SlideShare una empresa de Scribd logo
1 de 11
Miguel Ángel Martínez Nova
                                     Curso 10-2 Sistemas Operativos
                                                     Alicia Rubiano



27/11/2012   MIGUEL A. MARTINEZ N.                               1
¿Qué son los virus informáticos?
  ¿Qué es un caballo de Troya?
  ¿Cuáles son los principales tipos de virus para PC?
  ¿Cómo se transmiten los virus?
  ¿Qué hacen los virus?
  ¿Qué es un bulo?
  ¿Por qué la gente crea virus?


27/11/2012     MIGUEL A. MARTINEZ N.                    2
27/11/2012   MIGUEL A. MARTINEZ N.   3
Un caballo de Troya es un programa que hace algo
   oculto y que el usuario no ha aprobado, como abrir una
   conexión para que alguien externo tenga acceso a
   nuestra información.




27/11/2012      MIGUEL A. MARTINEZ N.                       4
Hay Dos Clases De




         La primera clase incluye
                                                    La segunda categoría es la
             los que infectan
                                                        de los que infectan
           archivos, adjuntos a
                                                       archivos de sistema o
                programas
                                                    sector de arranque. Estos
            ordinarios, aunque
                                                     virus, infectan el área de
         algunos pueden infectar
                                                       sistema en un disco.
            cualquier archivo.


27/11/2012               MIGUEL A. MARTINEZ N.                                    5
Hay Muchas Formas de que uno se Puede Infecte con
  un Virus como:
  Transferencia de Archivos.
  Leer un e-mail.
  Visitando Paginas Web.




27/11/2012    MIGUEL A. MARTINEZ N.                    6
Cuando un virus lleva a cabo la acción para la que
       había sido creado, se dice que se ejecuta la carga estos
       virus pueden Resultar Demasiado Maliciosos ;
       Causando Daños Irreparables en el Ordenador y
       Destrozando Archivos.




27/11/2012         MIGUEL A. MARTINEZ N.                          7
Algunos virus se crean por el desafío que implica crear
     una amenaza que sea única, no detectable, o
     simplemente devastadora para su víctima. El creador
     espera que el virus se propague de tal manera que le
     haga famoso. La notoriedad aumenta cuando el virus
     es considerado tal amenaza que los fabricantes de
     antivirus tienen que diseñar una solución.




27/11/2012        MIGUEL A. MARTINEZ N.                        8
27/11/2012   MIGUEL A. MARTINEZ N.   9
VIDEO PROFE ME TOCO PONER ESTE VIDEO POR QUE NO PUDE
DESCARGAR UNO SOBRE EL TEMA PERO ES PARA QUE PUEDA VER
QUE SI PUDE




27/11/2012    MIGUEL A. MARTINEZ N.                  10
27/11/2012   MIGUEL A. MARTINEZ N.   11

Más contenido relacionado

La actualidad más candente

Qué son-los-virus-informáticos
Qué son-los-virus-informáticosQué son-los-virus-informáticos
Qué son-los-virus-informáticosLily López
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosjesdud92
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticassentinelamarantha
 
El virus informático
El virus informáticoEl virus informático
El virus informáticoyeimy_lbs
 
Colegio nacional roberto rodas
Colegio nacional roberto rodasColegio nacional roberto rodas
Colegio nacional roberto rodasamiigasxsiempre
 
Daniela vasquez taller de sistemas importante¡
Daniela vasquez taller de sistemas importante¡Daniela vasquez taller de sistemas importante¡
Daniela vasquez taller de sistemas importante¡kevin cardenas
 
C:\Documents And Settings\Pablo\Mis Documentos\Seguridad Informatica
C:\Documents And Settings\Pablo\Mis Documentos\Seguridad InformaticaC:\Documents And Settings\Pablo\Mis Documentos\Seguridad Informatica
C:\Documents And Settings\Pablo\Mis Documentos\Seguridad Informaticacarmelacaballero
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasCris Lozano
 
Programas antivirus
Programas antivirusProgramas antivirus
Programas antivirusNIcol_tapias
 
Virus y sus clases
Virus y sus clasesVirus y sus clases
Virus y sus clases1024_Edi
 

La actualidad más candente (16)

Qué son-los-virus-informáticos
Qué son-los-virus-informáticosQué son-los-virus-informáticos
Qué son-los-virus-informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Viruss
VirussViruss
Viruss
 
Virus.Ppt
Virus.PptVirus.Ppt
Virus.Ppt
 
El virus informático
El virus informáticoEl virus informático
El virus informático
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Colegio nacional roberto rodas
Colegio nacional roberto rodasColegio nacional roberto rodas
Colegio nacional roberto rodas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Daniela vasquez taller de sistemas importante¡
Daniela vasquez taller de sistemas importante¡Daniela vasquez taller de sistemas importante¡
Daniela vasquez taller de sistemas importante¡
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
 
C:\Documents And Settings\Pablo\Mis Documentos\Seguridad Informatica
C:\Documents And Settings\Pablo\Mis Documentos\Seguridad InformaticaC:\Documents And Settings\Pablo\Mis Documentos\Seguridad Informatica
C:\Documents And Settings\Pablo\Mis Documentos\Seguridad Informatica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Programas antivirus
Programas antivirusProgramas antivirus
Programas antivirus
 
Virus y sus clases
Virus y sus clasesVirus y sus clases
Virus y sus clases
 

Destacado (20)

La ley sopa
La ley sopaLa ley sopa
La ley sopa
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Caida libre
Caida libreCaida libre
Caida libre
 
Tecnología segun Marx
Tecnología segun MarxTecnología segun Marx
Tecnología segun Marx
 
Adquisiciones 2015
Adquisiciones 2015Adquisiciones 2015
Adquisiciones 2015
 
Arte diseño (1)
Arte diseño (1)Arte diseño (1)
Arte diseño (1)
 
Licencia creative-commons y GPL
Licencia creative-commons y GPLLicencia creative-commons y GPL
Licencia creative-commons y GPL
 
Act.3 sintesis de la sesión a y practica 1 de la sesion b(angel)
Act.3 sintesis de la sesión a y practica 1 de la sesion b(angel)Act.3 sintesis de la sesión a y practica 1 de la sesion b(angel)
Act.3 sintesis de la sesión a y practica 1 de la sesion b(angel)
 
Image100114094922
Image100114094922Image100114094922
Image100114094922
 
MOnjas
MOnjasMOnjas
MOnjas
 
Formato condicional
Formato condicionalFormato condicional
Formato condicional
 
Sotogrande
SotograndeSotogrande
Sotogrande
 
Image100114094825
Image100114094825Image100114094825
Image100114094825
 
Practica 8 blogger
Practica 8 bloggerPractica 8 blogger
Practica 8 blogger
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Monografia
MonografiaMonografia
Monografia
 
problema
problemaproblema
problema
 
Capítulo 2 hurtado (2010)
Capítulo 2 hurtado (2010)Capítulo 2 hurtado (2010)
Capítulo 2 hurtado (2010)
 
La integración de las tic en el aula encuentro 1
La integración de las tic en el aula   encuentro 1La integración de las tic en el aula   encuentro 1
La integración de las tic en el aula encuentro 1
 
香港六合彩
香港六合彩香港六合彩
香港六合彩
 

Similar a Virus y troyanos

Similar a Virus y troyanos (20)

Virus y troyanos
Virus y troyanosVirus y troyanos
Virus y troyanos
 
LOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOSLOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOS
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informáticos y vacunas
Virus informáticos  y vacunasVirus informáticos  y vacunas
Virus informáticos y vacunas
 
Virus
VirusVirus
Virus
 
Virus y antivirus d3
Virus y antivirus d3Virus y antivirus d3
Virus y antivirus d3
 
virus y antiviturus 3D deisy rivera
virus y antiviturus 3D deisy riveravirus y antiviturus 3D deisy rivera
virus y antiviturus 3D deisy rivera
 
Virus y antivirus informáticos
Virus y antivirus informáticos Virus y antivirus informáticos
Virus y antivirus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Taller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoTaller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informático
 
Virus dani
Virus daniVirus dani
Virus dani
 
Virus dani
Virus daniVirus dani
Virus dani
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
El Virus Informático
El Virus InformáticoEl Virus Informático
El Virus Informático
 
Trabajo de informatica educativa
Trabajo de informatica educativaTrabajo de informatica educativa
Trabajo de informatica educativa
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Seguridad informatica basica virus
Seguridad informatica basica virusSeguridad informatica basica virus
Seguridad informatica basica virus
 

Virus y troyanos

  • 1. Miguel Ángel Martínez Nova Curso 10-2 Sistemas Operativos Alicia Rubiano 27/11/2012 MIGUEL A. MARTINEZ N. 1
  • 2. ¿Qué son los virus informáticos? ¿Qué es un caballo de Troya? ¿Cuáles son los principales tipos de virus para PC? ¿Cómo se transmiten los virus? ¿Qué hacen los virus? ¿Qué es un bulo? ¿Por qué la gente crea virus? 27/11/2012 MIGUEL A. MARTINEZ N. 2
  • 3. 27/11/2012 MIGUEL A. MARTINEZ N. 3
  • 4. Un caballo de Troya es un programa que hace algo oculto y que el usuario no ha aprobado, como abrir una conexión para que alguien externo tenga acceso a nuestra información. 27/11/2012 MIGUEL A. MARTINEZ N. 4
  • 5. Hay Dos Clases De La primera clase incluye La segunda categoría es la los que infectan de los que infectan archivos, adjuntos a archivos de sistema o programas sector de arranque. Estos ordinarios, aunque virus, infectan el área de algunos pueden infectar sistema en un disco. cualquier archivo. 27/11/2012 MIGUEL A. MARTINEZ N. 5
  • 6. Hay Muchas Formas de que uno se Puede Infecte con un Virus como:  Transferencia de Archivos.  Leer un e-mail.  Visitando Paginas Web. 27/11/2012 MIGUEL A. MARTINEZ N. 6
  • 7. Cuando un virus lleva a cabo la acción para la que había sido creado, se dice que se ejecuta la carga estos virus pueden Resultar Demasiado Maliciosos ; Causando Daños Irreparables en el Ordenador y Destrozando Archivos. 27/11/2012 MIGUEL A. MARTINEZ N. 7
  • 8. Algunos virus se crean por el desafío que implica crear una amenaza que sea única, no detectable, o simplemente devastadora para su víctima. El creador espera que el virus se propague de tal manera que le haga famoso. La notoriedad aumenta cuando el virus es considerado tal amenaza que los fabricantes de antivirus tienen que diseñar una solución. 27/11/2012 MIGUEL A. MARTINEZ N. 8
  • 9. 27/11/2012 MIGUEL A. MARTINEZ N. 9
  • 10. VIDEO PROFE ME TOCO PONER ESTE VIDEO POR QUE NO PUDE DESCARGAR UNO SOBRE EL TEMA PERO ES PARA QUE PUEDA VER QUE SI PUDE 27/11/2012 MIGUEL A. MARTINEZ N. 10
  • 11. 27/11/2012 MIGUEL A. MARTINEZ N. 11