SlideShare una empresa de Scribd logo
1 de 10
Descargar para leer sin conexión
Virus Informaticos  Por Dora Elcy Aguirre
Que es un virus informatico?   • Es un malware o software que tiene por objeto:  • Unirse a un programa instalado para propagarse  • Mostrar imagenes o mensajes molestos  • Ralentizar o bloquear el computador  • Destruir la informacion almacenada 
Características   • los virus ocasionan problemas tales como:  • Perdida de la productividad  • Cortes en los sistemas de informacion  • Daños a nivel de datos  • Se duplican
Tipos de Virus   1. Troyano  2. Gusano  3. Bombas logicas  4. Hoax  5. Joke
Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
Hoax: Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
Joke: Al igual que los hoax, no son virus, pero son molestos
Fin  Gracias por la atencion

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Diapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculoDiapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculo
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas Informáticas
 
Hecho por
Hecho porHecho por
Hecho por
 
Malware
MalwareMalware
Malware
 
Virus informaticos
Virus informaticos Virus informaticos
Virus informaticos
 
Virus informaticos 9nob cvd
Virus informaticos 9nob cvdVirus informaticos 9nob cvd
Virus informaticos 9nob cvd
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
 
Riesgo informático virus antivirus
Riesgo informático virus  antivirusRiesgo informático virus  antivirus
Riesgo informático virus antivirus
 
Cómo se puede quitar un virus del equipo
Cómo se puede quitar un virus del equipoCómo se puede quitar un virus del equipo
Cómo se puede quitar un virus del equipo
 
Malware
MalwareMalware
Malware
 
Virus vacunas informaticas
Virus vacunas informaticasVirus vacunas informaticas
Virus vacunas informaticas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentación malware
Presentación malwarePresentación malware
Presentación malware
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgro de la informatica de la informatica electronica
Riesgro de la informatica de la informatica electronicaRiesgro de la informatica de la informatica electronica
Riesgro de la informatica de la informatica electronica
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Jennifer higuera
Jennifer higueraJennifer higuera
Jennifer higuera
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 

Destacado (6)

Taj mahal p.jpg
Taj mahal p.jpgTaj mahal p.jpg
Taj mahal p.jpg
 
Pradeep Sharma doc
Pradeep  Sharma docPradeep  Sharma doc
Pradeep Sharma doc
 
Development of Periodic Table Timeline
Development of Periodic Table TimelineDevelopment of Periodic Table Timeline
Development of Periodic Table Timeline
 
AQUAPRO UAE
AQUAPRO UAEAQUAPRO UAE
AQUAPRO UAE
 
Energy audit Energy audit presentation
Energy audit Energy audit presentationEnergy audit Energy audit presentation
Energy audit Energy audit presentation
 
Viscometer
ViscometerViscometer
Viscometer
 

Similar a Virus Informaticos (20)

Act. 5 virus informaticos .
Act. 5 virus informaticos .Act. 5 virus informaticos .
Act. 5 virus informaticos .
 
El Virus Informatico
El Virus InformaticoEl Virus Informatico
El Virus Informatico
 
El Virus Informatico
El Virus InformaticoEl Virus Informatico
El Virus Informatico
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Trabajo Virus
Trabajo VirusTrabajo Virus
Trabajo Virus
 
Trabajo josé m. benítez virus
Trabajo josé m. benítez virusTrabajo josé m. benítez virus
Trabajo josé m. benítez virus
 
Astrid
AstridAstrid
Astrid
 
Astrid
AstridAstrid
Astrid
 
Astrid
AstridAstrid
Astrid
 
Astrid
AstridAstrid
Astrid
 
Astrid
AstridAstrid
Astrid
 
Virus
VirusVirus
Virus
 
Web quest virus
Web quest virusWeb quest virus
Web quest virus
 
Rafa carrasco
Rafa carrascoRafa carrasco
Rafa carrasco
 
Rafa carrasco
Rafa carrascoRafa carrasco
Rafa carrasco
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Amenazas de seguridad informatiica
Amenazas de seguridad informatiicaAmenazas de seguridad informatiica
Amenazas de seguridad informatiica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Virus Informaticos

  • 1. Virus Informaticos Por Dora Elcy Aguirre
  • 2. Que es un virus informatico? • Es un malware o software que tiene por objeto: • Unirse a un programa instalado para propagarse • Mostrar imagenes o mensajes molestos • Ralentizar o bloquear el computador • Destruir la informacion almacenada 
  • 3. Características • los virus ocasionan problemas tales como: • Perdida de la productividad • Cortes en los sistemas de informacion • Daños a nivel de datos • Se duplican
  • 4. Tipos de Virus 1. Troyano 2. Gusano 3. Bombas logicas 4. Hoax 5. Joke
  • 5. Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
  • 6. Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • 7. Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  • 8. Hoax: Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
  • 9. Joke: Al igual que los hoax, no son virus, pero son molestos
  • 10. Fin Gracias por la atencion