SlideShare una empresa de Scribd logo
1 de 11
KEIDY GUAYAZAN
  FRANCY RODRIGUEZ
JIMENA HERNANDEZ…
Son programas del ordenador que se reproducen
a sí mismos e interfieren con el hardware de
una computadora o con su sistema operativo Los
virus están diseñados para reproducirse y evitar
su detección. Como cualquier otro programa
informático, un virus debe ser ejecutado para que
funcione: es decir, el ordenador debe cargar el
virus desde la memoria
 Estos son los virus que más fuertes que han
  azotado a la sociedad en los ultimos años
 Sircan
 Code Red
 Nimda
 Magistr
 Melissa
 Klez
 LoveLetter
   Los virus informáticos se difunden cuando las
    instrucciones o código ejecutable que hacen
    funcionar los programas pasan de un ordenador a
    otro. Una vez que un virus está activado, puede
    reproducirse copiándose en discos flexibles, en
    el disco duro, en programas informáticos
    legítimos o a través de redes informáticas
 Añadidura   o empalme
 Inserción
 Reorientación
 Sustitución
 Tenga  siempre instalado un antivirus en su
  computadora, como medida general
  analice todos los discos que desee
  instalar. Si detecta algún virus elimine la
  instalación lo antes posible.
 Actualice periódicamente su antivirus
 Un antivirus que no esté actualizado
  puede ser completamente inútil.
   Emisión de mensajes en pantalla: Es uno de los
    efectos más habituales de los virus. Simplemente causan
    la aparición de pequeños mensajes en la pantalla del
    sistema




   Walker: Aparece un muñeco caminando de un lado a
    otro de la pantalla.
 Ambulance:     Aparece
    una ambulancia moviéndose por la parte inferior
    de la pantalla al tiempo que suena una sirena.
 Cambios   en la fecha y/u hora de los archivos
 Retardos al cargar un programa
 Operación más lenta del sistema
 Reducción de la capacidad en memoria y/o
  disco rígido
 Sectores defectuosos en los disquetes
 Mensajes de error inusuales
 Actividad extraña en la pantalla
 Fallas en la ejecución de los programas
 Escrituras fuera de tiempo en el disco
 Si una amenaza combinada explota uno o
  varios servicios de red, deshabilite o
  bloquee el acceso a estos servicios hasta
  que aplique el parche correspondiente.
 Mantenga siempre el parche
  actualizado, sobre todo en equipos que
  ofrezcan servicios públicos, a los que se
  puede acceder a través de algún
  firewall como, por
  ejemplo, servicios HTTP, FTP, de correo
  y DNS.
 Siuna amenaza combinada explota uno o
  varios servicios de red, deshabilite o
  bloquee el acceso a estos servicios hasta
  que aplique el parche correspondiente.
Virus informáticos 40c

Más contenido relacionado

La actualidad más candente

Virus informaticos
Virus informaticos Virus informaticos
Virus informaticos Johan Ardila
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicayennifergarcia123
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasRocco Andres
 
Virusinformaticos3b
Virusinformaticos3bVirusinformaticos3b
Virusinformaticos3bDack Bago
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticosRosseta123
 
Virus informaticos .pptx
Virus informaticos .pptx Virus informaticos .pptx
Virus informaticos .pptx Yumaryory
 
Virus y vacunas informaticos juan pablo sierra
Virus y vacunas informaticos juan pablo sierraVirus y vacunas informaticos juan pablo sierra
Virus y vacunas informaticos juan pablo sierraNataly Sierra
 
Virus &; Antivirus
Virus &; AntivirusVirus &; Antivirus
Virus &; AntivirusBeelzie
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosZuleikaMZ
 
Dn11 u3 a21_ejma
Dn11 u3 a21_ejmaDn11 u3 a21_ejma
Dn11 u3 a21_ejmamigueldn11
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticassonia3105
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosreyesvic1990
 

La actualidad más candente (18)

Virus informaticos
Virus informaticos Virus informaticos
Virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTico
 
Desarrollo hilario
Desarrollo hilarioDesarrollo hilario
Desarrollo hilario
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virusinformaticos3b
Virusinformaticos3bVirusinformaticos3b
Virusinformaticos3b
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus informaticos .pptx
Virus informaticos .pptx Virus informaticos .pptx
Virus informaticos .pptx
 
Virus y vacunas informaticos juan pablo sierra
Virus y vacunas informaticos juan pablo sierraVirus y vacunas informaticos juan pablo sierra
Virus y vacunas informaticos juan pablo sierra
 
Virus &; Antivirus
Virus &; AntivirusVirus &; Antivirus
Virus &; Antivirus
 
Mantenimiento de pc
Mantenimiento de pcMantenimiento de pc
Mantenimiento de pc
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Dn11 u3 a21_ejma
Dn11 u3 a21_ejmaDn11 u3 a21_ejma
Dn11 u3 a21_ejma
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Destacado

Elementos básicos para que se cumpla
Elementos básicos para que se cumplaElementos básicos para que se cumpla
Elementos básicos para que se cumplajavierricardo2005
 
Cuestionario sistema circulatorio
Cuestionario sistema circulatorioCuestionario sistema circulatorio
Cuestionario sistema circulatorioAllan Guzman
 
Garis panduan netbook
Garis panduan netbookGaris panduan netbook
Garis panduan netbookNorrulHafiz
 
Presentación unidad 3: Biomoléculas y mezclas heterogéneas II (emulsiones)
Presentación unidad 3: Biomoléculas y mezclas heterogéneas II (emulsiones)Presentación unidad 3: Biomoléculas y mezclas heterogéneas II (emulsiones)
Presentación unidad 3: Biomoléculas y mezclas heterogéneas II (emulsiones)mlendinez
 

Destacado (8)

Como se celebra el culto de un santo
Como se celebra el culto de un santoComo se celebra el culto de un santo
Como se celebra el culto de un santo
 
Elementos básicos para que se cumpla
Elementos básicos para que se cumplaElementos básicos para que se cumpla
Elementos básicos para que se cumpla
 
Kucing Kebakaran
Kucing KebakaranKucing Kebakaran
Kucing Kebakaran
 
Presentation 2
Presentation 2Presentation 2
Presentation 2
 
Cuestionario sistema circulatorio
Cuestionario sistema circulatorioCuestionario sistema circulatorio
Cuestionario sistema circulatorio
 
Garis panduan netbook
Garis panduan netbookGaris panduan netbook
Garis panduan netbook
 
Presentación unidad 3: Biomoléculas y mezclas heterogéneas II (emulsiones)
Presentación unidad 3: Biomoléculas y mezclas heterogéneas II (emulsiones)Presentación unidad 3: Biomoléculas y mezclas heterogéneas II (emulsiones)
Presentación unidad 3: Biomoléculas y mezclas heterogéneas II (emulsiones)
 
Compre bem abril
Compre bem abrilCompre bem abril
Compre bem abril
 

Similar a Virus informáticos 40c

Parte b diapositivas unid. 3
Parte b  diapositivas unid. 3Parte b  diapositivas unid. 3
Parte b diapositivas unid. 3angela beatriz
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticasangela beatriz
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasedisonsam4373
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaBarrieera
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaBarrieera
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSrocaurpa
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasclaudia_urrea
 
Virus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnnVirus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnnJOHNN ARCOS
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosRosandi Joya
 
VIRUS INFORMÁTICAS
VIRUS INFORMÁTICASVIRUS INFORMÁTICAS
VIRUS INFORMÁTICASgreciabrito1
 
Ppt informatica valido
Ppt informatica validoPpt informatica valido
Ppt informatica validoJohn Ortega
 
Ppt informatica valido
Ppt informatica validoPpt informatica valido
Ppt informatica validoJoSsy CorDova
 
VIRUS INFORMÁTICAS
VIRUS INFORMÁTICAS VIRUS INFORMÁTICAS
VIRUS INFORMÁTICAS mayrazulay95
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasROSITASAAVEDRA
 

Similar a Virus informáticos 40c (20)

Parte b diapositivas unid. 3
Parte b  diapositivas unid. 3Parte b  diapositivas unid. 3
Parte b diapositivas unid. 3
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Word virus informatico
Word virus informaticoWord virus informatico
Word virus informatico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
presentacionvir7us
presentacionvir7uspresentacionvir7us
presentacionvir7us
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnnVirus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnn
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
VIRUS INFORMÁTICAS
VIRUS INFORMÁTICASVIRUS INFORMÁTICAS
VIRUS INFORMÁTICAS
 
Ppt informatica valido
Ppt informatica validoPpt informatica valido
Ppt informatica valido
 
Ppt informatica valido (1)
Ppt informatica valido (1)Ppt informatica valido (1)
Ppt informatica valido (1)
 
Ppt informatica valido
Ppt informatica validoPpt informatica valido
Ppt informatica valido
 
VIRUS INFORMÁTICAS
VIRUS INFORMÁTICAS VIRUS INFORMÁTICAS
VIRUS INFORMÁTICAS
 
Ppt informatica valido
Ppt informatica validoPpt informatica valido
Ppt informatica valido
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Más de N Natalia Becerra (12)

Canciones Para La Misa .7
Canciones Para La Misa .7Canciones Para La Misa .7
Canciones Para La Misa .7
 
Presentacion De cantos Para La Misa
Presentacion De cantos Para La MisaPresentacion De cantos Para La Misa
Presentacion De cantos Para La Misa
 
Reflexion de Amor
Reflexion de AmorReflexion de Amor
Reflexion de Amor
 
La divina misericordia
La divina misericordiaLa divina misericordia
La divina misericordia
 
Canciones Para la Misa
Canciones Para la Misa Canciones Para la Misa
Canciones Para la Misa
 
Canciones Para Misas (Proyecciones)
Canciones Para Misas (Proyecciones)Canciones Para Misas (Proyecciones)
Canciones Para Misas (Proyecciones)
 
Multimetro
MultimetroMultimetro
Multimetro
 
Caflaal
CaflaalCaflaal
Caflaal
 
Rama Judicial
Rama JudicialRama Judicial
Rama Judicial
 
Microsoft Office Y Word
Microsoft Office Y WordMicrosoft Office Y Word
Microsoft Office Y Word
 
Reflexion acerca de la vida
Reflexion acerca de la vidaReflexion acerca de la vida
Reflexion acerca de la vida
 
Canciones Para Misa
Canciones Para MisaCanciones Para Misa
Canciones Para Misa
 

Virus informáticos 40c

  • 1. KEIDY GUAYAZAN FRANCY RODRIGUEZ JIMENA HERNANDEZ…
  • 2. Son programas del ordenador que se reproducen a sí mismos e interfieren con el hardware de una computadora o con su sistema operativo Los virus están diseñados para reproducirse y evitar su detección. Como cualquier otro programa informático, un virus debe ser ejecutado para que funcione: es decir, el ordenador debe cargar el virus desde la memoria
  • 3.  Estos son los virus que más fuertes que han azotado a la sociedad en los ultimos años  Sircan  Code Red  Nimda  Magistr  Melissa  Klez  LoveLetter
  • 4. Los virus informáticos se difunden cuando las instrucciones o código ejecutable que hacen funcionar los programas pasan de un ordenador a otro. Una vez que un virus está activado, puede reproducirse copiándose en discos flexibles, en el disco duro, en programas informáticos legítimos o a través de redes informáticas
  • 5.  Añadidura o empalme  Inserción  Reorientación  Sustitución
  • 6.  Tenga siempre instalado un antivirus en su computadora, como medida general analice todos los discos que desee instalar. Si detecta algún virus elimine la instalación lo antes posible.  Actualice periódicamente su antivirus  Un antivirus que no esté actualizado puede ser completamente inútil.
  • 7. Emisión de mensajes en pantalla: Es uno de los efectos más habituales de los virus. Simplemente causan la aparición de pequeños mensajes en la pantalla del sistema  Walker: Aparece un muñeco caminando de un lado a otro de la pantalla.  Ambulance: Aparece una ambulancia moviéndose por la parte inferior de la pantalla al tiempo que suena una sirena.
  • 8.  Cambios en la fecha y/u hora de los archivos  Retardos al cargar un programa  Operación más lenta del sistema  Reducción de la capacidad en memoria y/o disco rígido  Sectores defectuosos en los disquetes  Mensajes de error inusuales  Actividad extraña en la pantalla  Fallas en la ejecución de los programas  Escrituras fuera de tiempo en el disco
  • 9.  Si una amenaza combinada explota uno o varios servicios de red, deshabilite o bloquee el acceso a estos servicios hasta que aplique el parche correspondiente.  Mantenga siempre el parche actualizado, sobre todo en equipos que ofrezcan servicios públicos, a los que se puede acceder a través de algún firewall como, por ejemplo, servicios HTTP, FTP, de correo y DNS.
  • 10.  Siuna amenaza combinada explota uno o varios servicios de red, deshabilite o bloquee el acceso a estos servicios hasta que aplique el parche correspondiente.