SlideShare una empresa de Scribd logo
1 de 13
Son pequeños programas
creados para causar algún daño
al ordenador infectado
Tipos de virus
Existen tres clases de virus:
• Troyanos
• Bomba
• Gusanos
Troyanos: permiten el acceso remoto al
ordenador después de la infección
Gusanos: pueden propagarse rápidamente
hacia otros ordenadores, sea por Internet
o por medio de una red local.
Bombas: son programados para que se
activen en determinados momentos,
definido por su creador. Una vez infectado
un determinado sistema, el virus
solamente se activará y causará algún
tipo de daño el día o el instante
previamente definido.
Virus espías
Existen softwares espías,
considerados malwares.
Spywares: "espiando" las actividades de los
internautas o capturan información de
ellos. Para contaminar un ordenador,
pueden estar metidos en softwares
desconocidos o que sean bajados
automáticamente cuando el internauta
visita sitios webs de contenido dudoso.
Keyloggers: El objetivo principal, en estos
casos, es capturar contraseñas
Hijackers:"secuestran" navegadores, altera
la página inicial del browser e impide al
usuario poder cambiarla, exhibe
propagandas en pop-ups o ventanas
nuevas, instala barras de herramientas en
el navegador y puede impedir acceso a
determinados sitios webs.
Síntomas de una PC infectada
• 1. El ventilador arranca a toda marcha
cuando el equipo está inactivo.
• 2. Su equipo tarda mucho tiempo para
apagarse, o no lo hace correctamente.
• 3. Observar contenidos en su muro de
facebook que no ha enviado.
• 4. Las aplicaciones andan muy lento.
• 5. No se pueden descargar las
actualizaciones del sistema operativo.
• 6. No se pueden descargar actualizaciones
• 7. El acceso a internet es muy lento.
• 8. Sus amigos y familiares han recibido
mensajes de correo electrónico que usted no
envió.
• 9. Se abren ventanas emergentes y anuncios,
incluso cuando no se está usando un navegador
web.
• 10. El Administrador de tareas de Windows
muestra programas con nombres o
descripciones extrañas.
Antivirus
Tratan de descubrir las trazas que ha
dejado un software malicioso, para
detectarlo y eliminarlo, y en algunos casos
contener o parar la contaminación.
Hecho por las alumnas:
Camila Silvero
Carla Ramos

Más contenido relacionado

La actualidad más candente

Virus informáticos NSMG
Virus informáticos NSMGVirus informáticos NSMG
Virus informáticos NSMG
Emilia Ustarroz
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
emilychimbo
 
Virusinformatica
VirusinformaticaVirusinformatica
Virusinformatica
mfgoca
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
ariazul
 
Presentacion Trabajo Malware
Presentacion Trabajo MalwarePresentacion Trabajo Malware
Presentacion Trabajo Malware
fifiriki
 

La actualidad más candente (19)

Virus informáticos NSMG
Virus informáticos NSMGVirus informáticos NSMG
Virus informáticos NSMG
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Defiente con el antivirus.Mariana
Defiente con el antivirus.MarianaDefiente con el antivirus.Mariana
Defiente con el antivirus.Mariana
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virusinformatica
VirusinformaticaVirusinformatica
Virusinformatica
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Virus, antivirus y ciberseguridad
Virus, antivirus y ciberseguridadVirus, antivirus y ciberseguridad
Virus, antivirus y ciberseguridad
 
Antivirus 7
Antivirus 7Antivirus 7
Antivirus 7
 
Seguridad y medidas de prevención
Seguridad y medidas de prevenciónSeguridad y medidas de prevención
Seguridad y medidas de prevención
 
Virusinformatico
VirusinformaticoVirusinformatico
Virusinformatico
 
Computación e informatica
Computación e informaticaComputación e informatica
Computación e informatica
 
Virus 666
Virus 666Virus 666
Virus 666
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Jmjclcc
JmjclccJmjclcc
Jmjclcc
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Malware
Malware Malware
Malware
 
Virus
VirusVirus
Virus
 
Suvirlo
SuvirloSuvirlo
Suvirlo
 
Presentacion Trabajo Malware
Presentacion Trabajo MalwarePresentacion Trabajo Malware
Presentacion Trabajo Malware
 

Destacado (9)

Ecuador Pais Maravilloso
Ecuador Pais MaravillosoEcuador Pais Maravilloso
Ecuador Pais Maravilloso
 
Horror questionnaire
Horror questionnaireHorror questionnaire
Horror questionnaire
 
Ensayo 1er. Periodo
Ensayo 1er. PeriodoEnsayo 1er. Periodo
Ensayo 1er. Periodo
 
Zertifikat DGRL De
Zertifikat DGRL DeZertifikat DGRL De
Zertifikat DGRL De
 
Consignes Carnestoltes
Consignes CarnestoltesConsignes Carnestoltes
Consignes Carnestoltes
 
Presentacin de diapositivas
Presentacin de diapositivasPresentacin de diapositivas
Presentacin de diapositivas
 
Pre owned
Pre ownedPre owned
Pre owned
 
London trip bellcaire
London trip bellcaireLondon trip bellcaire
London trip bellcaire
 
Sesiòn de tutoria
Sesiòn de tutoriaSesiòn de tutoria
Sesiòn de tutoria
 

Similar a Power de virus

Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
Julieta Azzini
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
ariazul65
 
Virus y vacuna informaticas
Virus y vacuna informaticasVirus y vacuna informaticas
Virus y vacuna informaticas
ANDREA251110
 

Similar a Power de virus (20)

Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
 
Virus electronico
Virus electronicoVirus electronico
Virus electronico
 
Virus electronico
Virus electronicoVirus electronico
Virus electronico
 
Virus electronico
Virus electronicoVirus electronico
Virus electronico
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticos
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Diferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticaDiferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informatica
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Amenazas de seguridad informática e5
Amenazas de seguridad informática e5Amenazas de seguridad informática e5
Amenazas de seguridad informática e5
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y vacuna informaticas
Virus y vacuna informaticasVirus y vacuna informaticas
Virus y vacuna informaticas
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Valeria santillan morales. tipos de virus
Valeria santillan morales. tipos de virusValeria santillan morales. tipos de virus
Valeria santillan morales. tipos de virus
 
Virus informaticos y antivirus
Virus informaticos y antivirusVirus informaticos y antivirus
Virus informaticos y antivirus
 
Virus exposicion
Virus  exposicionVirus  exposicion
Virus exposicion
 
Presentación1johanna
Presentación1johannaPresentación1johanna
Presentación1johanna
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (11)

PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 

Power de virus

  • 1. Son pequeños programas creados para causar algún daño al ordenador infectado
  • 2. Tipos de virus Existen tres clases de virus: • Troyanos • Bomba • Gusanos
  • 3. Troyanos: permiten el acceso remoto al ordenador después de la infección
  • 4. Gusanos: pueden propagarse rápidamente hacia otros ordenadores, sea por Internet o por medio de una red local.
  • 5. Bombas: son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido.
  • 6. Virus espías Existen softwares espías, considerados malwares.
  • 7. Spywares: "espiando" las actividades de los internautas o capturan información de ellos. Para contaminar un ordenador, pueden estar metidos en softwares desconocidos o que sean bajados automáticamente cuando el internauta visita sitios webs de contenido dudoso.
  • 8. Keyloggers: El objetivo principal, en estos casos, es capturar contraseñas
  • 9. Hijackers:"secuestran" navegadores, altera la página inicial del browser e impide al usuario poder cambiarla, exhibe propagandas en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y puede impedir acceso a determinados sitios webs.
  • 10. Síntomas de una PC infectada • 1. El ventilador arranca a toda marcha cuando el equipo está inactivo. • 2. Su equipo tarda mucho tiempo para apagarse, o no lo hace correctamente. • 3. Observar contenidos en su muro de facebook que no ha enviado. • 4. Las aplicaciones andan muy lento. • 5. No se pueden descargar las actualizaciones del sistema operativo.
  • 11. • 6. No se pueden descargar actualizaciones • 7. El acceso a internet es muy lento. • 8. Sus amigos y familiares han recibido mensajes de correo electrónico que usted no envió. • 9. Se abren ventanas emergentes y anuncios, incluso cuando no se está usando un navegador web. • 10. El Administrador de tareas de Windows muestra programas con nombres o descripciones extrañas.
  • 12. Antivirus Tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación.
  • 13. Hecho por las alumnas: Camila Silvero Carla Ramos