SlideShare una empresa de Scribd logo
1 de 15
INTEGRANTES
- GERALDINE GONZALES BANDA
- JEAN PIERRE JESÚS RAMOS TAQUIO
CONTENIDO
• Definición
• Tipos de Virus
• Causas
• Tipos de Antivirus
• ¿Qué es un antivirus?
• Recomendaciones para Prevenir
los Virus Informáticos.
• Consecuencias de los virus
informáticos
• Conclusión
• Bibliografía
• Un virus informático entra en la categoría de
malware: un software con fines maliciosos.
Su objetivo es afectar el funcionamiento de
la máquina sin que el usuario lo advierta o lo
autorice.
DEFINICION
TIPOS
DE
VIRUS
Virus Troyano
Un virus troyano es un tipo
de virus cuyos efectos
pueden ser muy peligrosos ya
que pueden eliminar ficheros
o destruir la información del
disco duro,
Virus de
Gusano
Los Virus de Gusano son
programas que realizan
copias de sí mismos,
alojándolas en diferentes
ubicaciones del ordenador.
Virus Spyware
El spyware se trata de un
software espía que recopila
información de un
ordenador,
CAUSAS
 Debemos tener claro que en muchas ocasiones, la principal causa somos
nosotros, bien por descuido o por desconocimiento, los que abrimos las puertas
de nuestro ordenador de par en par, algo de por sí malo, pero mucho peor si el
ordenador está en red con los del resto de la empresa.
 Panda Security
 Avira
 Eset Nod 32
 AVG Internet Security, etc.
TIPOS DE ANTIVIRUS
¿QUE ES UN ANTIVIRUS?
El antivirus es un programa que ayuda a proteger su
computadora contra la mayoría de los virus ya sea worms,
troyanos y otros invasores indeseados que pueden infectar
al ordenador.
RECOMENDACIONES PARA PREVENIR LOS
VIRUS INFORMATICOS
Tener un antivirus instalado y
actualizado
Mantén actualizado tu sistema
operativo y tus programas. No uses
software no Oficial
Desconfía, por sistema, de los
mensajes no conocidos que llegan
por correo electrónico.
No hagas clic sobre nada que sea:
dirección de correo, enlace,
etc. Antes de eso, pasa el ratón
sobre él para ver a qué página te
dirige y si el lugar es seguro.
Desconfía de las URL acortadas (estilo bit.ly y similares). Si un
enlace de esos te pide algún tipo de datos, desconfía.
Antes de meter tus datos en una web, comprueba que ésta comienza por
https://. Es una Web segura
No des tus datos reales, email, teléfono, dirección en cualquier
lugar. Hazlo sólo en aquellos en los que confíes. Recuerda, si es gratis, el
producto eres tú y pagas con tus datos
Al descargar un fichero no hagas clic en “habilitar contenido” salvo
que confíes en la fuente de la que procede. Si al descargar un archivo te
solicita permiso para habilitar el contenido, no te fíes, podría iniciarse
la descarga del malware.
Ante la menor sospecha, borra el mensaje o cuelga la llamada. Esto
es extensivo a correos, páginas web, mensajes SMS, WhatsApp
En cualquier sitio o lugar, no te fíes, y menos en el trabajo, aunque quien te envíe algo sea tu jefe o tu mejor
cliente.
CONSECUENCIAS DEL VIRUS INFORMATICO
Auto-
Reproducirse
para poder
obtener copia de
ellos mismos sin
que el usuario
brinde su
autorización.
Perdida de
archivos o bases
de datos.
Memoria RAM
Baja Lentitud en
el equipo.
Impiden que se
ejecuten ciertos
archivos.
Dañar disquetes
o discos pues
tienden a sobre
calentarlos para
que estos
disminuyan su
tiempo de vida.
Pueden aparecer
archivos extraños
que no se
encontraban antes
del contagio. Es
necesario Reiniciar
los equipos a
menudo.
CONCLUSIÓN
Es recomendable tener siempre el Antivirus para prevenir cualquier
perdida de nuestros archivos y estar al tanto de la fecha de
vencimiento de nuestro Antivirus para volver a renovarlo y así
asegurar bien a nuestro PC.
BIBLIOGRAFÍA
 https://definicion.de/virus-informatico/
 http://informatica101vespertino.wikia.com/wiki/Causas_y_consecuencias_de_los_virus_inform%C3%
A1ticos

Más contenido relacionado

La actualidad más candente

Como utilizar internet con seguridad tarea 1
Como utilizar internet con seguridad tarea 1Como utilizar internet con seguridad tarea 1
Como utilizar internet con seguridad tarea 1J Isaac Barrientos Rivera
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialesHanyxD
 
CóMo Utilizar Internet Con Seguridad Estatico
CóMo Utilizar Internet Con Seguridad EstaticoCóMo Utilizar Internet Con Seguridad Estatico
CóMo Utilizar Internet Con Seguridad EstaticoHazel Araya Arias.
 
Cuidado con el internet
Cuidado con el internetCuidado con el internet
Cuidado con el internetmayitofelipe
 
LA SEGURIDAD DE INTERNET
LA SEGURIDAD DE INTERNETLA SEGURIDAD DE INTERNET
LA SEGURIDAD DE INTERNETJazmincor
 
10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saberCesar Gustavo Aguero
 
Estrategias para mitigar riesgos en internet
Estrategias para mitigar riesgos en internetEstrategias para mitigar riesgos en internet
Estrategias para mitigar riesgos en internetEsteban David Yepes Rios
 
Decalogo de seguridad
Decalogo de seguridadDecalogo de seguridad
Decalogo de seguridadHelenaOrtz
 
Seguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaSeguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaESA
 
Utilizar internet con seguridad
Utilizar internet con seguridadUtilizar internet con seguridad
Utilizar internet con seguridadEvelyn López
 
Colegio superior san martin
Colegio superior san martin  Colegio superior san martin
Colegio superior san martin agusoledai
 
Amenazas más usuales a las personas
Amenazas más usuales a las personasAmenazas más usuales a las personas
Amenazas más usuales a las personasTICIS
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetrkdbeto
 
Ppt seguridad en las redes sociales
Ppt seguridad en las redes socialesPpt seguridad en las redes sociales
Ppt seguridad en las redes socialesAncrgonzalez
 

La actualidad más candente (17)

C:\fakepath\internet
C:\fakepath\internetC:\fakepath\internet
C:\fakepath\internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Como utilizar internet con seguridad tarea 1
Como utilizar internet con seguridad tarea 1Como utilizar internet con seguridad tarea 1
Como utilizar internet con seguridad tarea 1
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
CóMo Utilizar Internet Con Seguridad Estatico
CóMo Utilizar Internet Con Seguridad EstaticoCóMo Utilizar Internet Con Seguridad Estatico
CóMo Utilizar Internet Con Seguridad Estatico
 
VIRUS
VIRUSVIRUS
VIRUS
 
Cuidado con el internet
Cuidado con el internetCuidado con el internet
Cuidado con el internet
 
LA SEGURIDAD DE INTERNET
LA SEGURIDAD DE INTERNETLA SEGURIDAD DE INTERNET
LA SEGURIDAD DE INTERNET
 
10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber
 
Estrategias para mitigar riesgos en internet
Estrategias para mitigar riesgos en internetEstrategias para mitigar riesgos en internet
Estrategias para mitigar riesgos en internet
 
Decalogo de seguridad
Decalogo de seguridadDecalogo de seguridad
Decalogo de seguridad
 
Seguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaSeguridad en las personas y en la maquina
Seguridad en las personas y en la maquina
 
Utilizar internet con seguridad
Utilizar internet con seguridadUtilizar internet con seguridad
Utilizar internet con seguridad
 
Colegio superior san martin
Colegio superior san martin  Colegio superior san martin
Colegio superior san martin
 
Amenazas más usuales a las personas
Amenazas más usuales a las personasAmenazas más usuales a las personas
Amenazas más usuales a las personas
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Ppt seguridad en las redes sociales
Ppt seguridad en las redes socialesPpt seguridad en las redes sociales
Ppt seguridad en las redes sociales
 

Similar a Virus Informático

sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...oramnbeta
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaMsolg
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1csofiamozos
 
Trabajo de informática Cristian
Trabajo de informática CristianTrabajo de informática Cristian
Trabajo de informática CristianKriss Kmacho
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1cceliagonzalez
 
Trabajo de informática
Trabajo de informáticaTrabajo de informática
Trabajo de informáticaKriss Kmacho
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaavilablanco
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicajefferson hernandez
 

Similar a Virus Informático (20)

Delitos informáticos GBI
Delitos informáticos GBIDelitos informáticos GBI
Delitos informáticos GBI
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
 
Malware
MalwareMalware
Malware
 
Tics josse
Tics josseTics josse
Tics josse
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de oca
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Trabajo de informática Cristian
Trabajo de informática CristianTrabajo de informática Cristian
Trabajo de informática Cristian
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Equipos en riesgo
Equipos  en riesgoEquipos  en riesgo
Equipos en riesgo
 
Trabajo de informática
Trabajo de informáticaTrabajo de informática
Trabajo de informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Phishing y Troyanos
Phishing y TroyanosPhishing y Troyanos
Phishing y Troyanos
 
Actividad 11
Actividad 11Actividad 11
Actividad 11
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 

Último

ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 

Último (20)

ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 

Virus Informático

  • 1. INTEGRANTES - GERALDINE GONZALES BANDA - JEAN PIERRE JESÚS RAMOS TAQUIO
  • 2. CONTENIDO • Definición • Tipos de Virus • Causas • Tipos de Antivirus • ¿Qué es un antivirus? • Recomendaciones para Prevenir los Virus Informáticos. • Consecuencias de los virus informáticos • Conclusión • Bibliografía
  • 3. • Un virus informático entra en la categoría de malware: un software con fines maliciosos. Su objetivo es afectar el funcionamiento de la máquina sin que el usuario lo advierta o lo autorice. DEFINICION
  • 4. TIPOS DE VIRUS Virus Troyano Un virus troyano es un tipo de virus cuyos efectos pueden ser muy peligrosos ya que pueden eliminar ficheros o destruir la información del disco duro, Virus de Gusano Los Virus de Gusano son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador. Virus Spyware El spyware se trata de un software espía que recopila información de un ordenador,
  • 5.
  • 6. CAUSAS  Debemos tener claro que en muchas ocasiones, la principal causa somos nosotros, bien por descuido o por desconocimiento, los que abrimos las puertas de nuestro ordenador de par en par, algo de por sí malo, pero mucho peor si el ordenador está en red con los del resto de la empresa.
  • 7.  Panda Security  Avira  Eset Nod 32  AVG Internet Security, etc. TIPOS DE ANTIVIRUS
  • 8.
  • 9. ¿QUE ES UN ANTIVIRUS? El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los virus ya sea worms, troyanos y otros invasores indeseados que pueden infectar al ordenador.
  • 10.
  • 11. RECOMENDACIONES PARA PREVENIR LOS VIRUS INFORMATICOS Tener un antivirus instalado y actualizado Mantén actualizado tu sistema operativo y tus programas. No uses software no Oficial Desconfía, por sistema, de los mensajes no conocidos que llegan por correo electrónico. No hagas clic sobre nada que sea: dirección de correo, enlace, etc. Antes de eso, pasa el ratón sobre él para ver a qué página te dirige y si el lugar es seguro.
  • 12. Desconfía de las URL acortadas (estilo bit.ly y similares). Si un enlace de esos te pide algún tipo de datos, desconfía. Antes de meter tus datos en una web, comprueba que ésta comienza por https://. Es una Web segura No des tus datos reales, email, teléfono, dirección en cualquier lugar. Hazlo sólo en aquellos en los que confíes. Recuerda, si es gratis, el producto eres tú y pagas con tus datos Al descargar un fichero no hagas clic en “habilitar contenido” salvo que confíes en la fuente de la que procede. Si al descargar un archivo te solicita permiso para habilitar el contenido, no te fíes, podría iniciarse la descarga del malware. Ante la menor sospecha, borra el mensaje o cuelga la llamada. Esto es extensivo a correos, páginas web, mensajes SMS, WhatsApp En cualquier sitio o lugar, no te fíes, y menos en el trabajo, aunque quien te envíe algo sea tu jefe o tu mejor cliente.
  • 13. CONSECUENCIAS DEL VIRUS INFORMATICO Auto- Reproducirse para poder obtener copia de ellos mismos sin que el usuario brinde su autorización. Perdida de archivos o bases de datos. Memoria RAM Baja Lentitud en el equipo. Impiden que se ejecuten ciertos archivos. Dañar disquetes o discos pues tienden a sobre calentarlos para que estos disminuyan su tiempo de vida. Pueden aparecer archivos extraños que no se encontraban antes del contagio. Es necesario Reiniciar los equipos a menudo.
  • 14. CONCLUSIÓN Es recomendable tener siempre el Antivirus para prevenir cualquier perdida de nuestros archivos y estar al tanto de la fecha de vencimiento de nuestro Antivirus para volver a renovarlo y así asegurar bien a nuestro PC.