SlideShare una empresa de Scribd logo
1 de 10
VIRUS INFORMATICOS 
DIANA YISELA MAYUZA 
COD: 201422193 
INFORMATICA 
TUTOR: LUIS FERNANDO URIBE 
UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE 
COLOMBIA 
FACULTAD DE ESTUDIOS A DISTANCIA 
TECNOLOGIA EN REGENCIA DE FARMACIA 
CHIQUINQUIRA 
2014
Los virus informáticos son programas diseñados para 
propagarse en un computador a otro e interferir con su 
rendimiento, estos pueden borrar o dañar archivos o inclusive 
borrar todo un disco duro. 
Los virus se pueden propagar a través de archivos adjuntos 
en mensajes de correo electrónico o en descargas de internet. 
Los virus informáticos se pueden camuflar en archivos de 
audio y video, en imágenes atractivas o mensajes de 
felicitación, mensajes de promociones entre otros.
TIPOS DE 
VIRUS MAIL BOMB 
Este virus funciona cuando se escribe una dirección de internet( 
víctima), se introduce el número de copias y listo, el programa crea 
tantas copias como se le halla indicado y enviará mensajes hasta 
saturar el correo de la víctima. 
CABALLO DE TROYA 
Son programas que capturan datos generalmente password enviándolos 
a otro sitio o dejar indefenso el computador donde se ejecuta y así abre 
agujeros en el sistema profanando nuestra información. 
GUSANO INFORMATICO 
Reside en la memoria de la computadora y se duplica en ella, consume 
memoria del sistema y banda ancha considerablemente.
SPYWARE 
Son programas que espían las actividades de los internautas y 
capturan información de ellos. Se bajan automáticamente cuando el 
internauta visita paginas web de contenido dudoso. 
KEYLOGGER 
Luego de ejecutarse , se esconden en el sistema operativo, 
generalmente se usa para el robo de contraseñas bancarias y 
personales, cuentas de e-mail entre otros. 
VIRUS DE MACRO 
Vinculan sus acciones a modelos de documentos y otros archivos d 
manera que cuando una aplicación carga el archivo y ejecuta las 
instrucciones contenidas , las primeras instrucciones ejecutadas serán 
del virus.
NUEVOS MEDIOS 
Hoy día existen muchos dispositivos con 
acceso a internet y así mismo existen virus 
que afectan el funcionamiento de teléfonos 
celulares, tablets, teléfonos VOIP entre otros, 
la preocupación es que los hackers pueden 
interesarse en atacar estos nuevos medios y 
pueda generase una propagación de virus en 
dichos dispositivos.
SINTOMAS DE QUE TU 
COMPUTADOR POSEE 
UN VIRUS INFORMATICO 
•Fallos en al ejecución de programas 
•Las operaciones se tornan lentas 
•Tiempos de carga mayores a lo acostumbrado 
•Caídas del sistema 
•Aparición de mensajes de error poco comunes 
•Reducción del espacio libre en la memoria 
•El disco duro aparece con sectores dañados. 
•Anomalías al pulsar ciertas teclas
ANTIVIRUS 
INFORMATICOS 
Tienen como función detectar y 
eliminar los virus de un archivo 
o disco infectado, son capaces 
de eliminar una gran cantidad 
de virus, debido a que cada 
día existen más virus es 
importante que el antivirus esté 
actualizado.
TIPOS DE 
McAfee Virus Scan ANTIVIRUS 
Monitorea el correo electrónico de forma 
segura, hace copia de los archivos mas 
importantes del sistema y los almacena. 
Norton Antivirus 
Su sistema de escaneo de unidades es muy 
bueno. 
Posee buena actualización a través de 
internet. 
Crea discos de rescate y emergencia. 
Panda Antivirus Platinum 
Posee una base grande de virus 
Posee programas para la detección de virus 
por correo electrónico o archivos bajados de 
internet.
Antiviral Toolkit Pro 
Detecta virus en la memoria sin arrancar 
con un disco de emergencia. 
No relentiza el sistema. 
Avast 
Es el mas usado en el mercado español. 
Tiene buena detección antivirus 
Es gratuito, aunque tiene versiones de 
pago que ofrecen mayor protección. 
AVG 
Tiene buen soporte técnico 
Ofrece protección contra spyware, 
gusanos, adware, troyanos etc.
CIBERGRAFIA 
www.taringa.net 
www.upatadigital.com.ve 
www.alegsa.com.ar 
www.muyinteresante.es

Más contenido relacionado

La actualidad más candente

Virus y antivirus
Virus y antivirus  Virus y antivirus
Virus y antivirus naty8612
 
5 ova irma matilde joya fonseca
5 ova irma matilde joya fonseca5 ova irma matilde joya fonseca
5 ova irma matilde joya fonsecadcpe2014
 
Virus y antivirus informaticos copia
Virus y antivirus informaticos   copiaVirus y antivirus informaticos   copia
Virus y antivirus informaticos copiaAngi Suarez
 
Diferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas yDiferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas yfelixperezrozalen
 
Virus y vacunas imformaticas
Virus y vacunas imformaticasVirus y vacunas imformaticas
Virus y vacunas imformaticasangelapatriciarl
 
virus y antivirus informaticos
virus y antivirus informaticosvirus y antivirus informaticos
virus y antivirus informaticosyennyferporras00
 
Virus informático
Virus informáticoVirus informático
Virus informáticoLaura
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasFabián Bautista
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticajojeac
 

La actualidad más candente (17)

Trabajo de virus y gusanos
Trabajo de virus y gusanosTrabajo de virus y gusanos
Trabajo de virus y gusanos
 
Sdaadsad
SdaadsadSdaadsad
Sdaadsad
 
íTem
íTemíTem
íTem
 
item pls
item plsitem pls
item pls
 
Virus y antivirus
Virus y antivirus  Virus y antivirus
Virus y antivirus
 
5 ova irma matilde joya fonseca
5 ova irma matilde joya fonseca5 ova irma matilde joya fonseca
5 ova irma matilde joya fonseca
 
Virus y antivirus informaticos copia
Virus y antivirus informaticos   copiaVirus y antivirus informaticos   copia
Virus y antivirus informaticos copia
 
Diferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas yDiferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas y
 
Virus y vacunas imformaticas
Virus y vacunas imformaticasVirus y vacunas imformaticas
Virus y vacunas imformaticas
 
Gabo
GaboGabo
Gabo
 
Parte b
Parte bParte b
Parte b
 
virus y antivirus informaticos
virus y antivirus informaticosvirus y antivirus informaticos
virus y antivirus informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus ANTIVIRUS
Virus  ANTIVIRUSVirus  ANTIVIRUS
Virus ANTIVIRUS
 
SUAREZ_DIEGO_REDES_TICS_PARTE AB
SUAREZ_DIEGO_REDES_TICS_PARTE ABSUAREZ_DIEGO_REDES_TICS_PARTE AB
SUAREZ_DIEGO_REDES_TICS_PARTE AB
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Similar a Virus informaticos

Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasleneyhuertas1
 
Virus2
Virus2Virus2
Virus2jenny
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasivanalvarez2014
 
Virus Y Sus Consecuencias
Virus Y Sus ConsecuenciasVirus Y Sus Consecuencias
Virus Y Sus ConsecuenciasNorberto Raúl
 
Virus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnnVirus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnnJOHNN ARCOS
 
Informatica zol virus informatico
Informatica zol virus informaticoInformatica zol virus informatico
Informatica zol virus informaticozoleydy
 
Virus y vacunas informaticas nery
Virus y vacunas informaticas neryVirus y vacunas informaticas nery
Virus y vacunas informaticas neryneryrodriguez2014
 
Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte bLUZMOMO_22
 
Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte bLUZMOMO_22
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasJaimelgiraldo
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasdannyrey30
 
Tics virus y vacunas informaticas
Tics virus y vacunas informaticasTics virus y vacunas informaticas
Tics virus y vacunas informaticasMonica Garzon
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasJulito Posada
 
VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASVIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASblancacecilia74
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASblancacecilia74
 
Trabajo virus y antivirus
Trabajo virus y antivirusTrabajo virus y antivirus
Trabajo virus y antivirusjohnrobayo1029
 

Similar a Virus informaticos (20)

Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 
Virus2
Virus2Virus2
Virus2
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus Y Sus Consecuencias
Virus Y Sus ConsecuenciasVirus Y Sus Consecuencias
Virus Y Sus Consecuencias
 
Virus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnnVirus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnn
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Informatica zol virus informatico
Informatica zol virus informaticoInformatica zol virus informatico
Informatica zol virus informatico
 
Virus y vacunas informaticas nery
Virus y vacunas informaticas neryVirus y vacunas informaticas nery
Virus y vacunas informaticas nery
 
Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte b
 
Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte b
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
TRABAJO DE INFORMÁTICA #1
TRABAJO DE INFORMÁTICA #1TRABAJO DE INFORMÁTICA #1
TRABAJO DE INFORMÁTICA #1
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Tics virus y vacunas informaticas
Tics virus y vacunas informaticasTics virus y vacunas informaticas
Tics virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASVIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICAS
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Trabajo virus y antivirus
Trabajo virus y antivirusTrabajo virus y antivirus
Trabajo virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Último

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 

Último (20)

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 

Virus informaticos

  • 1. VIRUS INFORMATICOS DIANA YISELA MAYUZA COD: 201422193 INFORMATICA TUTOR: LUIS FERNANDO URIBE UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA FACULTAD DE ESTUDIOS A DISTANCIA TECNOLOGIA EN REGENCIA DE FARMACIA CHIQUINQUIRA 2014
  • 2. Los virus informáticos son programas diseñados para propagarse en un computador a otro e interferir con su rendimiento, estos pueden borrar o dañar archivos o inclusive borrar todo un disco duro. Los virus se pueden propagar a través de archivos adjuntos en mensajes de correo electrónico o en descargas de internet. Los virus informáticos se pueden camuflar en archivos de audio y video, en imágenes atractivas o mensajes de felicitación, mensajes de promociones entre otros.
  • 3. TIPOS DE VIRUS MAIL BOMB Este virus funciona cuando se escribe una dirección de internet( víctima), se introduce el número de copias y listo, el programa crea tantas copias como se le halla indicado y enviará mensajes hasta saturar el correo de la víctima. CABALLO DE TROYA Son programas que capturan datos generalmente password enviándolos a otro sitio o dejar indefenso el computador donde se ejecuta y así abre agujeros en el sistema profanando nuestra información. GUSANO INFORMATICO Reside en la memoria de la computadora y se duplica en ella, consume memoria del sistema y banda ancha considerablemente.
  • 4. SPYWARE Son programas que espían las actividades de los internautas y capturan información de ellos. Se bajan automáticamente cuando el internauta visita paginas web de contenido dudoso. KEYLOGGER Luego de ejecutarse , se esconden en el sistema operativo, generalmente se usa para el robo de contraseñas bancarias y personales, cuentas de e-mail entre otros. VIRUS DE MACRO Vinculan sus acciones a modelos de documentos y otros archivos d manera que cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas , las primeras instrucciones ejecutadas serán del virus.
  • 5. NUEVOS MEDIOS Hoy día existen muchos dispositivos con acceso a internet y así mismo existen virus que afectan el funcionamiento de teléfonos celulares, tablets, teléfonos VOIP entre otros, la preocupación es que los hackers pueden interesarse en atacar estos nuevos medios y pueda generase una propagación de virus en dichos dispositivos.
  • 6. SINTOMAS DE QUE TU COMPUTADOR POSEE UN VIRUS INFORMATICO •Fallos en al ejecución de programas •Las operaciones se tornan lentas •Tiempos de carga mayores a lo acostumbrado •Caídas del sistema •Aparición de mensajes de error poco comunes •Reducción del espacio libre en la memoria •El disco duro aparece con sectores dañados. •Anomalías al pulsar ciertas teclas
  • 7. ANTIVIRUS INFORMATICOS Tienen como función detectar y eliminar los virus de un archivo o disco infectado, son capaces de eliminar una gran cantidad de virus, debido a que cada día existen más virus es importante que el antivirus esté actualizado.
  • 8. TIPOS DE McAfee Virus Scan ANTIVIRUS Monitorea el correo electrónico de forma segura, hace copia de los archivos mas importantes del sistema y los almacena. Norton Antivirus Su sistema de escaneo de unidades es muy bueno. Posee buena actualización a través de internet. Crea discos de rescate y emergencia. Panda Antivirus Platinum Posee una base grande de virus Posee programas para la detección de virus por correo electrónico o archivos bajados de internet.
  • 9. Antiviral Toolkit Pro Detecta virus en la memoria sin arrancar con un disco de emergencia. No relentiza el sistema. Avast Es el mas usado en el mercado español. Tiene buena detección antivirus Es gratuito, aunque tiene versiones de pago que ofrecen mayor protección. AVG Tiene buen soporte técnico Ofrece protección contra spyware, gusanos, adware, troyanos etc.
  • 10. CIBERGRAFIA www.taringa.net www.upatadigital.com.ve www.alegsa.com.ar www.muyinteresante.es