SlideShare una empresa de Scribd logo
1 de 11
Son programas informáticos que tienen
como objetivo alterar el
funcionamiento del computador, sin
que el usuario se de cuenta.
se propagan a menudo a través de documentos
adjuntos en mensajes de correo electrónico o de
mensajería instantánea. Por esta razón, es
fundamental que nunca abra los documentos
adjuntos de su correo electrónico a menos que sepa
quién los ha enviado y que los esté esperando.
Los virus pueden ser
disfrazados como documentos
adjuntos de imágenes
divertidas, tarjetas de
felicitación o archivos de
audio y vídeo.
Los virus informáticos también se
propagan a través de las descargas de
Internet,. y pueden estar ocultos en
software ilícitos u otros archivos o
programas que usted podría descargar.
Es esencial que mantenga su computadora
actualizada con las últimas herramientas y
antivirus actualizadas, , se mantenga informado
sobre las amenazas más recientes , ejecute su
computadora como usuario estándar (no como
administrador) , y que siga algunas reglas básicas
cuando navegue por Internet, descargue
archivos y abra documentos adjuntos.
Los siguientes son algunos indicadores de que su
computadora puede estar infectada:
-La PC funciona más lenta de lo normal
-La PC deja de responder o se congela con frecuencia
-La PC se bloquea y se reinicia cada tantos minutos
-La PC se reinicia sola y luego no funciona normalmente
-Las aplicaciones de la PC no funcionan correctamente
-No se puede acceder a los discos o a las unidades de
disco
-No puede imprimir correctamente
Si actualiza su computadora y usa
programas antivirus gratuitos tales como
Microsoft Security Essentials , puede
ayudar a eliminar permanentemente los
programas no deseados y evitar su
instalación.
Virus Informáticos
Virus Informáticos

Más contenido relacionado

La actualidad más candente (19)

Tarea 7
Tarea 7Tarea 7
Tarea 7
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Virus informaticas
Virus informaticasVirus informaticas
Virus informaticas
 
Virus InformáTico
Virus   InformáTicoVirus   InformáTico
Virus InformáTico
 
Seguridad En La Red
Seguridad En La RedSeguridad En La Red
Seguridad En La Red
 
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Red
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La RedC:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Red
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Red
 
4. problemas de seguridad y su solución
4. problemas de seguridad y su solución4. problemas de seguridad y su solución
4. problemas de seguridad y su solución
 
Trabajo informática
Trabajo informáticaTrabajo informática
Trabajo informática
 
hardware software ventajas y desventaja del uso de internet
hardware software ventajas y desventaja del uso de internethardware software ventajas y desventaja del uso de internet
hardware software ventajas y desventaja del uso de internet
 
Tema 3
Tema 3Tema 3
Tema 3
 
Tarea 7
Tarea 7Tarea 7
Tarea 7
 
Manejo de software de seguridad
Manejo de software de seguridadManejo de software de seguridad
Manejo de software de seguridad
 
Gagaagg
GagaaggGagaagg
Gagaagg
 
presentacion tito
presentacion titopresentacion tito
presentacion tito
 
Gagaagg (1)
Gagaagg (1)Gagaagg (1)
Gagaagg (1)
 
Gagaagg
GagaaggGagaagg
Gagaagg
 
borja garcia
borja garciaborja garcia
borja garcia
 
Impress
ImpressImpress
Impress
 
Seguridad informática-Alejandra Rosado Toscano
Seguridad informática-Alejandra Rosado ToscanoSeguridad informática-Alejandra Rosado Toscano
Seguridad informática-Alejandra Rosado Toscano
 

Similar a Virus Informáticos

Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
MaykolDU
 
Ppointnticx3
Ppointnticx3Ppointnticx3
Ppointnticx3
FejIVO
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
gastoncito1985
 
Amenazas de seguridad informáticas
Amenazas de seguridad informáticasAmenazas de seguridad informáticas
Amenazas de seguridad informáticas
Anahi Bautista
 
Amenazas de seguridad informáticas
Amenazas de seguridad informáticasAmenazas de seguridad informáticas
Amenazas de seguridad informáticas
Anahi Bautista
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticoss
valeriamonta
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticoss
valemonca
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticoss
valemonca
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticoss
cvalemon
 

Similar a Virus Informáticos (20)

Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Lisbeth arevalo
Lisbeth arevaloLisbeth arevalo
Lisbeth arevalo
 
Riesgos de la información electrónica Camilo Trujillo
Riesgos de la información electrónica Camilo TrujilloRiesgos de la información electrónica Camilo Trujillo
Riesgos de la información electrónica Camilo Trujillo
 
Ppointnticx3
Ppointnticx3Ppointnticx3
Ppointnticx3
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Qué es un virus informático normita
Qué es un virus informático normitaQué es un virus informático normita
Qué es un virus informático normita
 
Amenazas de seguridad informáticas
Amenazas de seguridad informáticasAmenazas de seguridad informáticas
Amenazas de seguridad informáticas
 
Amenazas de seguridad informáticas
Amenazas de seguridad informáticasAmenazas de seguridad informáticas
Amenazas de seguridad informáticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 
Virus informáticoskariiiiiiiiii
Virus informáticoskariiiiiiiiiiVirus informáticoskariiiiiiiiii
Virus informáticoskariiiiiiiiii
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticoss
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticoss
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticoss
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticoss
 
Como afectan
Como afectanComo afectan
Como afectan
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
Yanitza28
 
QUINTA SEXTA GENERACION de COMPUTADORAS
QUINTA  SEXTA GENERACION de COMPUTADORASQUINTA  SEXTA GENERACION de COMPUTADORAS
QUINTA SEXTA GENERACION de COMPUTADORAS
Marc Liust
 

Último (18)

presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdf
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacion
 
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
QUINTA SEXTA GENERACION de COMPUTADORAS
QUINTA  SEXTA GENERACION de COMPUTADORASQUINTA  SEXTA GENERACION de COMPUTADORAS
QUINTA SEXTA GENERACION de COMPUTADORAS
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 

Virus Informáticos

  • 1.
  • 2.
  • 3. Son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se de cuenta.
  • 4. se propagan a menudo a través de documentos adjuntos en mensajes de correo electrónico o de mensajería instantánea. Por esta razón, es fundamental que nunca abra los documentos adjuntos de su correo electrónico a menos que sepa quién los ha enviado y que los esté esperando.
  • 5. Los virus pueden ser disfrazados como documentos adjuntos de imágenes divertidas, tarjetas de felicitación o archivos de audio y vídeo.
  • 6. Los virus informáticos también se propagan a través de las descargas de Internet,. y pueden estar ocultos en software ilícitos u otros archivos o programas que usted podría descargar.
  • 7. Es esencial que mantenga su computadora actualizada con las últimas herramientas y antivirus actualizadas, , se mantenga informado sobre las amenazas más recientes , ejecute su computadora como usuario estándar (no como administrador) , y que siga algunas reglas básicas cuando navegue por Internet, descargue archivos y abra documentos adjuntos.
  • 8. Los siguientes son algunos indicadores de que su computadora puede estar infectada: -La PC funciona más lenta de lo normal -La PC deja de responder o se congela con frecuencia -La PC se bloquea y se reinicia cada tantos minutos -La PC se reinicia sola y luego no funciona normalmente -Las aplicaciones de la PC no funcionan correctamente -No se puede acceder a los discos o a las unidades de disco -No puede imprimir correctamente
  • 9. Si actualiza su computadora y usa programas antivirus gratuitos tales como Microsoft Security Essentials , puede ayudar a eliminar permanentemente los programas no deseados y evitar su instalación.