SlideShare una empresa de Scribd logo
1 de 6
Virus
• Es un
pequeño software crea
do por programadores
expertos, al igual que
un
virus biológico infecta a
una computadora y se
propaga en ella con
diversos propósitos com
o daños, robo
de información,
molestias, ETC. Intenta
pasar de
ser desapercibido por el
usuario el mayor
tiempo posible.
Hay diferentes tipos de
virus, como por ejemplo…
Troyano: consiste en robar información o alterar el sistema del Hardware,
o en un caso extremo permite que un usuario externo pueda controlar el
equipo.
Bombas: permanece en forma latente hasta que se cumpla una serie de
requisitos preestablecidos.
Gusanos: se caracteriza por auto-replicarse una y otra vez hasta llenar la
memoria RAM u ocupar todo el espacio del disco rígido, una vez cumplida
su función se elimina.
Spyware: estos se instalan en nuestro sistema con la finalidad de robar
nuestros datos y espiar nuestros movimientos por la red. Luego envían esa
información a empresas de publicidad de internet para comercializar con
nuestros datos. Trabajan en modo ‘background’ (segundo plano) para que
no nos percatemos de que están hasta que empiecen a aparecer los
primeros síntomas.
Keyloggers: un programa que registra y graba la pulsación de teclas (y
algunos también clicks del mouse). La información recolectada será
utilizada luego por la persona que lo haya instalado.
Hijackers:son programas conocidos como "Secuestradores", ya que tienen
como objetivo secuestrar el navegador, cambiando la pagina de inicio por
una inyectada de forma directa por un pirata informático o por un
programa malicioso, también optan por secuestrar información del
usuario.
Phishing: Es utilizado para referirse a uno de los métodos mas utilizados
por delincuentes cibernéticos para estafar y obtener información
confidencial de forma fraudulenta como puede ser una contraseña o
información detallada sobre tarjetas de crédito u otra información bancaria
de la victima.
Síntomas de que la PC está infectada
• -La computadora esta lenta.
• -La carga de programas es lenta.
• -Se produce un aumento de sectores dentro del disco.
• -Aumentan el tamaño de los archivos.
• -Aparecen archivos desconocidos.
• -La PC se "cuelga" usando programas que antes funcionaban
correctamente.
Antivirus
• Son aquellos programas
utilizados para realizar
la detección y
posterior eliminación de
virus. Existen
innumerables tipos de
antivirus fabricados por
varias empresas.
¿Cómo funcionan?
• Inspecciona todos los e-mails
que se reciben en la computadora
y busca virus para remover.
• Monitoriza los archivos de la
computadora a medida que van
siendo abiertos o creados para
garantizar que no estén
infectados. Esta es una protección
en tiempo real, que puede
afectar la performance de la
computadora.
• Inspecciona periódicamente toda
la computadora para verificar se
existen archivos corruptos y
remover los virus existentes.
Virus

Más contenido relacionado

La actualidad más candente

La actualidad más candente (13)

Tics
TicsTics
Tics
 
amenazas de seguridad informatica
amenazas de seguridad informaticaamenazas de seguridad informatica
amenazas de seguridad informatica
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Virus y fraudes. Glosario.
Virus y fraudes. Glosario.Virus y fraudes. Glosario.
Virus y fraudes. Glosario.
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Aeguridad informatica
Aeguridad informaticaAeguridad informatica
Aeguridad informatica
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticas
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
practicas 902 jm
practicas 902 jmpracticas 902 jm
practicas 902 jm
 
Actividad de aprendizaje #7
Actividad de aprendizaje #7Actividad de aprendizaje #7
Actividad de aprendizaje #7
 

Destacado

Red de redes. internet
Red de redes. internetRed de redes. internet
Red de redes. internetCaaryLuu
 
Qué es internet
Qué es internetQué es internet
Qué es internetCaaryLuu
 
Redes sociales
Redes socialesRedes sociales
Redes socialesCaaryLuu
 
Medios colaborativos
Medios colaborativosMedios colaborativos
Medios colaborativosCaaryLuu
 
Antonio berni
Antonio berniAntonio berni
Antonio berniCaaryLuu
 
Presentacion windows
Presentacion windowsPresentacion windows
Presentacion windowsCaaryLuu
 
Redes y comunicaciones
Redes y comunicacionesRedes y comunicaciones
Redes y comunicacionesCaaryLuu
 

Destacado (7)

Red de redes. internet
Red de redes. internetRed de redes. internet
Red de redes. internet
 
Qué es internet
Qué es internetQué es internet
Qué es internet
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Medios colaborativos
Medios colaborativosMedios colaborativos
Medios colaborativos
 
Antonio berni
Antonio berniAntonio berni
Antonio berni
 
Presentacion windows
Presentacion windowsPresentacion windows
Presentacion windows
 
Redes y comunicaciones
Redes y comunicacionesRedes y comunicaciones
Redes y comunicaciones
 

Similar a Virus

"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y Olga"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y OlgaNéstor Ortiz Adán
 
Aplicaciones de protección y seguridad.
Aplicaciones de protección y seguridad.Aplicaciones de protección y seguridad.
Aplicaciones de protección y seguridad.Jessica Arana Aguilar
 
Power point 2003
Power point 2003Power point 2003
Power point 2003OlgaAlba
 
SEGURIDAD DE LA INFORMACIÓN
SEGURIDAD DE LA INFORMACIÓNSEGURIDAD DE LA INFORMACIÓN
SEGURIDAD DE LA INFORMACIÓNJohanTonato1
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadoraNorelis Rojas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosRiXi2010
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antiviruscarlitois
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul65
 
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEALComo funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEALMYGUEDVY
 

Similar a Virus (20)

Actividad 11
Actividad 11Actividad 11
Actividad 11
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y Olga"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y Olga
 
Aplicaciones de protección y seguridad.
Aplicaciones de protección y seguridad.Aplicaciones de protección y seguridad.
Aplicaciones de protección y seguridad.
 
Power point 2003
Power point 2003Power point 2003
Power point 2003
 
SEGURIDAD DE LA INFORMACIÓN
SEGURIDAD DE LA INFORMACIÓNSEGURIDAD DE LA INFORMACIÓN
SEGURIDAD DE LA INFORMACIÓN
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Presentación1johanna
Presentación1johannaPresentación1johanna
Presentación1johanna
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEALComo funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
 

Virus

  • 1. Virus • Es un pequeño software crea do por programadores expertos, al igual que un virus biológico infecta a una computadora y se propaga en ella con diversos propósitos com o daños, robo de información, molestias, ETC. Intenta pasar de ser desapercibido por el usuario el mayor tiempo posible.
  • 2. Hay diferentes tipos de virus, como por ejemplo… Troyano: consiste en robar información o alterar el sistema del Hardware, o en un caso extremo permite que un usuario externo pueda controlar el equipo. Bombas: permanece en forma latente hasta que se cumpla una serie de requisitos preestablecidos. Gusanos: se caracteriza por auto-replicarse una y otra vez hasta llenar la memoria RAM u ocupar todo el espacio del disco rígido, una vez cumplida su función se elimina. Spyware: estos se instalan en nuestro sistema con la finalidad de robar nuestros datos y espiar nuestros movimientos por la red. Luego envían esa información a empresas de publicidad de internet para comercializar con nuestros datos. Trabajan en modo ‘background’ (segundo plano) para que no nos percatemos de que están hasta que empiecen a aparecer los primeros síntomas. Keyloggers: un programa que registra y graba la pulsación de teclas (y algunos también clicks del mouse). La información recolectada será utilizada luego por la persona que lo haya instalado. Hijackers:son programas conocidos como "Secuestradores", ya que tienen como objetivo secuestrar el navegador, cambiando la pagina de inicio por una inyectada de forma directa por un pirata informático o por un programa malicioso, también optan por secuestrar información del usuario. Phishing: Es utilizado para referirse a uno de los métodos mas utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la victima.
  • 3. Síntomas de que la PC está infectada • -La computadora esta lenta. • -La carga de programas es lenta. • -Se produce un aumento de sectores dentro del disco. • -Aumentan el tamaño de los archivos. • -Aparecen archivos desconocidos. • -La PC se "cuelga" usando programas que antes funcionaban correctamente.
  • 4. Antivirus • Son aquellos programas utilizados para realizar la detección y posterior eliminación de virus. Existen innumerables tipos de antivirus fabricados por varias empresas.
  • 5. ¿Cómo funcionan? • Inspecciona todos los e-mails que se reciben en la computadora y busca virus para remover. • Monitoriza los archivos de la computadora a medida que van siendo abiertos o creados para garantizar que no estén infectados. Esta es una protección en tiempo real, que puede afectar la performance de la computadora. • Inspecciona periódicamente toda la computadora para verificar se existen archivos corruptos y remover los virus existentes.