SlideShare una empresa de Scribd logo
1 de 12
Ana Morett #03
Luisa Muñoz #15
6to de Informática
Los virus pueden destruir, de manera
intencionada, los datos almacenados en
una computadora, aunque también
existen otros más inofensivos, que solo
producen molestias.
Un virus es un software que tiene por
objetivo alterar el funcionamiento normal
del ordenador, sin el permiso o el
conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos
ejecutables por otros infectados con
el código de este.
¿Que son los Virus Informáticos?
Características
• Pérdida de productividad
• Cortes en los sistemas de información
• Daños a nivel de datos
• Las redes cuando éstas no tienen la seguridad adecuada.
• La pérdida de información
• Cada virus plantea una situación diferente
Métodos de propagación
• El usuario, en un momento dado, ejecuta o
acepta de forma inadvertida la instalación del
virus.
• El programa malicioso actúa replicándose a
través de las redes. En este caso se habla de
gusanos.
Tipos de Virus
Troyano
Es un tipo de virus cuyos efectos pueden ser muy peligrosos. Pueden
eliminar ficheros o destruir la información del disco duro. Además, son capaces
de capturar y reenviar datos confidenciales a una dirección externa o abrir
puertos de comunicaciones, permitiendo que un posible intruso controle
nuestro ordenador de forma remota.
Es una parte de código insertada intencionalmente
en un programa informático que permanece oculto
hasta cumplirse una o más condiciones pre
programadas, en ese momento se ejecuta una acción
maliciosa.
Bomba lógica
Gusano informático
Son programas que realizan copias de si mismos,
alojándolas en diferentes partes del ordenador
También conocido como software comercial no solicitado, produce un
cambio que varía dependiendo de las características del parásito y
puede incluir redirigir tu página de inicio del navegador,
bombardeando con publicidad no deseados o recogida de información
sobre tus hábitos de navegación de Internet para enviar a un tercero.
Parásitos
Boot o Arranque
Este tipo de virus no infecta
ficheros, sino los discos que los
contienen. Actúan infectando en
primer lugar el sector de arranque de
los dispositivos de almacenamiento.
Cuando un ordenador se pone en
marcha con un dispositivo de
almacenamiento, el virus de Boot
infectará a su vez el disco duro.
Un macro virus se puede reproducir anexándose a correos
electrónicos, discos, redes, memorias USB y por Internet y son
especialmente difíciles de detectar. Los documentos no infectados
contienen macros normales. Los macros maliciosos arrancar
automáticamente cuando un documento se abre o se cierra.
Macro
Son aquellos virus que se ocultan en la Memoria de Acceso
Aleatorio (RAM) de una computadora y que a su vez afecta a los
ficheros y programas en el preciso momento que estos
comienzan a ejecutarse.
Residente
Métodos de protección
Dentro de los métodos podemos encontrar activos y pasivos:
Activos
Podemos encontrar
los antivirus los mas
comunes son:
Pasivos:
Este método va
directo al usuario.
• No instalar software pirata
• No aceptar e-mails de
desconocidos.
• Informarse y utilizar sistemas
operativos mas seguros.
• No abrir documentos sin
asegúranos el tipo de archivo.
• AVAST
• AVG
• ESET Smart Security
• McAfee
• Avira

Más contenido relacionado

La actualidad más candente

virus informaticos
virus informaticosvirus informaticos
virus informaticosteamo741
 
SeguridadInformática Javier V.
SeguridadInformática Javier V.SeguridadInformática Javier V.
SeguridadInformática Javier V.Javiefyu
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas Informáticasalejita1405
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticolucasstoch
 
que son los virus informaticos
que son los virus informaticosque son los virus informaticos
que son los virus informaticosangielopoliz
 
Diapositivas infor
Diapositivas inforDiapositivas infor
Diapositivas inforluiskovag
 
Información: Virus informático
Información: Virus informáticoInformación: Virus informático
Información: Virus informáticoJohan Rojas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaEdith Mendez
 
Diapositivas virus y antivirus (1)
Diapositivas virus y antivirus (1)Diapositivas virus y antivirus (1)
Diapositivas virus y antivirus (1)leidyjohanabedoya
 
Virus informatico e infeccion
Virus informatico e infeccionVirus informatico e infeccion
Virus informatico e infeccionpablolcg5rxlw
 
Virus electronico
Virus electronicoVirus electronico
Virus electronicokarelyssss
 

La actualidad más candente (16)

virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
SeguridadInformática Javier V.
SeguridadInformática Javier V.SeguridadInformática Javier V.
SeguridadInformática Javier V.
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas Informáticas
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
que son los virus informaticos
que son los virus informaticosque son los virus informaticos
que son los virus informaticos
 
Diapositivas infor
Diapositivas inforDiapositivas infor
Diapositivas infor
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Información: Virus informático
Información: Virus informáticoInformación: Virus informático
Información: Virus informático
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Diapositivas virus y antivirus (1)
Diapositivas virus y antivirus (1)Diapositivas virus y antivirus (1)
Diapositivas virus y antivirus (1)
 
Virus informatico e infeccion
Virus informatico e infeccionVirus informatico e infeccion
Virus informatico e infeccion
 
Tp n°3 informatica. seguridad informatica
Tp n°3 informatica. seguridad informaticaTp n°3 informatica. seguridad informatica
Tp n°3 informatica. seguridad informatica
 
Virus electronico
Virus electronicoVirus electronico
Virus electronico
 

Similar a Virus Informáticos

Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informáticoaimeleon6
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosni13
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirusoguo401
 
Trabajo practico seguridad informatica
Trabajo practico seguridad informaticaTrabajo practico seguridad informatica
Trabajo practico seguridad informaticaFmenghi004
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antiviruswanda250
 
Act. 5 virus informaticos .
Act. 5 virus informaticos .Act. 5 virus informaticos .
Act. 5 virus informaticos .Marytzacastro
 
Diferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticaDiferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticamarcelaelizabetharraiaga
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tiposGu1ch0
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tiposGu1ch0
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticassandraparada17
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tiposGu1ch0
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaEDGARFERNANDO15
 

Similar a Virus Informáticos (20)

Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Informatica act no 4
Informatica act no 4Informatica act no 4
Informatica act no 4
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Trabajo practico seguridad informatica
Trabajo practico seguridad informaticaTrabajo practico seguridad informatica
Trabajo practico seguridad informatica
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Amenazas informaticas
Amenazas informaticasAmenazas informaticas
Amenazas informaticas
 
Kevin waldemar lopéz ´´perez
Kevin waldemar lopéz ´´perezKevin waldemar lopéz ´´perez
Kevin waldemar lopéz ´´perez
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Act. 5 virus informaticos .
Act. 5 virus informaticos .Act. 5 virus informaticos .
Act. 5 virus informaticos .
 
Diferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticaDiferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informatica
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Astrid
AstridAstrid
Astrid
 
Astrid
AstridAstrid
Astrid
 

Último

OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 

Último (20)

OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 

Virus Informáticos

  • 1. Ana Morett #03 Luisa Muñoz #15 6to de Informática
  • 2. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias. Un virus es un software que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. ¿Que son los Virus Informáticos?
  • 3. Características • Pérdida de productividad • Cortes en los sistemas de información • Daños a nivel de datos • Las redes cuando éstas no tienen la seguridad adecuada. • La pérdida de información • Cada virus plantea una situación diferente
  • 4. Métodos de propagación • El usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. • El programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.
  • 5. Tipos de Virus Troyano Es un tipo de virus cuyos efectos pueden ser muy peligrosos. Pueden eliminar ficheros o destruir la información del disco duro. Además, son capaces de capturar y reenviar datos confidenciales a una dirección externa o abrir puertos de comunicaciones, permitiendo que un posible intruso controle nuestro ordenador de forma remota.
  • 6. Es una parte de código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones pre programadas, en ese momento se ejecuta una acción maliciosa. Bomba lógica
  • 7. Gusano informático Son programas que realizan copias de si mismos, alojándolas en diferentes partes del ordenador
  • 8. También conocido como software comercial no solicitado, produce un cambio que varía dependiendo de las características del parásito y puede incluir redirigir tu página de inicio del navegador, bombardeando con publicidad no deseados o recogida de información sobre tus hábitos de navegación de Internet para enviar a un tercero. Parásitos
  • 9. Boot o Arranque Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el sector de arranque de los dispositivos de almacenamiento. Cuando un ordenador se pone en marcha con un dispositivo de almacenamiento, el virus de Boot infectará a su vez el disco duro.
  • 10. Un macro virus se puede reproducir anexándose a correos electrónicos, discos, redes, memorias USB y por Internet y son especialmente difíciles de detectar. Los documentos no infectados contienen macros normales. Los macros maliciosos arrancar automáticamente cuando un documento se abre o se cierra. Macro
  • 11. Son aquellos virus que se ocultan en la Memoria de Acceso Aleatorio (RAM) de una computadora y que a su vez afecta a los ficheros y programas en el preciso momento que estos comienzan a ejecutarse. Residente
  • 12. Métodos de protección Dentro de los métodos podemos encontrar activos y pasivos: Activos Podemos encontrar los antivirus los mas comunes son: Pasivos: Este método va directo al usuario. • No instalar software pirata • No aceptar e-mails de desconocidos. • Informarse y utilizar sistemas operativos mas seguros. • No abrir documentos sin asegúranos el tipo de archivo. • AVAST • AVG • ESET Smart Security • McAfee • Avira