SlideShare una empresa de Scribd logo
1 de 19
Introducción


A continuación queremos mostrarles de una manera breve las
formas que usan los delincuentes para infectar nuestros
                            equipos.
Además les daremos herramientas para evitar una infección
por parte de los virus informáticos.
Que es virus informáticos ?

Es un programa diseñado por personas
inescrupulosas con el fin de infectar nuestro equipo.
Los virus Informáticos una ves que pasan por nuestro
computador llegan a él e infectan hasta descontrolar
todos nuestros archivos.
Que formas usan los delincuentes para
atacar nuestros equipos, por medio de
virus a través de la Internet ?

Los creadores de los virus usan cada días técnicas más
avanzadas para que los usuarios no nos percatemos de sus
estrategias y así poder engañarnos con más facilidad.



Los métodos más usados son:
Por medio de intercambio de información como correos
electrónicos, Chats, Redes sociales entre otros.
Pagina Web.




Cuando abrimos alguna de ellas corremos el riesgo
de infectar nuestros ficheros.
Descargas de ficheros.

Grupos de noticias.

Por medio de mensajes que te
dicen que ejecutes que acabas de
ganar un premio, automáticamente
que lo hagas tu equipo quedara
infectado.
Por medio de la instalación de
programas piratas.

También hay otras formas de
infectar nuestro computador y es a
través de unidades que tenga
información como memorias, CD
ROM entre otros.
A medida que los delincuentes encuentran nuevas formas
de infectar nuestros equipos también se creen nuevos
antivirus que nos ayudan a conservar la información que
en ellos hay.




Como prevenir un ataque de virus
informático?
Es conveniente pasar todos los documentos o archivos por
un programa anti-virus.




Los antivirus hay que estarlos actualizando frecuentemente
para así evitar su desactualización.
Bomba lógica
Es un programa de apariencia inofensiva que tiene
acciones dañinas igual que los virus.




Cuando se han cumplido ciertos requisitos entra a actuar
causando grandes daños al computador
Gusano:




Es un programa que a diferencia de los virus realiza
copia de si mismo.
Este es un virus de red, este se reproduce por si mismo,
puede viajar por la redes valiéndose de los mecanismo
de la misma.
Herramienta de hacking: programa utilizado por hacker
para perjudicar a los usuarios de un ordenador con el fin
de obtener información confidencial entre otras cosas.

Hijacker: Este virus ataca cualquier programa que
cambie la configuración del navegador con el fin de lograr
que su página de inicio apunte a otro sitio distinto al
deseado.
Método de Infección:
Son las operaciones que los virus realizan para infectar un
ordenador.

Método de Propagación:
Es unos de los métodos utilizados por los virus para
propagarse a otros ordenadores.

Multipartite:
Es una característica que tienen los virus mas avanzados
usando combinación de técnica que son de exclusividad
de otros virus para infectar ordenadores.
Mutex:
Método utilizado por ciertos virus con el fin de apropiarse
de algunos recursos y así evitar que sean utilizados al
mismo tiempo.

Virus de enlace:
Este se encarga de sustituir la dirección de los ficheros
cambiándola por la dirección donde se encuentra un virus;
Luego que el fichero es infectados su utilización es
imposible.
todas las imágenes han sido
tomadas;Elblogdeangelucho.wordpress.com
toledano.org
internetmagi-capbblogspot.com
Conclusión

Los virus, hacen que se pierda la productividad, la
agilidad del PC, se nos dañan los datos contenidos en
nuestros archivos, se pierde la información que por
días haz almacenado, se reproducen por medio de
replicas y copias por los mensajes en internet, que tu
reenvías, las cadenas conllevan gran cantidad de virus y
tú no te das cuenta todo el daño que le haces a otra
computadora con tus correos. En fin cada virus plantea
una situación diferente.

Más contenido relacionado

La actualidad más candente

Ut9 practica 9.7 oscar ruiz garcia cyber attack
Ut9 practica 9.7 oscar ruiz garcia cyber attackUt9 practica 9.7 oscar ruiz garcia cyber attack
Ut9 practica 9.7 oscar ruiz garcia cyber attackOscar Ruiz
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticospoker123456
 
Tarea number seven
Tarea number sevenTarea number seven
Tarea number sevenFer_94
 
Viruasinformaticos
ViruasinformaticosViruasinformaticos
ViruasinformaticosMedinaRebeca
 
Diapositivas v irus y vacunas informaticas
Diapositivas v irus y vacunas informaticasDiapositivas v irus y vacunas informaticas
Diapositivas v irus y vacunas informaticasJavier Rincon Rodriguez
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus InformaticosMika Sanchez
 
Seguridad en internet. parra agustina
Seguridad en internet. parra agustinaSeguridad en internet. parra agustina
Seguridad en internet. parra agustinaagustinaparra_
 
Virus y antivurus
Virus y antivurusVirus y antivurus
Virus y antivurusjohn cando
 
Webquest virus
Webquest virusWebquest virus
Webquest virusalex16ama
 
virus informaticos
virus informaticosvirus informaticos
virus informaticosteamo741
 
Trabajo de informatica 01 03-2015 tecnar
Trabajo de informatica 01 03-2015 tecnar Trabajo de informatica 01 03-2015 tecnar
Trabajo de informatica 01 03-2015 tecnar Yuleivis Hernandez
 
Seguridad informática carlos rodriguez_ba1b
Seguridad informática carlos rodriguez_ba1bSeguridad informática carlos rodriguez_ba1b
Seguridad informática carlos rodriguez_ba1bmartacaso
 

La actualidad más candente (20)

Ut9 practica 9.7 oscar ruiz garcia cyber attack
Ut9 practica 9.7 oscar ruiz garcia cyber attackUt9 practica 9.7 oscar ruiz garcia cyber attack
Ut9 practica 9.7 oscar ruiz garcia cyber attack
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
Tarea number seven
Tarea number sevenTarea number seven
Tarea number seven
 
Viruasinformaticos
ViruasinformaticosViruasinformaticos
Viruasinformaticos
 
Virus
VirusVirus
Virus
 
Malware
MalwareMalware
Malware
 
Diapositivas v irus y vacunas informaticas
Diapositivas v irus y vacunas informaticasDiapositivas v irus y vacunas informaticas
Diapositivas v irus y vacunas informaticas
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Seguridad en internet. parra agustina
Seguridad en internet. parra agustinaSeguridad en internet. parra agustina
Seguridad en internet. parra agustina
 
Virus y antivurus
Virus y antivurusVirus y antivurus
Virus y antivurus
 
Webquest virus
Webquest virusWebquest virus
Webquest virus
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
T.p seg.infor 2
T.p seg.infor 2T.p seg.infor 2
T.p seg.infor 2
 
Trabajo de informatica 01 03-2015 tecnar
Trabajo de informatica 01 03-2015 tecnar Trabajo de informatica 01 03-2015 tecnar
Trabajo de informatica 01 03-2015 tecnar
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Seguridad informática carlos rodriguez_ba1b
Seguridad informática carlos rodriguez_ba1bSeguridad informática carlos rodriguez_ba1b
Seguridad informática carlos rodriguez_ba1b
 

Similar a VIRUS Y ANTIVIRUS INFORMATICOS

Virus y Antivirus
Virus y Antivirus Virus y Antivirus
Virus y Antivirus JackyCausado
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999karimduart01
 
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxInforme Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxpokemonguiasjuegosyt
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdecarito2011
 
Presentación diapositivas virus
Presentación diapositivas virusPresentación diapositivas virus
Presentación diapositivas viruscruzperez1991
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO74689899
 
Seguridad y virus ignacio muslera (2)
Seguridad y virus ignacio muslera  (2)Seguridad y virus ignacio muslera  (2)
Seguridad y virus ignacio muslera (2)nachomuslera
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antiviruswanda250
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica LINDSAY LUNATORRES
 
Copia de virus y vacunas informaticas
Copia de virus y vacunas informaticasCopia de virus y vacunas informaticas
Copia de virus y vacunas informaticasGLORIYAS
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2alfredopatorock
 
Leisa taller # 1 informatica
Leisa taller # 1 informaticaLeisa taller # 1 informatica
Leisa taller # 1 informaticaLeisa Berrugate
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticoEsme Maris
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosJULIETHFERRO
 

Similar a VIRUS Y ANTIVIRUS INFORMATICOS (20)

Virus y Antivirus
Virus y Antivirus Virus y Antivirus
Virus y Antivirus
 
Trabajo de virus y gusanos
Trabajo de virus y gusanosTrabajo de virus y gusanos
Trabajo de virus y gusanos
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999
 
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxInforme Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Presentación diapositivas virus
Presentación diapositivas virusPresentación diapositivas virus
Presentación diapositivas virus
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 
tipos de virus
tipos de virustipos de virus
tipos de virus
 
Seguridad y virus ignacio muslera (2)
Seguridad y virus ignacio muslera  (2)Seguridad y virus ignacio muslera  (2)
Seguridad y virus ignacio muslera (2)
 
Malware e y c
Malware e y cMalware e y c
Malware e y c
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica
 
Kevin waldemar lopéz ´´perez
Kevin waldemar lopéz ´´perezKevin waldemar lopéz ´´perez
Kevin waldemar lopéz ´´perez
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Copia de virus y vacunas informaticas
Copia de virus y vacunas informaticasCopia de virus y vacunas informaticas
Copia de virus y vacunas informaticas
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
 
Leisa taller # 1 informatica
Leisa taller # 1 informaticaLeisa taller # 1 informatica
Leisa taller # 1 informatica
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

VIRUS Y ANTIVIRUS INFORMATICOS

  • 1.
  • 2. Introducción A continuación queremos mostrarles de una manera breve las formas que usan los delincuentes para infectar nuestros equipos. Además les daremos herramientas para evitar una infección por parte de los virus informáticos.
  • 3. Que es virus informáticos ? Es un programa diseñado por personas inescrupulosas con el fin de infectar nuestro equipo. Los virus Informáticos una ves que pasan por nuestro computador llegan a él e infectan hasta descontrolar todos nuestros archivos.
  • 4. Que formas usan los delincuentes para atacar nuestros equipos, por medio de virus a través de la Internet ? Los creadores de los virus usan cada días técnicas más avanzadas para que los usuarios no nos percatemos de sus estrategias y así poder engañarnos con más facilidad. Los métodos más usados son:
  • 5. Por medio de intercambio de información como correos electrónicos, Chats, Redes sociales entre otros.
  • 6. Pagina Web. Cuando abrimos alguna de ellas corremos el riesgo de infectar nuestros ficheros.
  • 7. Descargas de ficheros. Grupos de noticias. Por medio de mensajes que te dicen que ejecutes que acabas de ganar un premio, automáticamente que lo hagas tu equipo quedara infectado.
  • 8.
  • 9. Por medio de la instalación de programas piratas. También hay otras formas de infectar nuestro computador y es a través de unidades que tenga información como memorias, CD ROM entre otros.
  • 10.
  • 11. A medida que los delincuentes encuentran nuevas formas de infectar nuestros equipos también se creen nuevos antivirus que nos ayudan a conservar la información que en ellos hay. Como prevenir un ataque de virus informático?
  • 12. Es conveniente pasar todos los documentos o archivos por un programa anti-virus. Los antivirus hay que estarlos actualizando frecuentemente para así evitar su desactualización.
  • 13. Bomba lógica Es un programa de apariencia inofensiva que tiene acciones dañinas igual que los virus. Cuando se han cumplido ciertos requisitos entra a actuar causando grandes daños al computador
  • 14. Gusano: Es un programa que a diferencia de los virus realiza copia de si mismo. Este es un virus de red, este se reproduce por si mismo, puede viajar por la redes valiéndose de los mecanismo de la misma.
  • 15. Herramienta de hacking: programa utilizado por hacker para perjudicar a los usuarios de un ordenador con el fin de obtener información confidencial entre otras cosas. Hijacker: Este virus ataca cualquier programa que cambie la configuración del navegador con el fin de lograr que su página de inicio apunte a otro sitio distinto al deseado.
  • 16. Método de Infección: Son las operaciones que los virus realizan para infectar un ordenador. Método de Propagación: Es unos de los métodos utilizados por los virus para propagarse a otros ordenadores. Multipartite: Es una característica que tienen los virus mas avanzados usando combinación de técnica que son de exclusividad de otros virus para infectar ordenadores.
  • 17. Mutex: Método utilizado por ciertos virus con el fin de apropiarse de algunos recursos y así evitar que sean utilizados al mismo tiempo. Virus de enlace: Este se encarga de sustituir la dirección de los ficheros cambiándola por la dirección donde se encuentra un virus; Luego que el fichero es infectados su utilización es imposible.
  • 18. todas las imágenes han sido tomadas;Elblogdeangelucho.wordpress.com toledano.org internetmagi-capbblogspot.com
  • 19. Conclusión Los virus, hacen que se pierda la productividad, la agilidad del PC, se nos dañan los datos contenidos en nuestros archivos, se pierde la información que por días haz almacenado, se reproducen por medio de replicas y copias por los mensajes en internet, que tu reenvías, las cadenas conllevan gran cantidad de virus y tú no te das cuenta todo el daño que le haces a otra computadora con tus correos. En fin cada virus plantea una situación diferente.