SlideShare una empresa de Scribd logo
1 de 19
VIRUS INFORMÁTICO

  Un virus informático es un malware que
  tiene por objeto alterar el normal
  funcionamiento de la computadora, sin el
  permiso o el conocimiento del usuario.
   Los virus pueden destruir, de manera
  intencionada, los datos almacenados en
  un computadora, aunque también existen
  otros más inofensivos, que solo se
  caracterizan por ser molestos.
MÉTODOS DE PROTECCIÓN Y TIPOS
 Los métodos se clasifican en :

 Activos
 Antivirus: Son programas que tratan de descubrir las trazas
  que ha dejado un software malicioso, para detectarlo y
  eliminarlo, y en algunos casos contener o parar la
  contaminación y notificando al usuario de posibles
  incidencias de seguridad.

 Filtros de ficheros: Consiste en generar filtros de ficheros
  dañinos si el computador está conectado a una red. Estos
  filtros pueden usarse, por ejemplo, en el sistema de correos
  o usando técnicas de firewall.
 Pasivos


 Evitar introducir a tu equipo medios de almacenamiento
    extraíbles que consideres que pudieran estar infectados
    con algún virus.
   No instalar software "pirata", pues puede tener dudosa
    procedencia.
   No abrir mensajes provenientes de una dirección
    electrónica desconocida.
   No aceptar e-mails de desconocidos.
   Informarse y utilizar sistemas operativos más seguros.
   No abrir documentos sin asegurarnos del tipo de archivo.
    Puede ser un ejecutable o incorporar macros en su
    interior.
Tipos de virus e imitaciones



 Existen diversos tipos de virus, varían según
  su función o la manera en que éste se ejecuta
  en nuestra computadora
 Troyano: Consiste en robar información o alterar el
    sistema del hardware o en un caso extremo permite que
    un usuario externo pueda controlar el equipo. Por no
                                                 eliminarlo
                                                 a tiempo





 Gusano: Tiene la propiedad de duplicarse
 a sí mismo. Los gusanos utilizan las partes
 automáticas de un sistema operativo que
 generalmente son invisibles al usuario.

       De fiesta




                   Quien sufre las
                   concecuencias
 Bombas lógicas o de tiempo: Son programas
  que se activan al producirse un acontecimiento
  determinado. La condición suele ser una fecha
  (Bombas de Tiempo), una combinación de teclas,
  o ciertas condiciones técnicas (Bombas Lógicas).
  Si no se produce la condición permanece oculto
  al usuario
 Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por
   sí solos. Son mensajes de contenido falso que incitan al usuario a
   hacer copias y enviarla a sus contactos. Suelen apelar a los
   sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al
   espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en
   cualquier caso, tratan de aprovecharse de la falta de experiencia de
   los internautas novatos.




                                           Nesecita
                                            ayuda
 Joke: Al igual que los hoax, no son virus, pero son molestos, un
   ejemplo: una página pornográfica que se mueve de un lado a otro, y
   si se le llega a dar a errar es posible que salga una ventana que diga:
   OMFG!! No se puede cerrar.




                                        u.c.i
Acciones de los virus
 Algunas de las acciones de algunos virus son:

 Unirse a un programa instalado en el
 computador permitiendo su propagación.
 Mostrar en la pantalla mensajes o imágenes
    humorísticas, generalmente molestas.
   Ralentizar o bloquear el computador.
   Destruir la información almacenada en el disco, en
    algunos casos vital para el sistema, que impedirá el
    funcionamiento del equipo.
   Reducir el espacio en el disco.
   Molestar al usuario cerrando ventanas, moviendo el
    ratón.
Qué hacer si he sido
            infectado?



 Su acción principal debería será contener el virus
  para que no se propague por cualquier sitio y así
  poder erradicarlo. Si trabaja en un entorno de
  red y tiene un administrador de sistema, dígale
  lo que ha sucedido. Es posible que la máquina
  haya infectado a más de una máquina de su
  grupo de trabajo u organización.
¿Qué es un Bulo?

 Es un mensaje de correo electrónico con
  contenido falso o engañoso y atrayente.
  Normalmente es distribuido en cadena por
  sus sucesivos receptores debido a su
  contenido impactante que parece provenir de
  una fuente seria y fiable, o porque el mismo
  mensaje pide ser reenviado
Pautas para reconocer un bulo en
              Internet
 1. La mayoría de los bulos son anónimos, no citan
  fuentes (ya que carecen de las mismas) y no están
  firmados para evitar repercusiones legales.
 2. Los bulos carecen de fecha de publicación y están
  redactados de la manera más atemporal posible
  para que pervivan el máximo tiempo circulando en la
  red
 3. Los bulos contienen un gancho para captar la
  atención del internauta. El éxito del bulo residirá en
  cuán morboso, monetario, generador de miedo sea
  su gancho y sobre todo en la manera que encaja con
  la coyuntura del entorno.
¿Con que fin crean un bulo?

 Las personas que crean bulos suelen tener
  como objetivo captar indirectamente
  direcciones de correo electrónico (para
  mandar correo masivo, virus, mensajes con
  suplantación de identidad, o más bulos a gran
  escala), o también engañar al destinatario
  para que revele su contraseña o acepte un
  archivo de malware
Antivirus



 Aplicación o grupo de aplicaciones
 dedicadas a la prevención, búsqueda,
 detección y eliminación de programas
 malignos en sistemas informáticos.
¿Cómo
funciona un
Antivirus?




 básicamente, un conjunto de programas que
  protegen su ordenador del daño que pueda causar
  cualquier software perjudicial. El nombre, Antivirus,
  tiene su génesis en el hecho de que fue diseñada
  originalmente para combatir los virus informáticos.
¿Tipos o clases de
              Antivirus?
 Cortafuegos: Aplicación o herramienta que funciona
  como sistema de defensa, que evita cualquier tipo de
  acceso a un determinado sistema.
  Estos programas suelen usarse para la protección de una
  computadora que está conectada a una red,
  especialmente internet. Controlan todo el tráfico de
  entrada y de salida, informando o evitando actividades
  sospechosas.

 Antiespías: Aplicación que se encarga de prevenir,
  detectar o eliminar espías. Los anti-espías pueden ser
  tanto aplicaciones independientes, como herramientas
  integradas dentro de otras aplicaciones (generalmente
  paquetes de seguridad completos).
 Antipop-ups: Herramienta encargada de detectar y
  evitar que se muestren los Pop-ups (y ventanas similares)
  mientras se navega por la web.



 Antispam: El Antispam es lo que se conoce como
  método para prevenir el "correo no deseado" Tanto los
  usuarios finales como los administradores de sistemas de
  correo electrónico utilizan diversas técnicas contra ello.
  Algunas de estas técnicas han sido incorporadas en
  productos, servicios y software para aliviar la carga que
  cae sobre usuarios y administradores.
GRACIAS POR SU
   ATENCIÓN

Más contenido relacionado

La actualidad más candente

Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informaticoheiidy rodriguez
 
Características de los antivirus
Características de los antivirusCaracterísticas de los antivirus
Características de los antivirusanytemixugmex
 
Atacantes y profesionales de la ciberseguridad
Atacantes y profesionales de la ciberseguridadAtacantes y profesionales de la ciberseguridad
Atacantes y profesionales de la ciberseguridadRonaldo909169
 
Antivirus, Presentacion
Antivirus, PresentacionAntivirus, Presentacion
Antivirus, Presentacionpabloyory
 
HARDWARE,SOFTWARE Y REDES SOCIALES
HARDWARE,SOFTWARE Y REDES SOCIALESHARDWARE,SOFTWARE Y REDES SOCIALES
HARDWARE,SOFTWARE Y REDES SOCIALESsanchezdy
 
Diapositivas de dispositivos perifericos
Diapositivas de dispositivos perifericosDiapositivas de dispositivos perifericos
Diapositivas de dispositivos perifericosKatty Noboa
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticayamyortiz17
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayoronaldmartinez11
 
El uso de la ofimática en la educación
El uso de la ofimática en la educaciónEl uso de la ofimática en la educación
El uso de la ofimática en la educaciónFede Acevedo
 
Presentación de la seguridad digital.pptx
Presentación de la seguridad digital.pptxPresentación de la seguridad digital.pptx
Presentación de la seguridad digital.pptxMiguelHernandez114268
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSyenygomez
 
Una computadora elementos internos y externos
Una computadora elementos internos y externosUna computadora elementos internos y externos
Una computadora elementos internos y externosmaestramoni
 
Tipos de Hardware
Tipos de HardwareTipos de Hardware
Tipos de HardwareIDAT
 
El internet de las cosas
El internet de las cosasEl internet de las cosas
El internet de las cosasvalentina09_11
 
INFORMATICA CONCEPTOS BASICOS
INFORMATICA CONCEPTOS BASICOSINFORMATICA CONCEPTOS BASICOS
INFORMATICA CONCEPTOS BASICOSluismarlmg
 
Sofware Libre Y Comercial
Sofware Libre Y ComercialSofware Libre Y Comercial
Sofware Libre Y Comercialgueste4801f
 
Dispositivos de entrada y salida y mixtos
Dispositivos de entrada y salida y mixtosDispositivos de entrada y salida y mixtos
Dispositivos de entrada y salida y mixtosnico96081211245
 

La actualidad más candente (20)

Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
Características de los antivirus
Características de los antivirusCaracterísticas de los antivirus
Características de los antivirus
 
Atacantes y profesionales de la ciberseguridad
Atacantes y profesionales de la ciberseguridadAtacantes y profesionales de la ciberseguridad
Atacantes y profesionales de la ciberseguridad
 
Antivirus, Presentacion
Antivirus, PresentacionAntivirus, Presentacion
Antivirus, Presentacion
 
HARDWARE,SOFTWARE Y REDES SOCIALES
HARDWARE,SOFTWARE Y REDES SOCIALESHARDWARE,SOFTWARE Y REDES SOCIALES
HARDWARE,SOFTWARE Y REDES SOCIALES
 
El Computador
El ComputadorEl Computador
El Computador
 
Diapositivas de dispositivos perifericos
Diapositivas de dispositivos perifericosDiapositivas de dispositivos perifericos
Diapositivas de dispositivos perifericos
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
 
El uso de la ofimática en la educación
El uso de la ofimática en la educaciónEl uso de la ofimática en la educación
El uso de la ofimática en la educación
 
Presentación de la seguridad digital.pptx
Presentación de la seguridad digital.pptxPresentación de la seguridad digital.pptx
Presentación de la seguridad digital.pptx
 
Hardware (presentacion)
Hardware (presentacion)Hardware (presentacion)
Hardware (presentacion)
 
Huella digital
Huella digitalHuella digital
Huella digital
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
Una computadora elementos internos y externos
Una computadora elementos internos y externosUna computadora elementos internos y externos
Una computadora elementos internos y externos
 
Tipos de Hardware
Tipos de HardwareTipos de Hardware
Tipos de Hardware
 
El internet de las cosas
El internet de las cosasEl internet de las cosas
El internet de las cosas
 
INFORMATICA CONCEPTOS BASICOS
INFORMATICA CONCEPTOS BASICOSINFORMATICA CONCEPTOS BASICOS
INFORMATICA CONCEPTOS BASICOS
 
Sofware Libre Y Comercial
Sofware Libre Y ComercialSofware Libre Y Comercial
Sofware Libre Y Comercial
 
Dispositivos de entrada y salida y mixtos
Dispositivos de entrada y salida y mixtosDispositivos de entrada y salida y mixtos
Dispositivos de entrada y salida y mixtos
 

Destacado

exposición tema informatica
exposición tema informatica exposición tema informatica
exposición tema informatica fredycastrillon
 
Material para exponer de informatica
Material para exponer de informaticaMaterial para exponer de informatica
Material para exponer de informaticameylinramos
 
Temas actuales sobre Informatica
Temas actuales sobre InformaticaTemas actuales sobre Informatica
Temas actuales sobre Informaticagabriela
 
TEMAS DE INFORMATICA
TEMAS DE INFORMATICATEMAS DE INFORMATICA
TEMAS DE INFORMATICAmari190692
 
Exposición de temas de tecnología
Exposición de temas de tecnologíaExposición de temas de tecnología
Exposición de temas de tecnologíaAnfer Huanca
 
Computacion
ComputacionComputacion
ComputacionDani Vrs
 
Exposicion informatica
Exposicion informaticaExposicion informatica
Exposicion informaticaYree Rojitas
 
Temas De Excel
Temas De ExcelTemas De Excel
Temas De ExcelMAFER
 
Preguntas de exposiciones
Preguntas de exposicionesPreguntas de exposiciones
Preguntas de exposicionesgchv
 
Temas Informáticos
Temas InformáticosTemas Informáticos
Temas Informáticos98brayan
 
Exposición nuevas tecnologías
Exposición nuevas tecnologíasExposición nuevas tecnologías
Exposición nuevas tecnologíascarterega
 
Diapositivas de recomendaciones para exponer
Diapositivas de recomendaciones para exponerDiapositivas de recomendaciones para exponer
Diapositivas de recomendaciones para exponerjackieorellana
 

Destacado (18)

exposición tema informatica
exposición tema informatica exposición tema informatica
exposición tema informatica
 
Material para exponer de informatica
Material para exponer de informaticaMaterial para exponer de informatica
Material para exponer de informatica
 
Exposicion informatica
Exposicion informaticaExposicion informatica
Exposicion informatica
 
Temas actuales sobre Informatica
Temas actuales sobre InformaticaTemas actuales sobre Informatica
Temas actuales sobre Informatica
 
TEMAS DE INFORMATICA
TEMAS DE INFORMATICATEMAS DE INFORMATICA
TEMAS DE INFORMATICA
 
Exposición de temas de tecnología
Exposición de temas de tecnologíaExposición de temas de tecnología
Exposición de temas de tecnología
 
Computacion
ComputacionComputacion
Computacion
 
Exposicion informatica
Exposicion informaticaExposicion informatica
Exposicion informatica
 
Temas De Excel
Temas De ExcelTemas De Excel
Temas De Excel
 
Preguntas de exposiciones
Preguntas de exposicionesPreguntas de exposiciones
Preguntas de exposiciones
 
Tecnologia Exposicion
Tecnologia ExposicionTecnologia Exposicion
Tecnologia Exposicion
 
Temas Informáticos
Temas InformáticosTemas Informáticos
Temas Informáticos
 
Exposición nuevas tecnologías
Exposición nuevas tecnologíasExposición nuevas tecnologías
Exposición nuevas tecnologías
 
Diapositivas de recomendaciones para exponer
Diapositivas de recomendaciones para exponerDiapositivas de recomendaciones para exponer
Diapositivas de recomendaciones para exponer
 
Diapositivas sobre la informatica
Diapositivas sobre la informaticaDiapositivas sobre la informatica
Diapositivas sobre la informatica
 
Diagrama de flujo para exponer
Diagrama de flujo para exponerDiagrama de flujo para exponer
Diagrama de flujo para exponer
 
Problemas del Mundo actual.
Problemas del Mundo actual.Problemas del Mundo actual.
Problemas del Mundo actual.
 
Guía Practica Para Hacer Exposiciones Exitosas
Guía Practica Para Hacer Exposiciones ExitosasGuía Practica Para Hacer Exposiciones Exitosas
Guía Practica Para Hacer Exposiciones Exitosas
 

Similar a Exposicion de informatica

Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informaticaOsmel-BR
 
Exposición de informática
Exposición de informáticaExposición de informática
Exposición de informáticafranklin2702
 
Trabajo josé m. benítez virus
Trabajo josé m. benítez virusTrabajo josé m. benítez virus
Trabajo josé m. benítez virusbenitezmendo
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdaniel4023
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdaniel4023
 
virus informáticos
virus informáticos virus informáticos
virus informáticos dazaglen
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 
Virus inormaticos 3a
Virus inormaticos 3aVirus inormaticos 3a
Virus inormaticos 3akarlacb
 
Virus informaticos sergio galindo. 2-01
Virus informaticos   sergio galindo. 2-01Virus informaticos   sergio galindo. 2-01
Virus informaticos sergio galindo. 2-01SergioGalindoL
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasauranumpaque
 
Exposicion de gestion lau day yus sugey
Exposicion de gestion lau day yus sugeyExposicion de gestion lau day yus sugey
Exposicion de gestion lau day yus sugeyDAIDITH
 

Similar a Exposicion de informatica (20)

Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
 
Exposición de informática
Exposición de informáticaExposición de informática
Exposición de informática
 
Trabajo Virus
Trabajo VirusTrabajo Virus
Trabajo Virus
 
Trabajo josé m. benítez virus
Trabajo josé m. benítez virusTrabajo josé m. benítez virus
Trabajo josé m. benítez virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
virus informáticos
virus informáticos virus informáticos
virus informáticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus inormaticos 3a
Virus inormaticos 3aVirus inormaticos 3a
Virus inormaticos 3a
 
Virus informaticos sergio galindo. 2-01
Virus informaticos   sergio galindo. 2-01Virus informaticos   sergio galindo. 2-01
Virus informaticos sergio galindo. 2-01
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Exposicion de gestion lau day yus sugey
Exposicion de gestion lau day yus sugeyExposicion de gestion lau day yus sugey
Exposicion de gestion lau day yus sugey
 
virus
virusvirus
virus
 
virus !!!
virus !!!virus !!!
virus !!!
 

Más de anelismendoza

Descripción de una empresa en el sector industrial
Descripción de una empresa en el sector industrialDescripción de una empresa en el sector industrial
Descripción de una empresa en el sector industrialanelismendoza
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informaticaanelismendoza
 
Origen y evolucion de la contabilidad
Origen y evolucion de la contabilidadOrigen y evolucion de la contabilidad
Origen y evolucion de la contabilidadanelismendoza
 
Origen y evolucion de la contabilidad
Origen y evolucion de la contabilidadOrigen y evolucion de la contabilidad
Origen y evolucion de la contabilidadanelismendoza
 
Multimedia infotmatica
Multimedia infotmaticaMultimedia infotmatica
Multimedia infotmaticaanelismendoza
 

Más de anelismendoza (9)

Descripción de una empresa en el sector industrial
Descripción de una empresa en el sector industrialDescripción de una empresa en el sector industrial
Descripción de una empresa en el sector industrial
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
 
Origen y evolucion de la contabilidad
Origen y evolucion de la contabilidadOrigen y evolucion de la contabilidad
Origen y evolucion de la contabilidad
 
Origen y evolucion de la contabilidad
Origen y evolucion de la contabilidadOrigen y evolucion de la contabilidad
Origen y evolucion de la contabilidad
 
Proyecto de aula
Proyecto de aulaProyecto de aula
Proyecto de aula
 
Proyecto de aula
Proyecto de aulaProyecto de aula
Proyecto de aula
 
Proyecto de aula
Proyecto de aulaProyecto de aula
Proyecto de aula
 
Proyecto de aula
Proyecto de aulaProyecto de aula
Proyecto de aula
 
Multimedia infotmatica
Multimedia infotmaticaMultimedia infotmatica
Multimedia infotmatica
 

Exposicion de informatica

  • 1. VIRUS INFORMÁTICO Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 2. MÉTODOS DE PROTECCIÓN Y TIPOS  Los métodos se clasifican en :  Activos  Antivirus: Son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación y notificando al usuario de posibles incidencias de seguridad.  Filtros de ficheros: Consiste en generar filtros de ficheros dañinos si el computador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall.
  • 3.  Pasivos  Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus.  No instalar software "pirata", pues puede tener dudosa procedencia.  No abrir mensajes provenientes de una dirección electrónica desconocida.  No aceptar e-mails de desconocidos.  Informarse y utilizar sistemas operativos más seguros.  No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.
  • 4. Tipos de virus e imitaciones  Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora
  • 5.  Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. Por no eliminarlo a tiempo 
  • 6.  Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. De fiesta Quien sufre las concecuencias
  • 7.  Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario
  • 8.  Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por sí solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos. Nesecita ayuda
  • 9.  Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar. u.c.i
  • 10. Acciones de los virus  Algunas de las acciones de algunos virus son:  Unirse a un programa instalado en el  computador permitiendo su propagación.  Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.  Ralentizar o bloquear el computador.  Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.  Reducir el espacio en el disco.  Molestar al usuario cerrando ventanas, moviendo el ratón.
  • 11. Qué hacer si he sido infectado?  Su acción principal debería será contener el virus para que no se propague por cualquier sitio y así poder erradicarlo. Si trabaja en un entorno de red y tiene un administrador de sistema, dígale lo que ha sucedido. Es posible que la máquina haya infectado a más de una máquina de su grupo de trabajo u organización.
  • 12. ¿Qué es un Bulo?  Es un mensaje de correo electrónico con contenido falso o engañoso y atrayente. Normalmente es distribuido en cadena por sus sucesivos receptores debido a su contenido impactante que parece provenir de una fuente seria y fiable, o porque el mismo mensaje pide ser reenviado
  • 13. Pautas para reconocer un bulo en Internet  1. La mayoría de los bulos son anónimos, no citan fuentes (ya que carecen de las mismas) y no están firmados para evitar repercusiones legales.  2. Los bulos carecen de fecha de publicación y están redactados de la manera más atemporal posible para que pervivan el máximo tiempo circulando en la red  3. Los bulos contienen un gancho para captar la atención del internauta. El éxito del bulo residirá en cuán morboso, monetario, generador de miedo sea su gancho y sobre todo en la manera que encaja con la coyuntura del entorno.
  • 14. ¿Con que fin crean un bulo?  Las personas que crean bulos suelen tener como objetivo captar indirectamente direcciones de correo electrónico (para mandar correo masivo, virus, mensajes con suplantación de identidad, o más bulos a gran escala), o también engañar al destinatario para que revele su contraseña o acepte un archivo de malware
  • 15. Antivirus  Aplicación o grupo de aplicaciones dedicadas a la prevención, búsqueda, detección y eliminación de programas malignos en sistemas informáticos.
  • 16. ¿Cómo funciona un Antivirus?  básicamente, un conjunto de programas que protegen su ordenador del daño que pueda causar cualquier software perjudicial. El nombre, Antivirus, tiene su génesis en el hecho de que fue diseñada originalmente para combatir los virus informáticos.
  • 17. ¿Tipos o clases de Antivirus?  Cortafuegos: Aplicación o herramienta que funciona como sistema de defensa, que evita cualquier tipo de acceso a un determinado sistema. Estos programas suelen usarse para la protección de una computadora que está conectada a una red, especialmente internet. Controlan todo el tráfico de entrada y de salida, informando o evitando actividades sospechosas.  Antiespías: Aplicación que se encarga de prevenir, detectar o eliminar espías. Los anti-espías pueden ser tanto aplicaciones independientes, como herramientas integradas dentro de otras aplicaciones (generalmente paquetes de seguridad completos).
  • 18.  Antipop-ups: Herramienta encargada de detectar y evitar que se muestren los Pop-ups (y ventanas similares) mientras se navega por la web.  Antispam: El Antispam es lo que se conoce como método para prevenir el "correo no deseado" Tanto los usuarios finales como los administradores de sistemas de correo electrónico utilizan diversas técnicas contra ello. Algunas de estas técnicas han sido incorporadas en productos, servicios y software para aliviar la carga que cae sobre usuarios y administradores.
  • 19. GRACIAS POR SU ATENCIÓN