SlideShare una empresa de Scribd logo
1 de 19
Peligros de internet

Tomás Cichello y Tiago Sandoval.
Virus informático.
Los virus son un malware es decir tiene por objetivo alterar el funcionamiento normal de
la PC. Este puede infectar a otros programas, modificándolos de tal manera que causen
daño en el acto (borrar o dañar archivos) o afectar su rendimiento o seguridad.
Este software constituye una amenaza muy seria; se propaga más rápido de lo que se
tarda en solucionarlo.
¿Cómo evitarlos?

• Una de las formas de separar los e-mails interesantes
  de los desechables, se recomienda Microsoft Outlook u
  Outlook Express
•
     Microsoft Outlook: bloquea los remitentes
  fastidiosos, es decir, que automáticamente al recibirlos
  se vayan a la carpeta de elementos eliminados
•     Outlook Express: soluciona este problema con una
  opción muy completa: permite crear reglas para
  filtrar correos indeseados
¿Cómo prevenirlos?
• Tenes que tener si o si un antivirus para que detecte y en algunos
  casos elimine a los virus
• Si tenes Internet en tu PC debes usar un cortafuego, ya que este
  controla el trafico de entrada y de salida.
• Debes tener un anti espías para los programas espías del sistema.
• NUNCA debes abrir correos electrónicos de gente desconocida! mas
  aun cuando tienen archivos adjuntos
• En lo posible no se debe bajar música de Internet (menos del ares)
• No se deben usar antivirus piratas
• Si se descargan archivos que sean de lugares seguros
• Siempre hay que tener una copia de los documentos mas
  importantes.
• No se deben abrir los anuncios que aparecen en Internet.. como
  "ganaste un premio"
Tipos
Algunos de los tipos de virus son:
• Gusano
•Caballo de Troya
•Spyware
•Virus de macros
•Virus de sobre escritura
•Virus de programa
•Virus de boot
•Virus residentes
•Virus de enlace
•Virus mutantes
•Virus falso
•Virus multiples
Gusano
• Es un programa cuya única finalidad es la de ir
  consumiendo la memoria del sistema, se copia
  asi mismo sucesivamente, hasta que desborda
  la RAM, siendo ésta su única acción maligna.
Troyano
• Es un programa dañino que se oculta en otro
  programa legítimo, y que produce sus efectos
  perniciosos al ejecutarse este ultimo. En este
  caso, no es capaz de infectar otros archivos o
  soportes, y sólo se ejecuta una vez, aunque es
  suficiente, en la mayoría de las
  ocasiones, para causar su efecto destructivo.
spyware

Los spyware son programas espías que cuando infectan un
CPU les ve en que pág web utilizan.
Virus de macros
• Un macro es una secuencia de oredenes de
  teclado y mouse asignadas a una sola
  tecla, símbolo o comando. Son muy utiles
  cuando este grupo de instrucciones se
  necesitan repetidamente. Los virus de macros
  afectan a archivos y plantillas que los
  contienen, haciendose pasar por una macro y
  actuaran hasta que el archivo se abra o utilice
Virus de sobreescritura
• Sobreescriben en el interior de los archivos
  atacados, haciendo que se pierda el contenido
  de los mismos.
Virus de programa
• Comúnmente infectan archivos con
  extensiones
  .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los
  dos primeros son atacados más
  frecuentemente por que se utilizan mas.
Virus de boot
• Son virus que infectan sectores de inicio y
  booteo (Boot Record) de los diskettes y el
  sector de arranque maestro (Master Boot
  Record) de los discos duros; también pueden
  infectar las tablas de particiones de los discos.
Virus residentes
• Se colocan automáticamente en la memoria
  de la computadora y desde ella esperan la
  ejecución de algún programa o la utilización
  de algún archivo.
Virus de enlace o directorio
• Modifican las direcciones que permiten, a
  nivel interno, acceder a cada uno de los
  archivos existentes, y como consecuencia no
  es posible localizarlos y trabajar con ellos.
Virus mutantes o polimorficos
• Son virus que mutan, es decir cambian ciertas
  partes de su código fuente haciendo uso de
  procesos de encriptación y de la misma
  tecnología que utilizan los antivirus. Debido a
  estas mutaciones, cada generación de virus es
  diferente a la versión anterior, dificultando así
  su detección y eliminación.
Virus falso o Hoax
• Los denominados virus falsos en realidad no
  son virus, sino cadenas de mensajes
  distribuídas a través del correo electrónico y
  las redes. Estos mensajes normalmente
  informan acerca de peligros de infección de
  virus, los cuales mayormente son falsos y cuyo
  único objetivo es sobrecargar el flujo de
  información a través de las redes y el correo
  electrónico de todo el mundo.
Virus múltiples
• Son virus que infectan archivos ejecutables y
  sectores de booteo
  simultáneamente, combinando en ellos la
  acción de los virus de programa y de los virus
  de sector de arranque.
Antivirus
• Los antivirus son programas cuya función es detectar y
  eliminar virus informáticos y otros programas
  peligrosos para los ordenadores llamados malware.

• Un antivirus compara el código de cada archivo con
  una BD de los códigos de los virus conocidos, por lo
  que es importante actualizarla periódicamente a fin de
  evitar que un virus nuevo no sea detectado. También
  se les ha agregado funciones avanzadas, como la
  búsqueda de comportamientos típicos de virus o la
  verificación contra virus en redes de computadores.
Spam
El spam es el correo no deseado que llega a nuestra casilla de correo
como marcas y publicidad.

Más contenido relacionado

La actualidad más candente (16)

Virus y vacunas tics
Virus y vacunas ticsVirus y vacunas tics
Virus y vacunas tics
 
Prac3 15
Prac3 15Prac3 15
Prac3 15
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Parte b (virus y vacunas informaticas)
Parte b (virus y vacunas informaticas)Parte b (virus y vacunas informaticas)
Parte b (virus y vacunas informaticas)
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Virus
VirusVirus
Virus
 
Malware
MalwareMalware
Malware
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
VirusInformaticos
VirusInformaticosVirusInformaticos
VirusInformaticos
 
Practica 3
Practica 3Practica 3
Practica 3
 
Diapositivas virus y vacunas
Diapositivas virus y vacunasDiapositivas virus y vacunas
Diapositivas virus y vacunas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus inofrmaticos
Virus inofrmaticosVirus inofrmaticos
Virus inofrmaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Destacado

Conceptos basicos de redes e internet
Conceptos basicos de redes e internetConceptos basicos de redes e internet
Conceptos basicos de redes e internet
chikoangel4
 
San jose maria pau
San jose maria pauSan jose maria pau
San jose maria pau
a2155
 
Animacion
AnimacionAnimacion
Animacion
JES25
 
Internacionalización en las mipyme
Internacionalización en las mipymeInternacionalización en las mipyme
Internacionalización en las mipyme
JoSe Ahumada
 
En vez de_tirar_regala
En vez de_tirar_regalaEn vez de_tirar_regala
En vez de_tirar_regala
Escuela10de15
 
Ruben pardo reciclaje diapositivas
Ruben pardo reciclaje diapositivasRuben pardo reciclaje diapositivas
Ruben pardo reciclaje diapositivas
rubenpg
 
Presentatie oeganda, suzanne wilkens
Presentatie oeganda, suzanne wilkensPresentatie oeganda, suzanne wilkens
Presentatie oeganda, suzanne wilkens
Pieter Schutz
 
AxpeNews, el boletín semanal de AXPE Consulting (06-03-2015)
AxpeNews, el boletín semanal de AXPE Consulting (06-03-2015)AxpeNews, el boletín semanal de AXPE Consulting (06-03-2015)
AxpeNews, el boletín semanal de AXPE Consulting (06-03-2015)
AXPE Consulting
 

Destacado (20)

Trabajo de redes
Trabajo de redesTrabajo de redes
Trabajo de redes
 
Tema 7 ciudadania
Tema 7 ciudadaniaTema 7 ciudadania
Tema 7 ciudadania
 
Conceptos basicos de redes e internet
Conceptos basicos de redes e internetConceptos basicos de redes e internet
Conceptos basicos de redes e internet
 
Tarea1
Tarea1Tarea1
Tarea1
 
Agenda 10
Agenda 10Agenda 10
Agenda 10
 
Digimousse
DigimousseDigimousse
Digimousse
 
San jose maria pau
San jose maria pauSan jose maria pau
San jose maria pau
 
Animacion
AnimacionAnimacion
Animacion
 
Internacionalización en las mipyme
Internacionalización en las mipymeInternacionalización en las mipyme
Internacionalización en las mipyme
 
En vez de_tirar_regala
En vez de_tirar_regalaEn vez de_tirar_regala
En vez de_tirar_regala
 
IRC
IRCIRC
IRC
 
Ruben pardo reciclaje diapositivas
Ruben pardo reciclaje diapositivasRuben pardo reciclaje diapositivas
Ruben pardo reciclaje diapositivas
 
Dn11 c u3_a20_akrt
Dn11 c u3_a20_akrtDn11 c u3_a20_akrt
Dn11 c u3_a20_akrt
 
Balance socore card
Balance socore cardBalance socore card
Balance socore card
 
Daniel gonzalez laranjeira_ryr_tarea_1_1
Daniel gonzalez laranjeira_ryr_tarea_1_1Daniel gonzalez laranjeira_ryr_tarea_1_1
Daniel gonzalez laranjeira_ryr_tarea_1_1
 
Apresentação para aula da Magda
Apresentação para aula da Magda Apresentação para aula da Magda
Apresentação para aula da Magda
 
Presentatie oeganda, suzanne wilkens
Presentatie oeganda, suzanne wilkensPresentatie oeganda, suzanne wilkens
Presentatie oeganda, suzanne wilkens
 
AxpeNews, el boletín semanal de AXPE Consulting (06-03-2015)
AxpeNews, el boletín semanal de AXPE Consulting (06-03-2015)AxpeNews, el boletín semanal de AXPE Consulting (06-03-2015)
AxpeNews, el boletín semanal de AXPE Consulting (06-03-2015)
 
Paris
ParisParis
Paris
 
Tecnologia aplicada
Tecnologia aplicadaTecnologia aplicada
Tecnologia aplicada
 

Similar a Peligros de internet

Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informatica
TORITO2805
 
Virus fredy montoya
Virus fredy montoyaVirus fredy montoya
Virus fredy montoya
fredek mont
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
rodriguez03
 
La seguridad informatica sebastian
La seguridad informatica sebastianLa seguridad informatica sebastian
La seguridad informatica sebastian
ocjs
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Krito Perez
 
Virus y vacuna informaticas
Virus y vacuna informaticasVirus y vacuna informaticas
Virus y vacuna informaticas
ANDREA251110
 
Virus in formaticos
Virus in formaticosVirus in formaticos
Virus in formaticos
sebascerboni
 

Similar a Peligros de internet (20)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informatica
 
Tipos de virus yeison rojas (2)
Tipos de virus yeison rojas (2)Tipos de virus yeison rojas (2)
Tipos de virus yeison rojas (2)
 
Virus fredy montoya
Virus fredy montoyaVirus fredy montoya
Virus fredy montoya
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
La seguridad informatica sebastian
La seguridad informatica sebastianLa seguridad informatica sebastian
La seguridad informatica sebastian
 
Ariasde
AriasdeAriasde
Ariasde
 
Virus y vacunas informaticas UPTC
Virus y vacunas informaticas UPTCVirus y vacunas informaticas UPTC
Virus y vacunas informaticas UPTC
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacuna informaticas
Virus y vacuna informaticasVirus y vacuna informaticas
Virus y vacuna informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus in formaticos
Virus in formaticosVirus in formaticos
Virus in formaticos
 

Último

6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 

Último (20)

Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
animalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdfanimalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdf
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Ensayo Paes competencia matematicas 2 Preuniversitario
Ensayo Paes competencia matematicas 2 PreuniversitarioEnsayo Paes competencia matematicas 2 Preuniversitario
Ensayo Paes competencia matematicas 2 Preuniversitario
 
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptxPLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...
UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...
UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 

Peligros de internet

  • 1. Peligros de internet Tomás Cichello y Tiago Sandoval.
  • 2. Virus informático. Los virus son un malware es decir tiene por objetivo alterar el funcionamiento normal de la PC. Este puede infectar a otros programas, modificándolos de tal manera que causen daño en el acto (borrar o dañar archivos) o afectar su rendimiento o seguridad. Este software constituye una amenaza muy seria; se propaga más rápido de lo que se tarda en solucionarlo.
  • 3. ¿Cómo evitarlos? • Una de las formas de separar los e-mails interesantes de los desechables, se recomienda Microsoft Outlook u Outlook Express • Microsoft Outlook: bloquea los remitentes fastidiosos, es decir, que automáticamente al recibirlos se vayan a la carpeta de elementos eliminados • Outlook Express: soluciona este problema con una opción muy completa: permite crear reglas para filtrar correos indeseados
  • 4. ¿Cómo prevenirlos? • Tenes que tener si o si un antivirus para que detecte y en algunos casos elimine a los virus • Si tenes Internet en tu PC debes usar un cortafuego, ya que este controla el trafico de entrada y de salida. • Debes tener un anti espías para los programas espías del sistema. • NUNCA debes abrir correos electrónicos de gente desconocida! mas aun cuando tienen archivos adjuntos • En lo posible no se debe bajar música de Internet (menos del ares) • No se deben usar antivirus piratas • Si se descargan archivos que sean de lugares seguros • Siempre hay que tener una copia de los documentos mas importantes. • No se deben abrir los anuncios que aparecen en Internet.. como "ganaste un premio"
  • 5. Tipos Algunos de los tipos de virus son: • Gusano •Caballo de Troya •Spyware •Virus de macros •Virus de sobre escritura •Virus de programa •Virus de boot •Virus residentes •Virus de enlace •Virus mutantes •Virus falso •Virus multiples
  • 6. Gusano • Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
  • 7. Troyano • Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
  • 8. spyware Los spyware son programas espías que cuando infectan un CPU les ve en que pág web utilizan.
  • 9. Virus de macros • Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice
  • 10. Virus de sobreescritura • Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
  • 11. Virus de programa • Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.
  • 12. Virus de boot • Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.
  • 13. Virus residentes • Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
  • 14. Virus de enlace o directorio • Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
  • 15. Virus mutantes o polimorficos • Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
  • 16. Virus falso o Hoax • Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.
  • 17. Virus múltiples • Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
  • 18. Antivirus • Los antivirus son programas cuya función es detectar y eliminar virus informáticos y otros programas peligrosos para los ordenadores llamados malware. • Un antivirus compara el código de cada archivo con una BD de los códigos de los virus conocidos, por lo que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado. También se les ha agregado funciones avanzadas, como la búsqueda de comportamientos típicos de virus o la verificación contra virus en redes de computadores.
  • 19. Spam El spam es el correo no deseado que llega a nuestra casilla de correo como marcas y publicidad.