SlideShare una empresa de Scribd logo
1 de 10
¿Qué es un virus
informático?
Los virus son programas informáticos que tienen como objetivo alterar
el funcionamiento del computador, sin que el usuario se de cuenta. Estos, por
lo general, infectan otros archivos del sistema con la intensión de modificarlos
para destruir de manera intencionada archivos o datos almacenados en tu
computador. Aunque no todos son tan dañinos. Existen unos un poco más
inofensivos que se caracterizan únicamente por ser molestos.
Métodos de infección.
Hay muchas formas con las que un computador puede exponerse o infectarse con
virus. Veamos algunas de ellas:
•Mensajes dejados en redes sociales como Twitter o Facebook.
•Archivos adjuntos en los mensajes de correo electrónico.
•Sitios web sospechosos.
•Insertar USBs, DVDs o CDs con virus.
•Descarga de aplicaciones o programas de internet.
•Anuncios publicitarios falsos.
¿Cómo infecta un virus el
computador?
1
io instala un programa infectado en su computador. La mayoría de las
veces se desconoce que el archivo tiene un virus.
2
El archivo malicioso se aloja en la memoria RAM de la computadora,
así el programa no haya terminado de instalarse.
3
•El virus infecta los archivos que se estén usando en es
ese instante.
4
•Cuando se vuelve a prender el computador, el virus se
carga nuevamente en la
memoria RAM y toma control de algunos servicios del
sistema operativo, lo que hace más fácil su replicación
para contaminar cualquier archivo que se encuentre a su
paso.
Tipos de virus.
 Worm o gusano informático: es un malware que reside en la memoria de la
computadora y se caracteriza por duplicarse en ella, sin la asistencia de
un usuario. Consumen banda ancha o memoria del sistema en gran
medida.
 Caballo de Troya: este virus se esconde en un programa legítimo que, al
ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de
la PC, dejándola indefensa y también capta datos que envía a otros sitios,
como por ejemplo contraseñas.
 Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por
ejemplo con la combinación de ciertas teclas o bien en una fecha
específica. Si este hecho no se da, el virus permanecerá oculto.
 Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son
verdaderos virus. Son mensajes cuyo contenido no es cierto y que
incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de
estos falsos virus es que se sobrecargue el flujo de información mediante el
e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de
nuevos virus o la desaparición de alguna persona suelen pertenecer a
este tipo de mensajes.
 De enlace: estos virus cambian las direcciones con las que se accede a los
archivos de la computadora por aquella en la que residen. Lo que
ocasionan es la imposibilidad de ubicar los archivos almacenados.
 De sobreescritura: este clase de virus genera la pérdida del contenido de
los archivos a los que ataca. Esto lo logra sobreescribiendo su interior.
¿Cómo protegerse de los virus?
 Instale en su computador un software Antivirus confiable
 Actualice con frecuencia su software Antivirus (mínimo dos veces al mes).
 Analice con un software Antivirus actualizado, cualquier correo electrónico
antes de abrirlo, así conozca usted al remitente.
 Analice siempre con un software Antivirus los archivos en disquete o Cd-
Rom antes de abrirlos o copiarlos a su computador.
 No ejecute nunca un programa de procedencia desconocida, aun
cuando el software Antivirus indique que no está infectado. Dicho
programa puede contener un troyano [3] o un sniffer [4] que reenvíe a otra
persona su clave de acceso u otra información.
 Nunca abra archivos adjuntos a un mensaje de correo electrónico cuya
extensión sea “.exe”, “.vbs”, “.pif”, “.bat” o “.bak”.
 Cerciórese que el archivo adjunto no tenga doble extensión. Por ejemplo:
“NombreArchivo.php.exe”.

Más contenido relacionado

La actualidad más candente (17)

Instituto de educación media superior
Instituto de educación media superiorInstituto de educación media superior
Instituto de educación media superior
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus
VirusVirus
Virus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Seguridad en internet. parra agustina
Seguridad en internet. parra agustinaSeguridad en internet. parra agustina
Seguridad en internet. parra agustina
 
Virus y vacunas informaticas nery
Virus y vacunas informaticas neryVirus y vacunas informaticas nery
Virus y vacunas informaticas nery
 
Tipos de-virus-informaticos
Tipos de-virus-informaticosTipos de-virus-informaticos
Tipos de-virus-informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y vacunas informaticas (1)
Virus y vacunas informaticas (1)Virus y vacunas informaticas (1)
Virus y vacunas informaticas (1)
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Informatica el virus
Informatica el virusInformatica el virus
Informatica el virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus ANTIVIRUS
Virus  ANTIVIRUSVirus  ANTIVIRUS
Virus ANTIVIRUS
 
Tic virus liliana_lopez
Tic virus liliana_lopezTic virus liliana_lopez
Tic virus liliana_lopez
 
Virus informático.
Virus informático. Virus informático.
Virus informático.
 
TALLER 4 - Helen y Lore
TALLER 4 - Helen y LoreTALLER 4 - Helen y Lore
TALLER 4 - Helen y Lore
 

Similar a Presentacion de los virus

Virus informatico
Virus informaticoVirus informatico
Virus informatico
dany810
 

Similar a Presentacion de los virus (20)

ejericio 3.pptx
ejericio 3.pptxejericio 3.pptx
ejericio 3.pptx
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
MarquezdeLeon_Virus_Repositorio.pptx
MarquezdeLeon_Virus_Repositorio.pptxMarquezdeLeon_Virus_Repositorio.pptx
MarquezdeLeon_Virus_Repositorio.pptx
 
Virus gusanos troyanos
Virus gusanos troyanosVirus gusanos troyanos
Virus gusanos troyanos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Valeria santillan morales. tipos de virus
Valeria santillan morales. tipos de virusValeria santillan morales. tipos de virus
Valeria santillan morales. tipos de virus
 
Virus informativo
Virus informativoVirus informativo
Virus informativo
 
Los virus y antivirus informaticos
Los virus y antivirus informaticosLos virus y antivirus informaticos
Los virus y antivirus informaticos
 
Los virus y antivirus informaticos
Los virus y antivirus informaticosLos virus y antivirus informaticos
Los virus y antivirus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Grupo 4
Grupo 4Grupo 4
Grupo 4
 
Grupo 4
Grupo 4Grupo 4
Grupo 4
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Trabajo para blog, grupo 4
Trabajo para blog, grupo 4Trabajo para blog, grupo 4
Trabajo para blog, grupo 4
 
GRUPO 4
GRUPO 4GRUPO 4
GRUPO 4
 
Grupo 4
Grupo 4Grupo 4
Grupo 4
 
Virus electronico
Virus electronicoVirus electronico
Virus electronico
 
Virus electronico
Virus electronicoVirus electronico
Virus electronico
 

Más de SaulSAES

Tecnología en las finanzas
Tecnología en las finanzasTecnología en las finanzas
Tecnología en las finanzas
SaulSAES
 
Sistemas operativos para dispositivos móviles
Sistemas operativos para dispositivos móvilesSistemas operativos para dispositivos móviles
Sistemas operativos para dispositivos móviles
SaulSAES
 
Sistemas operativos propietarios y libres
Sistemas operativos propietarios y libresSistemas operativos propietarios y libres
Sistemas operativos propietarios y libres
SaulSAES
 
Introducción a los sistemas operativos
Introducción a los sistemas operativosIntroducción a los sistemas operativos
Introducción a los sistemas operativos
SaulSAES
 
Sistemas operativos propietarios y libres
Sistemas operativos   propietarios y libresSistemas operativos   propietarios y libres
Sistemas operativos propietarios y libres
SaulSAES
 
presentación informatica tecnologias emergentes
presentación informatica tecnologias emergentespresentación informatica tecnologias emergentes
presentación informatica tecnologias emergentes
SaulSAES
 
Tercera generacion
Tercera generacionTercera generacion
Tercera generacion
SaulSAES
 
uso de las computadoras en el mundo actual
uso de las computadoras en el mundo actualuso de las computadoras en el mundo actual
uso de las computadoras en el mundo actual
SaulSAES
 
unidad 1 introducción al mundo de la computación
unidad 1   introducción al mundo de la computaciónunidad 1   introducción al mundo de la computación
unidad 1 introducción al mundo de la computación
SaulSAES
 

Más de SaulSAES (20)

Tecnología en las finanzas
Tecnología en las finanzasTecnología en las finanzas
Tecnología en las finanzas
 
Tecnología y turismo
Tecnología y turismoTecnología y turismo
Tecnología y turismo
 
La nube
La nubeLa nube
La nube
 
Sistemas operativos para dispositivos móviles
Sistemas operativos para dispositivos móvilesSistemas operativos para dispositivos móviles
Sistemas operativos para dispositivos móviles
 
Sistemas operativos propietarios y libres
Sistemas operativos propietarios y libresSistemas operativos propietarios y libres
Sistemas operativos propietarios y libres
 
Introducción a los sistemas operativos
Introducción a los sistemas operativosIntroducción a los sistemas operativos
Introducción a los sistemas operativos
 
Historia del video
Historia del videoHistoria del video
Historia del video
 
Sistemas operativos propietarios y libres
Sistemas operativos   propietarios y libresSistemas operativos   propietarios y libres
Sistemas operativos propietarios y libres
 
Hardware y software
Hardware y softwareHardware y software
Hardware y software
 
Internet
InternetInternet
Internet
 
La robotica
La roboticaLa robotica
La robotica
 
presentación informatica tecnologias emergentes
presentación informatica tecnologias emergentespresentación informatica tecnologias emergentes
presentación informatica tecnologias emergentes
 
Sexta generacion
Sexta generacionSexta generacion
Sexta generacion
 
Quinta generacion
Quinta generacionQuinta generacion
Quinta generacion
 
Cuarta generacion
Cuarta generacionCuarta generacion
Cuarta generacion
 
Tercera generacion
Tercera generacionTercera generacion
Tercera generacion
 
Segunda generacion
Segunda generacionSegunda generacion
Segunda generacion
 
Primera generacion
Primera generacionPrimera generacion
Primera generacion
 
uso de las computadoras en el mundo actual
uso de las computadoras en el mundo actualuso de las computadoras en el mundo actual
uso de las computadoras en el mundo actual
 
unidad 1 introducción al mundo de la computación
unidad 1   introducción al mundo de la computaciónunidad 1   introducción al mundo de la computación
unidad 1 introducción al mundo de la computación
 

Último (7)

02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 

Presentacion de los virus

  • 1. ¿Qué es un virus informático? Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. Aunque no todos son tan dañinos. Existen unos un poco más inofensivos que se caracterizan únicamente por ser molestos.
  • 2. Métodos de infección. Hay muchas formas con las que un computador puede exponerse o infectarse con virus. Veamos algunas de ellas: •Mensajes dejados en redes sociales como Twitter o Facebook. •Archivos adjuntos en los mensajes de correo electrónico. •Sitios web sospechosos. •Insertar USBs, DVDs o CDs con virus. •Descarga de aplicaciones o programas de internet. •Anuncios publicitarios falsos.
  • 3. ¿Cómo infecta un virus el computador? 1 io instala un programa infectado en su computador. La mayoría de las veces se desconoce que el archivo tiene un virus. 2 El archivo malicioso se aloja en la memoria RAM de la computadora, así el programa no haya terminado de instalarse.
  • 4. 3 •El virus infecta los archivos que se estén usando en es ese instante. 4 •Cuando se vuelve a prender el computador, el virus se carga nuevamente en la memoria RAM y toma control de algunos servicios del sistema operativo, lo que hace más fácil su replicación para contaminar cualquier archivo que se encuentre a su paso.
  • 5. Tipos de virus.  Worm o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida.
  • 6.  Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.
  • 7.  Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.
  • 8.  Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes.
  • 9.  De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados.  De sobreescritura: este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobreescribiendo su interior.
  • 10. ¿Cómo protegerse de los virus?  Instale en su computador un software Antivirus confiable  Actualice con frecuencia su software Antivirus (mínimo dos veces al mes).  Analice con un software Antivirus actualizado, cualquier correo electrónico antes de abrirlo, así conozca usted al remitente.  Analice siempre con un software Antivirus los archivos en disquete o Cd- Rom antes de abrirlos o copiarlos a su computador.  No ejecute nunca un programa de procedencia desconocida, aun cuando el software Antivirus indique que no está infectado. Dicho programa puede contener un troyano [3] o un sniffer [4] que reenvíe a otra persona su clave de acceso u otra información.  Nunca abra archivos adjuntos a un mensaje de correo electrónico cuya extensión sea “.exe”, “.vbs”, “.pif”, “.bat” o “.bak”.  Cerciórese que el archivo adjunto no tenga doble extensión. Por ejemplo: “NombreArchivo.php.exe”.