SlideShare una empresa de Scribd logo
1 de 6
Virus Informáticos
Clases de virus * Worms o gusanos: se registran para activarse cuando se inicia  el sistema operativo ocupando la memoria y volviendo lento al  ordenador, pero no se adhieren a  archivos ejecutables. Utilizan  medios masivos como el correo electrónico para esparcirse. * Troyanos: suelen ser los más peligrosos, ya que no hay muchas  maneras de eliminarlos. Funcionan de modo similar al caballo de  Troya; ayudan  a entrar al sistema infectado, haciéndose pasar como salva pantallas, juegos, música, etc. En ocasiones descargan otros virus para agravar la situación del equipo.
* Jokes o virus de broma: no son realmente virus, son programas con distintas funciones, pero con un fin de diversión, nunca de destrucción, aunque pueden llegar a ser  molestos. * Hoaxes o falsos virus: son mensajes con una información falsa; normalmente son difundidos mediante el correo electrónico, con el fin de quieren perjudicar a alguien o atacar al ordenador mediante ingeniería social. * Virus de macros: un macro es una secuencia de ordenes de teclado y ratón asignadas a una  tecla, símbolo o comando. afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuarán hasta que el archivo se abra o utilice.
Métodos de protección * Antivirus: tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y obtener o parar la contaminación. Intentan controlar el sistema mientras paran la infección y dan al usuario la notificación de posibles incidencias de seguridad. * Filtros de ficheros: generan filtros de ficheros dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse Este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear los recursos de forma más selectiva.
Gráfica
Bibliografía http://es.wikipedia.org/wiki/Virus_informático

Más contenido relacionado

La actualidad más candente

Virus informaticos (redes)
Virus informaticos (redes)Virus informaticos (redes)
Virus informaticos (redes)jaime5792
 
Virus y antivirus paola
Virus y antivirus paolaVirus y antivirus paola
Virus y antivirus paoladanniflogger
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticaselmer granados
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticajorge14serrano
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática XeniaMeixus
 
Virus y anivirus Informaticos
Virus y anivirus InformaticosVirus y anivirus Informaticos
Virus y anivirus InformaticosMiroslabaMartinez
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaSamanta Monroy
 
Riesgos De La Información Electrónica
Riesgos De La Información ElectrónicaRiesgos De La Información Electrónica
Riesgos De La Información Electrónicajeffrey bueno
 
Virus informáticos alejandra
Virus informáticos alejandraVirus informáticos alejandra
Virus informáticos alejandraalejandra casas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaXeniaMeixus
 
Virus, vacunas y otras amenazas 1
Virus, vacunas y otras amenazas 1Virus, vacunas y otras amenazas 1
Virus, vacunas y otras amenazas 1daniellop
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos KaremDaniela
 
Exposición de informática
Exposición de informáticaExposición de informática
Exposición de informáticafranklin2702
 

La actualidad más candente (20)

Virus 3ªb
Virus 3ªbVirus 3ªb
Virus 3ªb
 
Virus informaticos (redes)
Virus informaticos (redes)Virus informaticos (redes)
Virus informaticos (redes)
 
Tp n°3 informatica. seguridad informatica
Tp n°3 informatica. seguridad informaticaTp n°3 informatica. seguridad informatica
Tp n°3 informatica. seguridad informatica
 
Virus y antivirus paola
Virus y antivirus paolaVirus y antivirus paola
Virus y antivirus paola
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Virus
VirusVirus
Virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y anivirus Informaticos
Virus y anivirus InformaticosVirus y anivirus Informaticos
Virus y anivirus Informaticos
 
Virus
VirusVirus
Virus
 
Virus de luis
Virus de luisVirus de luis
Virus de luis
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos De La Información Electrónica
Riesgos De La Información ElectrónicaRiesgos De La Información Electrónica
Riesgos De La Información Electrónica
 
Virus informáticos alejandra
Virus informáticos alejandraVirus informáticos alejandra
Virus informáticos alejandra
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus, vacunas y otras amenazas 1
Virus, vacunas y otras amenazas 1Virus, vacunas y otras amenazas 1
Virus, vacunas y otras amenazas 1
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Exposición de informática
Exposición de informáticaExposición de informática
Exposición de informática
 

Destacado

Royal Palm Beach
Royal Palm BeachRoyal Palm Beach
Royal Palm Beachdindinet
 
Posicion%20 Aifbn[1]
Posicion%20 Aifbn[1]Posicion%20 Aifbn[1]
Posicion%20 Aifbn[1]guest716e67
 
Fasciculo Nº 12 Marzo 08
Fasciculo Nº 12  Marzo 08Fasciculo Nº 12  Marzo 08
Fasciculo Nº 12 Marzo 08vicentico
 
Llei 40/2007 de Seguretat Social
Llei 40/2007 de Seguretat SocialLlei 40/2007 de Seguretat Social
Llei 40/2007 de Seguretat Socialtrinitrougt
 
Copia De Biblioteca Curso 2006 Bis
Copia De Biblioteca Curso 2006 BisCopia De Biblioteca Curso 2006 Bis
Copia De Biblioteca Curso 2006 Bissandra.pizzo
 
Nem Formalis
Nem FormalisNem Formalis
Nem Formalisaedem
 

Destacado (9)

UNO CRECE
UNO CRECEUNO CRECE
UNO CRECE
 
Lapiedra
LapiedraLapiedra
Lapiedra
 
Royal Palm Beach
Royal Palm BeachRoyal Palm Beach
Royal Palm Beach
 
Posicion%20 Aifbn[1]
Posicion%20 Aifbn[1]Posicion%20 Aifbn[1]
Posicion%20 Aifbn[1]
 
Fasciculo Nº 12 Marzo 08
Fasciculo Nº 12  Marzo 08Fasciculo Nº 12  Marzo 08
Fasciculo Nº 12 Marzo 08
 
Llei 40/2007 de Seguretat Social
Llei 40/2007 de Seguretat SocialLlei 40/2007 de Seguretat Social
Llei 40/2007 de Seguretat Social
 
12 Jyotirlingas
12 Jyotirlingas12 Jyotirlingas
12 Jyotirlingas
 
Copia De Biblioteca Curso 2006 Bis
Copia De Biblioteca Curso 2006 BisCopia De Biblioteca Curso 2006 Bis
Copia De Biblioteca Curso 2006 Bis
 
Nem Formalis
Nem FormalisNem Formalis
Nem Formalis
 

Similar a Virus (20)

TrabajoSeguridadInformática
TrabajoSeguridadInformáticaTrabajoSeguridadInformática
TrabajoSeguridadInformática
 
Trabajo seguridad informática
Trabajo seguridad informáticaTrabajo seguridad informática
Trabajo seguridad informática
 
Trabajo SeguridadInformática.
Trabajo SeguridadInformática.Trabajo SeguridadInformática.
Trabajo SeguridadInformática.
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Zaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoe
ZaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoeZaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoe
Zaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoe
 
Programas utilitarios
Programas utilitariosProgramas utilitarios
Programas utilitarios
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus
VirusVirus
Virus
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Amenazas de seguridad evidencia 5
Amenazas de seguridad evidencia 5Amenazas de seguridad evidencia 5
Amenazas de seguridad evidencia 5
 
Diapositivas de antivirus
Diapositivas de antivirusDiapositivas de antivirus
Diapositivas de antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Virus inf
Virus infVirus inf
Virus inf
 

Último

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 

Último (10)

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 

Virus

  • 2. Clases de virus * Worms o gusanos: se registran para activarse cuando se inicia el sistema operativo ocupando la memoria y volviendo lento al ordenador, pero no se adhieren a archivos ejecutables. Utilizan medios masivos como el correo electrónico para esparcirse. * Troyanos: suelen ser los más peligrosos, ya que no hay muchas maneras de eliminarlos. Funcionan de modo similar al caballo de Troya; ayudan a entrar al sistema infectado, haciéndose pasar como salva pantallas, juegos, música, etc. En ocasiones descargan otros virus para agravar la situación del equipo.
  • 3. * Jokes o virus de broma: no son realmente virus, son programas con distintas funciones, pero con un fin de diversión, nunca de destrucción, aunque pueden llegar a ser molestos. * Hoaxes o falsos virus: son mensajes con una información falsa; normalmente son difundidos mediante el correo electrónico, con el fin de quieren perjudicar a alguien o atacar al ordenador mediante ingeniería social. * Virus de macros: un macro es una secuencia de ordenes de teclado y ratón asignadas a una tecla, símbolo o comando. afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuarán hasta que el archivo se abra o utilice.
  • 4. Métodos de protección * Antivirus: tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y obtener o parar la contaminación. Intentan controlar el sistema mientras paran la infección y dan al usuario la notificación de posibles incidencias de seguridad. * Filtros de ficheros: generan filtros de ficheros dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse Este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear los recursos de forma más selectiva.