos grupo 7Procesadores de texto, hojas de calculo, navegadores y bases de datos grupo 7
Procesadores de texto, hojas de calculo, navegadores y bases de datos grupo 7Isaura Afonzo
 
Sistemas operativos presentacion power point
Sistemas operativos presentacion power pointSistemas operativos presentacion power point
Sistemas operativos presentacion power pointRICARDO ANTONIO ALARCON
 
ofimatica: Office word, Power Point, Excel
ofimatica: Office word, Power Point, Excelofimatica: Office word, Power Point, Excel
ofimatica: Office word, Power Point, ExcelVirgilio Vaskez G
 
Diapositivas microsoft word
Diapositivas microsoft wordDiapositivas microsoft word
Diapositivas microsoft worddeysic91
 
Microsoft office, word, power point, y excel
Microsoft office, word, power point, y excel Microsoft office, word, power point, y excel
Microsoft office, word, power point, y excel Daniela Morales
 
Diapositiva partes de la computadora
Diapositiva   partes de la computadoraDiapositiva   partes de la computadora
Diapositiva partes de la computadoraamerosa
 
Diapositivas De Software
Diapositivas De SoftwareDiapositivas De Software
Diapositivas De Softwareguest6df70d
 
Introduccion a windows 10
Introduccion a windows 10Introduccion a windows 10
Introduccion a windows 10H. Benítez
 
Principales características de windows
Principales características de windowsPrincipales características de windows
Principales características de windowsazrahim
 
Presentación sistemas operativos
Presentación sistemas operativosPresentación sistemas operativos
Presentación sistemas operativosjoselin gonzalez
 
Software de aplicacion
Software de aplicacionSoftware de aplicacion
Software de aplicacionpudin108
 
Planificacion Informática Quinto Año 1era Parc
Planificacion Informática Quinto Año 1era ParcPlanificacion Informática Quinto Año 1era Parc
Planificacion Informática Quinto Año 1era ParcOscar Andres Pozo Ponce
 

La actualidad más candente (20)

Microsoft paint
Microsoft paintMicrosoft paint
Microsoft paint
 
El escritorio de windows
El escritorio de windowsEl escritorio de windows
El escritorio de windows
 
Manual de Microsoft Word 2016
Manual de Microsoft Word 2016Manual de Microsoft Word 2016
Manual de Microsoft Word 2016
 
Procesadores de texto, hojas de calculo, navegadores y bases de datos grupo 7
Procesadores de texto, hojas de calculo, navegadores y bases de datos grupo 7Procesadores de texto, hojas de calculo, navegadores y bases de datos grupo 7
Procesadores de texto, hojas de calculo, navegadores y bases de datos grupo 7
 
Sistemas operativos presentacion power point
Sistemas operativos presentacion power pointSistemas operativos presentacion power point
Sistemas operativos presentacion power point
 
ofimatica: Office word, Power Point, Excel
ofimatica: Office word, Power Point, Excelofimatica: Office word, Power Point, Excel
ofimatica: Office word, Power Point, Excel
 
Diapositivas de word[1]
Diapositivas de word[1]Diapositivas de word[1]
Diapositivas de word[1]
 
Diapositivas microsoft word
Diapositivas microsoft wordDiapositivas microsoft word
Diapositivas microsoft word
 
Microsoft office, word, power point, y excel
Microsoft office, word, power point, y excel Microsoft office, word, power point, y excel
Microsoft office, word, power point, y excel
 
Diapositiva partes de la computadora
Diapositiva   partes de la computadoraDiapositiva   partes de la computadora
Diapositiva partes de la computadora
 
Mapa conceptual de word
Mapa conceptual de wordMapa conceptual de word
Mapa conceptual de word
 
Wordpad
WordpadWordpad
Wordpad
 
Diapositivas De Software
Diapositivas De SoftwareDiapositivas De Software
Diapositivas De Software
 
Excel
ExcelExcel
Excel
 
Escritorio de Windows
Escritorio de WindowsEscritorio de Windows
Escritorio de Windows
 
Introduccion a windows 10
Introduccion a windows 10Introduccion a windows 10
Introduccion a windows 10
 
Principales características de windows
Principales características de windowsPrincipales características de windows
Principales características de windows
 
Presentación sistemas operativos
Presentación sistemas operativosPresentación sistemas operativos
Presentación sistemas operativos
 
Software de aplicacion
Software de aplicacionSoftware de aplicacion
Software de aplicacion
 
Planificacion Informática Quinto Año 1era Parc
Planificacion Informática Quinto Año 1era ParcPlanificacion Informática Quinto Año 1era Parc
Planificacion Informática Quinto Año 1era Parc
 

Destacado (20)

Virus informáticos y antivirus
Virus informáticos y antivirusVirus informáticos y antivirus
Virus informáticos y antivirus
 
Fotos curiosas
Fotos curiosasFotos curiosas
Fotos curiosas
 
Virus informática
Virus informáticaVirus informática
Virus informática
 
VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASVIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICAS
 
Virus y vacunas informaficas
Virus y vacunas informaficasVirus y vacunas informaficas
Virus y vacunas informaficas
 
Virus informaticos y vacunas manuel caro
Virus informaticos y vacunas manuel caroVirus informaticos y vacunas manuel caro
Virus informaticos y vacunas manuel caro
 
Unidad 3: Seguridad informatica
Unidad 3: Seguridad informaticaUnidad 3: Seguridad informatica
Unidad 3: Seguridad informatica
 
Comercio elec y seguridad informatica
Comercio elec y seguridad informaticaComercio elec y seguridad informatica
Comercio elec y seguridad informatica
 
Qué es un hoax
Qué es un hoaxQué es un hoax
Qué es un hoax
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Surrealismo.
Surrealismo.Surrealismo.
Surrealismo.
 
Ley de reintegración visual
Ley de reintegración visualLey de reintegración visual
Ley de reintegración visual
 
Frida kahlo
Frida kahloFrida kahlo
Frida kahlo
 
Surrealismo.arsvisuales
Surrealismo.arsvisualesSurrealismo.arsvisuales
Surrealismo.arsvisuales
 
Frida kahlo
Frida kahloFrida kahlo
Frida kahlo
 
El virus ...grupo 4.
El virus ...grupo 4.El virus ...grupo 4.
El virus ...grupo 4.
 
Ficha Técnica Vender es Arte
Ficha Técnica Vender es ArteFicha Técnica Vender es Arte
Ficha Técnica Vender es Arte
 
Ficha n°4 pintura egipcia
Ficha n°4 pintura egipciaFicha n°4 pintura egipcia
Ficha n°4 pintura egipcia
 

Similar a Virus Informatico

Qué es un virus informáticos
Qué es un virus informáticosQué es un virus informáticos
Qué es un virus informáticosErick Contreras
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosRiXi2010
 
C:\Documents And Settings\Rodrigo Pombosa\Mis Documentos\Eset Nod32 Antivirus 4
C:\Documents And Settings\Rodrigo Pombosa\Mis Documentos\Eset Nod32 Antivirus 4C:\Documents And Settings\Rodrigo Pombosa\Mis Documentos\Eset Nod32 Antivirus 4
C:\Documents And Settings\Rodrigo Pombosa\Mis Documentos\Eset Nod32 Antivirus 4juan fran
 
Antivirus, Presentacion
Antivirus, PresentacionAntivirus, Presentacion
Antivirus, Presentacionpabloyory
 
Presentación1
Presentación1Presentación1
Presentación1pabloyory
 
Luisana rodriguez.
Luisana rodriguez.Luisana rodriguez.
Luisana rodriguez.luisanadvrv
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosIvan Cuautle
 
Antivirus
AntivirusAntivirus
AntivirusCesaarr
 
Antivirus
AntivirusAntivirus
AntivirusCesaarr
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informáticoortizgarcia
 

Similar a Virus Informatico (20)

Malware Presentacion.pptx
Malware Presentacion.pptxMalware Presentacion.pptx
Malware Presentacion.pptx
 
Qué es un virus informáticos
Qué es un virus informáticosQué es un virus informáticos
Qué es un virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
C:\Documents And Settings\Rodrigo Pombosa\Mis Documentos\Eset Nod32 Antivirus 4
C:\Documents And Settings\Rodrigo Pombosa\Mis Documentos\Eset Nod32 Antivirus 4C:\Documents And Settings\Rodrigo Pombosa\Mis Documentos\Eset Nod32 Antivirus 4
C:\Documents And Settings\Rodrigo Pombosa\Mis Documentos\Eset Nod32 Antivirus 4
 
Antivirus, Presentacion
Antivirus, PresentacionAntivirus, Presentacion
Antivirus, Presentacion
 
Presentación1
Presentación1Presentación1
Presentación1
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
tecnología e informática
tecnología e informática tecnología e informática
tecnología e informática
 
Luisana rodriguez.
Luisana rodriguez.Luisana rodriguez.
Luisana rodriguez.
 
Virus informáticos mantención
Virus informáticos mantenciónVirus informáticos mantención
Virus informáticos mantención
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Presentación1
Presentación1Presentación1
Presentación1
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Malware
MalwareMalware
Malware
 
Presentación2
Presentación2Presentación2
Presentación2
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
Antivirus
AntivirusAntivirus
Antivirus
 

Último

Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Katherine Concepcion Gonzalez
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...JAVIER SOLIS NOYOLA
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024IES Vicent Andres Estelles
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONamelia poma
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxroberthirigoinvasque
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfcarolinamartinezsev
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIAFabiolaGarcia751855
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresJonathanCovena1
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdfFICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdfRaulGomez822561
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdfDemetrio Ccesa Rayme
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalJonathanCovena1
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxpaogar2178
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOluismii249
 

Último (20)

Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdfFICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdf
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docx
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 

Virus Informatico

  • 1. Informático INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PUBLICO ENRIQUE LOPEZ ALBUJAR Tema: Virus Informático Alumno: Reupo Segura José
  • 2. Introducción Hoy en día, existen diferentes tipos de virus informáticos. Si estos llegan a instalarse en la computadora, se corre el riesgo de que se borren programas o dañen los componentes internos de la computadora.
  • 3. Un virus informático es un programa de computadora diseñado para destruir o dañar un equipo o sistema informático.
  • 4. Daños pueden causar Los daños caudados por los virus son variados, van desde una molesta publicidad hasta malograr el bios y por lo tanto la Placa Madre (Mainboard). Los he clasificado de la siguiente manera: Software • Modificación, eliminación de programas y archivos. • Hacer que el sistema funcione mas lentamente. • Robo de información confidencial (passwords, tarjetas, etc.). • Saturación de la red. • Acabar con el espacio libre del disco duro. Hardware • Daño del disco duro. • Borrado o daño total del BIOS (deja casi inservible la placa). • Quemado del microprocesador.
  • 6. Tipos de Virus Informáticos VirusdeArranque Se ejecutan cuando se enciende la computadora, dañando o borrando información. Troyanos Entran al software de la computadora como un programa inofensivo, causando daño a los archivos o robando datos. Gusanos Tienen la característica que se copian por sí mismos y se expanden o distribuyen por Internet. Bombadetiempo Virus informático que permanece inofensivo y se activa hasta que se cumpla una condición determinada. Puede ser una fecha, ejecutar un programa o realizar una combinación de teclas.
  • 7. Eliminación de Virus • Para eliminar los virus informáticos se utilizan programas llamados Antivirus. • Existen en el mercado diversas empresas que se dedican a desarrollar antivirus para detectar, bloquear y eliminar los virus informáticos. Tema: Virus y Antivirus. Tercer Grado
  • 8. • Los antivirus se consiguen en tiendas especialistas o se pueden descargar versiones gratuitas por Internet. • Las actualizaciones se encuentran disponibles por la red. Esto significa que cada vez que se han detectado nuevos virus informáticos, se crean nuevos antivirus.
  • 9. Empresas y Antivirus • Norton Antivirus • Kaspersky antivirusKaspersky are • Avast! AntivirusAlwii softw • Nod 32Es et • Virus ScanMc Afee Security e • Platinum antivirusPanda Softwar
  • 10. Antivirus Norton • Es uno de los programas antivirus más utilizados en equipos personales. Aunque se puede conseguir como programa independiente, también se suele vender incluido en el paquete Norton SystemWorks. También se encuentra la edición Symantec AntiVirus Corporate Edition, diseñado específicamente para el uso dentro de empresas, presenta varias características que no se encuentran en sus versiones habituales.
  • 11. Antivirus kaspersky • Es un antivirus que brinda muy buena protección tanto reactiva como preventiva, protegiéndote de virus, troyanos y todo tipo de programas malignos. Adicionalmente también se encarga de proteger tu Registro y todo tu sistema contra programas potencialmente peligrosos como los spyware.
  • 12. Antivirus avast • Es un completo paquete antivirus que integra un potente motor de protección contra diferentes elementos malware, como spyware y rootkit. Se trata de la versión más avanza Edition da de uno de los mejores antivirus del mercado. Avast! Professional es ideal tanto para empresas como para particulares, ofreciendo la máxima protección para la salvaguarda de archivos y programas. • El programa ofrece frecuentes actualizaciones automáticas, al menos una vez por semana, que te mantendrán siempre protegido sin necesidad de que hagas nada.
  • 13. Eset NOD32 Antivirus System • Un escáner que funciona a pedido, que puede ser ejecutado manualmente en archivos específicos o segmentos de disco. También puede programarse su ejecución fuera de las horas pico. • Ha demostrado constantemente ser entre 2 y 50 veces mas rápido en el de archivos ejecutables que cualquier otro programa antivirus. • Necesita entre 2 y 20 veces menos recursos de sistema que otros antivirus. Con lo que las aplicaciones en general funcionan más rápidamente, sin necesidad de modificar su hardware.
  • 14. Antivirus Eset Online Scanner. • ESET Online Scanner es un antivirus gratuito, sencillo y rápido que funciona directamente desde un navegador web. Provee a la gente una herramienta para eliminar malware sin la necesidad de instalar un antivirus en sus computadoras.
  • 15. Antivirus Panda • Los productos de Panda incluyen herramientas de seguridad para usuarios domésticos y empresas, incluyendo protección contra el cibercrimen y tipos de malware que pueden dañar sistemas de información, como spam, hackers, spyware, dialers y contenido web no deseado, así como detección de intrusiones en redes WiFi.
  • 16. Para usar un antivirus debemos: Instalar el antivirus en la computadora y ejecutar el programa. Revisar el mensaje de archivos infectados y eliminar o bloquear los virus.
  • 17. Para evitar virus en la computadora debemos: Evitar abrir correos electrónicos de personas desconocidas. No descargar programas de internet de páginas no seguras. Revisar los medios de almacenamiento que se usen en el equipo.
  • 18. Malware • También llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. • El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos.
  • 19. Phishing• Suplantación de identidad, Es un término informático que denomina un tipo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.
  • 20. es una pequeña información enviada por un sitio web y almacenada en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario. Sus principales funciones son: Llevar el control de usuarios: cuando un usuario introduce su nombre de usuario y contraseña, se almacena una cookie para que no tenga que estar introduciéndolas para cada página del servidor. Sin embargo, una cookie no identifica solo a una persona, sino a una combinación de computador-navegador-usuario. Conseguir información sobre los hábitos de navegación del usuario, e intentos de spyware (programas espía), por parte de agencias de publicidad y otros. Esto puede causar problemas de privacidad y es una de las razones por la que las cookies tienen sus detractores. Cookie
  • 21. Conclusiones  Es importante tener conocimiento sobre los virus informáticos y sus características para no perder información, y sobre todo tener cuidado cuando navegamos por internet para no caer con esas ventanas flotantes u otras manifestaciones que pueden infectar el equipo.  La instalación de un antivirus debe ser una prioridad para no tener inconvenientes a momento de realizar labores en el computador.  Por último las herramientas ofimáticas le permiten al usuario presentar informes de forma creativa e interactiva para hacer mas dinámico el aprendizaje.