SlideShare una empresa de Scribd logo
1 de 5
VIRUS INFORMÁTICOS
un virus informático es un tipo de programa o código malicioso escrito
para modificar el funcionamiento de un equipo. Además, está diseñado
para propagarse de un equipo a otro. Los virus se insertan o se adjuntan
a un programa o documento legítimo que admite macros a fin de
ejecutar su código. En el proceso, un virus tiene el potencial para
provocar efectos inesperados o dañinos, como perjudicar el software del
sistema, ya sea dañando o destruyendo datos.
¿QUÉ ES MALWARE?
Palabra compuesta por «malicioso» y «software», es un programa o aplicación informática que
se ejecuta en los equipos de los usuarios con la intención de robar información o tomar el
control del sistema. Su principal característica reside en que se instala sin el conocimiento del
propietario del equipo y realiza funciones sin que este se de cuenta.
El software malicioso puede llevar a cabo multitud de acciones perjudiciales para los usuarios,
como robar información, cifrarla, borrar datos alterar funciones informáticas básicas o
monitorizar su actividad.
TIPOS DE MALWARE
Troyanos
Este malware se accede al
sistema de la víctima como un
archivo o aplicación inofensiva y
realiza acciones no deseadas en
segundo plano. Dependiendo
del tipo de troyano, se pueden
llevar a cabo diferentes
funciones, como el borrado
selectivo de archivos del sistema
o la descarga de más programas
maliciosos.
Spyware
En este caso, es un programa
que espía el dispositivo
afectado. Sus funciones son
recoger datos e información del
dispositivo y observar la
actividad del usuario sin su
consentimiento. Los canales
más usuales de propagación
son los correos electrónicos
considerados spam o sitios de
descargas dudosos.
Adware
Este software rastrea el
navegador y el historial de
descargas del usuario con la
intención de mostrar anuncios
emergentes o banners no
deseados para atraer al usuario
a realizar una compra o hacer
clic . Estos programas suelen
entrar en los dispositivos a
través de páginas web
infectadas o sitios de descarga
dudosos.
Virus Informático
Su objetivo es alterar el
funcionamiento del
dispositivo. Requiere la
interacción de una
persona o usuario para
propagarse a otros
archivos y sistemas.
Gusano Informático
Este malware tiene como
características principal que es
capaz de replicarse y «moverse»
desde un dispositivo infectado a
otros a través de la red. Por
ejemplo, este tipo de malware
puede provenir de unidades
USB infectadas, archivos
adjuntos en los correos
electrónicos e incluso sitios web.
Ransomware
Este malware cifra los archivos
del disco duro del dispositivo y
restringe el acceso del usuario a
ellos. Para poder desbloquear el
equipo pide a cambio un pago,
generalmente en
criptomonedas. Algunos de los
casos más conocidos de
ransomware son WannaCry y
Petya.
¿CÓMO PROTEGERSE DE UN VIRUS INFORMÁTICO?
Busque un software de seguridad completo, como Norton Security. Norton Security le mantendrá protegido de
amenazas existentes, nuevas e, incluso, aquellas que todavía no se inventaron. Esto es posible gracias a las
tecnologías patentadas que se complementan para poder vencer a las amenazas en línea, analizar su sistema en
búsqueda de virus y ejecutar actualizaciones silenciosas y automáticas de forma continua. Si un virus no se
detecta durante el periodo de suscripción, los expertos de Soporte para productos Norton harán todo lo posible
para ayudarle a reparar el problema sin ningún costo adicional. Solo la Promesa Norton de Protección contra
Virus ofrece este grado de seguridad y tranquilidad. Ningún otro servicio de software, pago o gratuito, ofrece
este tipo de garantía.

Más contenido relacionado

La actualidad más candente

Herramientas de seguridad y malware
Herramientas de seguridad y malwareHerramientas de seguridad y malware
Herramientas de seguridad y malware
Ney D Grandchester
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
DamianML16
 
Software malicioso grupo_2 mary carmen 4ºa
Software malicioso grupo_2 mary carmen  4ºaSoftware malicioso grupo_2 mary carmen  4ºa
Software malicioso grupo_2 mary carmen 4ºa
MaryR97
 

La actualidad más candente (20)

Virus infromatico
Virus infromaticoVirus infromatico
Virus infromatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
Herramientas de seguridad y malware
Herramientas de seguridad y malwareHerramientas de seguridad y malware
Herramientas de seguridad y malware
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
 
CONSULTA
CONSULTACONSULTA
CONSULTA
 
Malware
Malware Malware
Malware
 
Sonia
SoniaSonia
Sonia
 
Software malicioso grupo_2 mary carmen 4ºa
Software malicioso grupo_2 mary carmen  4ºaSoftware malicioso grupo_2 mary carmen  4ºa
Software malicioso grupo_2 mary carmen 4ºa
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Malware
MalwareMalware
Malware
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Virus y malware
Virus y malwareVirus y malware
Virus y malware
 
Kawaii interface for marketing green variant by slidesgo
Kawaii interface for marketing green variant by slidesgoKawaii interface for marketing green variant by slidesgo
Kawaii interface for marketing green variant by slidesgo
 
GLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESGLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDES
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Glosario de Terminos de Seguridad Informatica
Glosario de Terminos de Seguridad InformaticaGlosario de Terminos de Seguridad Informatica
Glosario de Terminos de Seguridad Informatica
 
Espionaje informatico
Espionaje informaticoEspionaje informatico
Espionaje informatico
 
Antivirus 1
Antivirus 1Antivirus 1
Antivirus 1
 

Similar a Virus informáticos

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
wanda250
 
Tipos de virus yo y tu
Tipos de virus yo y tuTipos de virus yo y tu
Tipos de virus yo y tu
y1j2
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
decarito2011
 
Malware equipo 5 grupo1001
Malware equipo 5 grupo1001Malware equipo 5 grupo1001
Malware equipo 5 grupo1001
obispo28
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
Diego Romero
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
albi19
 

Similar a Virus informáticos (20)

Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Jorge mouriño
Jorge mouriñoJorge mouriño
Jorge mouriño
 
Malware e y c
Malware e y cMalware e y c
Malware e y c
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Tipos de virus yo y tu
Tipos de virus yo y tuTipos de virus yo y tu
Tipos de virus yo y tu
 
Tipos de virus yo y tu
Tipos de virus yo y tuTipos de virus yo y tu
Tipos de virus yo y tu
 
Malware
MalwareMalware
Malware
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
 
Malware. Tic's
Malware. Tic'sMalware. Tic's
Malware. Tic's
 
Malware equipo 5 grupo1001
Malware equipo 5 grupo1001Malware equipo 5 grupo1001
Malware equipo 5 grupo1001
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Como funcionan los virus imformatico
Como funcionan los virus imformaticoComo funcionan los virus imformatico
Como funcionan los virus imformatico
 
Amenazas informaticas
Amenazas informaticasAmenazas informaticas
Amenazas informaticas
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Último (11)

Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 

Virus informáticos

  • 1. VIRUS INFORMÁTICOS un virus informático es un tipo de programa o código malicioso escrito para modificar el funcionamiento de un equipo. Además, está diseñado para propagarse de un equipo a otro. Los virus se insertan o se adjuntan a un programa o documento legítimo que admite macros a fin de ejecutar su código. En el proceso, un virus tiene el potencial para provocar efectos inesperados o dañinos, como perjudicar el software del sistema, ya sea dañando o destruyendo datos.
  • 2. ¿QUÉ ES MALWARE? Palabra compuesta por «malicioso» y «software», es un programa o aplicación informática que se ejecuta en los equipos de los usuarios con la intención de robar información o tomar el control del sistema. Su principal característica reside en que se instala sin el conocimiento del propietario del equipo y realiza funciones sin que este se de cuenta. El software malicioso puede llevar a cabo multitud de acciones perjudiciales para los usuarios, como robar información, cifrarla, borrar datos alterar funciones informáticas básicas o monitorizar su actividad.
  • 3. TIPOS DE MALWARE Troyanos Este malware se accede al sistema de la víctima como un archivo o aplicación inofensiva y realiza acciones no deseadas en segundo plano. Dependiendo del tipo de troyano, se pueden llevar a cabo diferentes funciones, como el borrado selectivo de archivos del sistema o la descarga de más programas maliciosos. Spyware En este caso, es un programa que espía el dispositivo afectado. Sus funciones son recoger datos e información del dispositivo y observar la actividad del usuario sin su consentimiento. Los canales más usuales de propagación son los correos electrónicos considerados spam o sitios de descargas dudosos. Adware Este software rastrea el navegador y el historial de descargas del usuario con la intención de mostrar anuncios emergentes o banners no deseados para atraer al usuario a realizar una compra o hacer clic . Estos programas suelen entrar en los dispositivos a través de páginas web infectadas o sitios de descarga dudosos.
  • 4. Virus Informático Su objetivo es alterar el funcionamiento del dispositivo. Requiere la interacción de una persona o usuario para propagarse a otros archivos y sistemas. Gusano Informático Este malware tiene como características principal que es capaz de replicarse y «moverse» desde un dispositivo infectado a otros a través de la red. Por ejemplo, este tipo de malware puede provenir de unidades USB infectadas, archivos adjuntos en los correos electrónicos e incluso sitios web. Ransomware Este malware cifra los archivos del disco duro del dispositivo y restringe el acceso del usuario a ellos. Para poder desbloquear el equipo pide a cambio un pago, generalmente en criptomonedas. Algunos de los casos más conocidos de ransomware son WannaCry y Petya.
  • 5. ¿CÓMO PROTEGERSE DE UN VIRUS INFORMÁTICO? Busque un software de seguridad completo, como Norton Security. Norton Security le mantendrá protegido de amenazas existentes, nuevas e, incluso, aquellas que todavía no se inventaron. Esto es posible gracias a las tecnologías patentadas que se complementan para poder vencer a las amenazas en línea, analizar su sistema en búsqueda de virus y ejecutar actualizaciones silenciosas y automáticas de forma continua. Si un virus no se detecta durante el periodo de suscripción, los expertos de Soporte para productos Norton harán todo lo posible para ayudarle a reparar el problema sin ningún costo adicional. Solo la Promesa Norton de Protección contra Virus ofrece este grado de seguridad y tranquilidad. Ningún otro servicio de software, pago o gratuito, ofrece este tipo de garantía.