SlideShare una empresa de Scribd logo
1 de 10
Los virus informáticos
Existen diferentes tipos..
• Troyanos: permiten a
una persona acceder
a la computadora
infectada o recolectar
datos y enviarlos por
Internet a un
desconocido.
Bombas
• Se activan segundos
después de verse el
sistema infectado o
después de un cierto
tiempo o al
comprobarse cierto
tipo de condición
lógica del equipo
• Son programas que
constantemente
viajan a través de un
sistema informático
interconectado, de
PC a PC, sin dañar
necesariamente el
hardware o el
software de los
sistemas que visitan.
Gusanos
Los Malwares
• Son un tipo de software que tiene
como objetivo infiltrarse o dañar una
computadora sin el consentimiento
de su propietario. Hay diferentes
tipos, entre ellos:
• Spywares: espían las
actividades de los internautas.
• Keyloggers: capturan lo
tecleado en el teclado.
• Hijackers: son programas que
secuestran navegadores,
principalmente el Internet Explorer, e
impiden al usuario cambiar la página.
Phishing
• Es un tipo de estafa que
tiene como objetivo intentar
obtener de un usuario todos
los datos posibles, para
luego ser usados de forma
fraudulenta. Nos protegemos
de él no respondiendo
solicitudes de información
personal a través de correo
electrónico, llamadas
telefónicas o SMS.
¿Cómo sabemos si nuestra pc está
infectada?
• Se abren ventanas emergentes y anuncios,
incluso cuando no se está usando un navegador
Web.
• Las aplicaciones andan muy lentas.
• No se pueden descargar las actualizaciones del
antivirus o visitar sitios Web de los proveedores.
• El Administrador de tareas de Windows muestra
programas con nombres o descripciones
extrañas.
• El ventilador arranca a todo marche cuando el
equipo está inactivo.
Como nos protegemos:
• Utilizando antivirus, que son
programas creados para
prevenir o evitar la
activación de los virus, así
como su propagación y
contagio. También existen
Antivirus Online es un
programa antivirus que, en
lugar de estar instalado y
ejecutándose de forma
permanente en el sistema,
funciona a través de un
navegador Web.
Consejos para evitarlos
• Tener un antivirus actualizado al
día;
• Actualizar el sistema operativo y
programas de posibles
vulnerabilidades críticas, estas
actualizaciones realizarlas de los
sitios oficiales;
• Desactivar la vista previa en el
gestor de correo electrónico;
• Cuando se recibe un mail con un
fichero adjunto no hay que
ejecutarlo hasta que no le pase un
antivirus actualizado;
• Tener un gestor de correo con
funciones anti-spam o con
filtros/reglas para que borre
directamente del servidor el correo
no deseado o que sobrepasa de
ciertos tamaños.
Trabajo realizado por
• Julieta Azzini
♣ Martina La Rosa

Más contenido relacionado

La actualidad más candente

Amenazas Silenciosas
Amenazas SilenciosasAmenazas Silenciosas
Amenazas Silenciosasirina_grosei
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosMARTIKJIM4
 
Virus informático
Virus informáticoVirus informático
Virus informáticoholasoymaxi
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malwareiker_lm
 
Seguridad
SeguridadSeguridad
Seguridadthalia
 
Virus Informáticos NSMG
Virus Informáticos NSMGVirus Informáticos NSMG
Virus Informáticos NSMGEmilia Ustarroz
 
C:\documents and settings\daniel\mis documentos\dani
C:\documents and settings\daniel\mis documentos\daniC:\documents and settings\daniel\mis documentos\dani
C:\documents and settings\daniel\mis documentos\danidani
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosasseergiobolea
 
Malware
MalwareMalware
MalwareC
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticagreis199
 

La actualidad más candente (18)

Amenazas Silenciosas
Amenazas SilenciosasAmenazas Silenciosas
Amenazas Silenciosas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Impress
ImpressImpress
Impress
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malware
 
Seguridad
SeguridadSeguridad
Seguridad
 
Malware
MalwareMalware
Malware
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus Informáticos NSMG
Virus Informáticos NSMGVirus Informáticos NSMG
Virus Informáticos NSMG
 
Daniel vrus
Daniel vrusDaniel vrus
Daniel vrus
 
C:\documents and settings\daniel\mis documentos\dani
C:\documents and settings\daniel\mis documentos\daniC:\documents and settings\daniel\mis documentos\dani
C:\documents and settings\daniel\mis documentos\dani
 
Defiente con el antivirus.Mariana
Defiente con el antivirus.MarianaDefiente con el antivirus.Mariana
Defiente con el antivirus.Mariana
 
Amenazas Peligrosas
Amenazas PeligrosasAmenazas Peligrosas
Amenazas Peligrosas
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Malware
MalwareMalware
Malware
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Or
OrOr
Or
 

Destacado (18)

2ºb clases sen fume
2ºb clases sen fume2ºb clases sen fume
2ºb clases sen fume
 
Slide Oficina
Slide OficinaSlide Oficina
Slide Oficina
 
Um coração mau
Um coração mauUm coração mau
Um coração mau
 
Feria vocacional, 2ª parte
Feria vocacional, 2ª parteFeria vocacional, 2ª parte
Feria vocacional, 2ª parte
 
3. ICV Kongres Controllera Srbije 2015., Ivan Tadić, Head of controlling, Hem...
3. ICV Kongres Controllera Srbije 2015., Ivan Tadić, Head of controlling, Hem...3. ICV Kongres Controllera Srbije 2015., Ivan Tadić, Head of controlling, Hem...
3. ICV Kongres Controllera Srbije 2015., Ivan Tadić, Head of controlling, Hem...
 
3 formatos autoevaluacion academica
3 formatos autoevaluacion academica3 formatos autoevaluacion academica
3 formatos autoevaluacion academica
 
Owl
OwlOwl
Owl
 
Produtos cni perisdicos_economiabrasileira_2011_apresentagco
Produtos cni perisdicos_economiabrasileira_2011_apresentagcoProdutos cni perisdicos_economiabrasileira_2011_apresentagco
Produtos cni perisdicos_economiabrasileira_2011_apresentagco
 
Chuteiras
Chuteiras Chuteiras
Chuteiras
 
A verdadeira posição de cada um
A verdadeira posição de cada umA verdadeira posição de cada um
A verdadeira posição de cada um
 
Produtividade industrial no Espírito Santo: uma análise para a primeira décad...
Produtividade industrial no Espírito Santo: uma análise para a primeira décad...Produtividade industrial no Espírito Santo: uma análise para a primeira décad...
Produtividade industrial no Espírito Santo: uma análise para a primeira décad...
 
artes rupestres
artes rupestres artes rupestres
artes rupestres
 
Surrealismo apresentação 3
Surrealismo   apresentação 3Surrealismo   apresentação 3
Surrealismo apresentação 3
 
A galinha ruiva
A galinha ruivaA galinha ruiva
A galinha ruiva
 
TICs Salud
TICs SaludTICs Salud
TICs Salud
 
cha12nov
cha12novcha12nov
cha12nov
 
Boletín Agroclimático Córdoba 07
Boletín Agroclimático Córdoba 07Boletín Agroclimático Córdoba 07
Boletín Agroclimático Córdoba 07
 
見えてきた2010年の高専カンファレンス
見えてきた2010年の高専カンファレンス見えてきた2010年の高専カンファレンス
見えてきた2010年の高専カンファレンス
 

Similar a Los virus informáticos

Aplicaciones de protección y seguridad.
Aplicaciones de protección y seguridad.Aplicaciones de protección y seguridad.
Aplicaciones de protección y seguridad.Jessica Arana Aguilar
 
Presentación digital virus
Presentación digital virus Presentación digital virus
Presentación digital virus maria3esteban
 
ANTIVIRUS.pptx
ANTIVIRUS.pptxANTIVIRUS.pptx
ANTIVIRUS.pptxluisbon3
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2alfredopatorock
 
Aeguridad informatica
Aeguridad informaticaAeguridad informatica
Aeguridad informatica3abdelilah
 
Aplicaciones de proteccion y seguridad informatica
Aplicaciones de proteccion y seguridad  informaticaAplicaciones de proteccion y seguridad  informatica
Aplicaciones de proteccion y seguridad informaticaWilly Vargas Ibarra
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosRiXi2010
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática XeniaMeixus
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos KaremDaniela
 

Similar a Los virus informáticos (20)

Malware Presentacion.pptx
Malware Presentacion.pptxMalware Presentacion.pptx
Malware Presentacion.pptx
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Software
SoftwareSoftware
Software
 
Amenazas de seguridad informátiva y posible solución.
Amenazas de seguridad informátiva y posible solución.Amenazas de seguridad informátiva y posible solución.
Amenazas de seguridad informátiva y posible solución.
 
Actividad 11
Actividad 11Actividad 11
Actividad 11
 
Aplicaciones de protección y seguridad.
Aplicaciones de protección y seguridad.Aplicaciones de protección y seguridad.
Aplicaciones de protección y seguridad.
 
Malware
MalwareMalware
Malware
 
Que es virus y antivirus
Que es virus y antivirusQue es virus y antivirus
Que es virus y antivirus
 
Presentación digital virus
Presentación digital virus Presentación digital virus
Presentación digital virus
 
ANTIVIRUS.pptx
ANTIVIRUS.pptxANTIVIRUS.pptx
ANTIVIRUS.pptx
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
 
Aeguridad informatica
Aeguridad informaticaAeguridad informatica
Aeguridad informatica
 
Aplicaciones de proteccion y seguridad informatica
Aplicaciones de proteccion y seguridad  informaticaAplicaciones de proteccion y seguridad  informatica
Aplicaciones de proteccion y seguridad informatica
 
Virus
VirusVirus
Virus
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Power de virus
Power de virusPower de virus
Power de virus
 
Power de virus
Power de virusPower de virus
Power de virus
 

Último

Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 

Último (20)

Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 

Los virus informáticos

  • 2. Existen diferentes tipos.. • Troyanos: permiten a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido.
  • 3. Bombas • Se activan segundos después de verse el sistema infectado o después de un cierto tiempo o al comprobarse cierto tipo de condición lógica del equipo
  • 4. • Son programas que constantemente viajan a través de un sistema informático interconectado, de PC a PC, sin dañar necesariamente el hardware o el software de los sistemas que visitan. Gusanos
  • 5. Los Malwares • Son un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario. Hay diferentes tipos, entre ellos: • Spywares: espían las actividades de los internautas. • Keyloggers: capturan lo tecleado en el teclado. • Hijackers: son programas que secuestran navegadores, principalmente el Internet Explorer, e impiden al usuario cambiar la página.
  • 6. Phishing • Es un tipo de estafa que tiene como objetivo intentar obtener de un usuario todos los datos posibles, para luego ser usados de forma fraudulenta. Nos protegemos de él no respondiendo solicitudes de información personal a través de correo electrónico, llamadas telefónicas o SMS.
  • 7. ¿Cómo sabemos si nuestra pc está infectada? • Se abren ventanas emergentes y anuncios, incluso cuando no se está usando un navegador Web. • Las aplicaciones andan muy lentas. • No se pueden descargar las actualizaciones del antivirus o visitar sitios Web de los proveedores. • El Administrador de tareas de Windows muestra programas con nombres o descripciones extrañas. • El ventilador arranca a todo marche cuando el equipo está inactivo.
  • 8. Como nos protegemos: • Utilizando antivirus, que son programas creados para prevenir o evitar la activación de los virus, así como su propagación y contagio. También existen Antivirus Online es un programa antivirus que, en lugar de estar instalado y ejecutándose de forma permanente en el sistema, funciona a través de un navegador Web.
  • 9. Consejos para evitarlos • Tener un antivirus actualizado al día; • Actualizar el sistema operativo y programas de posibles vulnerabilidades críticas, estas actualizaciones realizarlas de los sitios oficiales; • Desactivar la vista previa en el gestor de correo electrónico; • Cuando se recibe un mail con un fichero adjunto no hay que ejecutarlo hasta que no le pase un antivirus actualizado; • Tener un gestor de correo con funciones anti-spam o con filtros/reglas para que borre directamente del servidor el correo no deseado o que sobrepasa de ciertos tamaños.
  • 10. Trabajo realizado por • Julieta Azzini ♣ Martina La Rosa