SlideShare una empresa de Scribd logo
1 de 7
Es un programa informático diseñado para 
infectar archivos. Además, algunos podrían 
ocasionar efectos molestos, destructivos e 
incluso irreparables en los sistemas sin el 
consentimiento y/o conocimiento del 
usuario.
¿Qué hacen los Virus Informáticos? 
Los efectos de los virus pueden ser muy molestos para 
los usuarios ya que la infección de un fichero puede 
provocar la ralentización del ordenador o la 
modificación en su comportamiento y funcionamiento, 
entre otras cosas. 
Los objetivos de los virus suelen ser los programas 
ejecutables (ficheros con extensión .EXE o .COM). Sin 
embargo, también pueden infectar otros tipos de 
ficheros, como páginas Web (.HTML), documentos de 
Word (.DOC), hojas de cálculo (.XLS), etc. 
Los virus se pueden clasificar en función de múltiples 
características y criterios: según su funcionalidad, las 
técnicas que utilizan para infectar, los tipos de ficheros 
que infectan, los lugares donde se alojan, el sistema 
operativo o la plataforma tecnológica que atacan, etc.
Evolución de los Virus 
Los virus no han experimentado una evolución reseñable, ya que 
hoy en día se siguen creando con el mismo objetivo: infectar 
ficheros. Mediante la creación de virus, los ciberdelincuentes no 
obtienen ningún tipo de beneficio económico, que es el principal 
objetivo que persiguen en la actualidad. De hecho, la tendencia 
de esta categoría, sobre todo a partir del año 2005 ha sido a la 
baja, como se puede observar en la siguiente gráfica:
• ¿Cómo protegernos de Virus 
Informáticos? 
• A pesar de la tendencia a la baja de este tipo de 
amenazas, conviene estar alerta y protegidos 
frente a ellas. Para ello, existen una serie de 
consejos que mantendrán nuestro equipo mucho 
más seguro frente a los virus: 
• Antes de ejecutar cualquier fichero que pueda 
resultar sospechoso, analícelo con su solución 
antivirus. 
• Mantenga correctamente actualizado su 
programa antivirus, y si no dispone de programa 
antivirus, instale cualquiera de las soluciones de 
seguridad de Panda Security y estará totalmente 
protegido frente a estas amenazas. 
• Haga un análisis gratuito de su equipo y 
compruebe si está libre de virus.
FUENTES 
 http://www.pandasecurity.com/colombia/home 
users/security-info/classic-malware/virus/
Virus informáticos

Más contenido relacionado

La actualidad más candente (19)

Mi producción virus informáticos
Mi producción virus informáticos Mi producción virus informáticos
Mi producción virus informáticos
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus
VirusVirus
Virus
 
Lui...
Lui...Lui...
Lui...
 
Presentacion del software mireya
Presentacion del software mireyaPresentacion del software mireya
Presentacion del software mireya
 
Trabajo de nathaly_escobar_robles
Trabajo de nathaly_escobar_roblesTrabajo de nathaly_escobar_robles
Trabajo de nathaly_escobar_robles
 
Antivirus
AntivirusAntivirus
Antivirus
 
4 antivirus
4 antivirus4 antivirus
4 antivirus
 
Universidad pedagogoca y tecnologica de colombia
Universidad pedagogoca y tecnologica de colombiaUniversidad pedagogoca y tecnologica de colombia
Universidad pedagogoca y tecnologica de colombia
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Actividad6
Actividad6Actividad6
Actividad6
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Vi rus informati icos!!
Vi rus informati icos!!Vi rus informati icos!!
Vi rus informati icos!!
 
Trabajo practico n3
Trabajo practico n3Trabajo practico n3
Trabajo practico n3
 
Antivirus
AntivirusAntivirus
Antivirus
 
Los virus diapositivas
Los virus diapositivasLos virus diapositivas
Los virus diapositivas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus informáticos.
Virus informáticos.Virus informáticos.
Virus informáticos.
 

Destacado

Fotos Con Nostalgia 97 2003
Fotos Con Nostalgia 97 2003Fotos Con Nostalgia 97 2003
Fotos Con Nostalgia 97 2003
Juan Carlos
 
13 magnetic clamping
13 magnetic clamping13 magnetic clamping
13 magnetic clamping
twain92
 
Nieuw en oude flow NIPED Preventiekompas
Nieuw en oude flow NIPED PreventiekompasNieuw en oude flow NIPED Preventiekompas
Nieuw en oude flow NIPED Preventiekompas
Floris Polman
 
Desmantelamiento social
Desmantelamiento socialDesmantelamiento social
Desmantelamiento social
Vero Fernandez
 
C:\Users\Gabriela\Documents\Tipos De Clientes
C:\Users\Gabriela\Documents\Tipos De ClientesC:\Users\Gabriela\Documents\Tipos De Clientes
C:\Users\Gabriela\Documents\Tipos De Clientes
guest2c128f4
 
Xavier Sardà
Xavier SardàXavier Sardà
Xavier Sardà
Xavier
 
Software educativo
Software educativoSoftware educativo
Software educativo
CHURITOS1988
 
αιμοδοσια
αιμοδοσιααιμοδοσια
αιμοδοσια
tkostas
 
Bruno ingles 2
Bruno ingles 2Bruno ingles 2
Bruno ingles 2
jussaid
 

Destacado (20)

Fotos Con Nostalgia 97 2003
Fotos Con Nostalgia 97 2003Fotos Con Nostalgia 97 2003
Fotos Con Nostalgia 97 2003
 
Propaganda presents FEDRA
Propaganda presents FEDRAPropaganda presents FEDRA
Propaganda presents FEDRA
 
Periodismo
Periodismo Periodismo
Periodismo
 
13 magnetic clamping
13 magnetic clamping13 magnetic clamping
13 magnetic clamping
 
Nova Search Recursos Humanos
Nova Search Recursos HumanosNova Search Recursos Humanos
Nova Search Recursos Humanos
 
Nieuw en oude flow NIPED Preventiekompas
Nieuw en oude flow NIPED PreventiekompasNieuw en oude flow NIPED Preventiekompas
Nieuw en oude flow NIPED Preventiekompas
 
Sesión9 (1)
Sesión9 (1)Sesión9 (1)
Sesión9 (1)
 
Desmantelamiento social
Desmantelamiento socialDesmantelamiento social
Desmantelamiento social
 
C:\Users\Gabriela\Documents\Tipos De Clientes
C:\Users\Gabriela\Documents\Tipos De ClientesC:\Users\Gabriela\Documents\Tipos De Clientes
C:\Users\Gabriela\Documents\Tipos De Clientes
 
Xavier Sardà
Xavier SardàXavier Sardà
Xavier Sardà
 
Fotos Formação em Barreira 23 agosto 2014
Fotos Formação em Barreira 23 agosto 2014Fotos Formação em Barreira 23 agosto 2014
Fotos Formação em Barreira 23 agosto 2014
 
Software educativo
Software educativoSoftware educativo
Software educativo
 
αιμοδοσια
αιμοδοσιααιμοδοσια
αιμοδοσια
 
Fax machine3
Fax machine3Fax machine3
Fax machine3
 
Bent u zzp er, voor de belastingdienst ondernemer of werknemer
Bent u zzp er, voor de belastingdienst ondernemer of werknemer Bent u zzp er, voor de belastingdienst ondernemer of werknemer
Bent u zzp er, voor de belastingdienst ondernemer of werknemer
 
Proeyct
ProeyctProeyct
Proeyct
 
Jogos de moto max jogos
Jogos de moto   max jogosJogos de moto   max jogos
Jogos de moto max jogos
 
Bruno ingles 2
Bruno ingles 2Bruno ingles 2
Bruno ingles 2
 
Outono no Douro
Outono no DouroOutono no Douro
Outono no Douro
 
As vogais
As vogaisAs vogais
As vogais
 

Similar a Virus informáticos

Hector david suarez suarez
Hector david suarez suarezHector david suarez suarez
Hector david suarez suarez
26545154
 
Hector david suarez suarez
Hector david suarez suarezHector david suarez suarez
Hector david suarez suarez
26545154
 
Virus informático
Virus informáticoVirus informático
Virus informático
arnaldo7878
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTico
guest4519a4
 
Adriana deber de tecnologuia
Adriana deber de  tecnologuiaAdriana deber de  tecnologuia
Adriana deber de tecnologuia
uefor10mob
 
La seguridad informatica sebastian
La seguridad informatica sebastianLa seguridad informatica sebastian
La seguridad informatica sebastian
ocjs
 
Unidad educativa mons oscar arnulfo romero diapositivas
Unidad educativa mons oscar arnulfo romero diapositivasUnidad educativa mons oscar arnulfo romero diapositivas
Unidad educativa mons oscar arnulfo romero diapositivas
UEFOR10B
 

Similar a Virus informáticos (20)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Hector david suarez suarez
Hector david suarez suarezHector david suarez suarez
Hector david suarez suarez
 
Hector david suarez suarez
Hector david suarez suarezHector david suarez suarez
Hector david suarez suarez
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTico
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Adriana deber de tecnologuia
Adriana deber de  tecnologuiaAdriana deber de  tecnologuia
Adriana deber de tecnologuia
 
La seguridad informatica sebastian
La seguridad informatica sebastianLa seguridad informatica sebastian
La seguridad informatica sebastian
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Parker koricsa taller i
Parker koricsa taller iParker koricsa taller i
Parker koricsa taller i
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
tecnología e informática
tecnología e informática tecnología e informática
tecnología e informática
 
Todo virus
Todo virusTodo virus
Todo virus
 
Unidad educativa mons oscar arnulfo romero diapositivas
Unidad educativa mons oscar arnulfo romero diapositivasUnidad educativa mons oscar arnulfo romero diapositivas
Unidad educativa mons oscar arnulfo romero diapositivas
 

Último

Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Francisco158360
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
MiNeyi1
 

Último (20)

Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 

Virus informáticos

  • 1.
  • 2. Es un programa informático diseñado para infectar archivos. Además, algunos podrían ocasionar efectos molestos, destructivos e incluso irreparables en los sistemas sin el consentimiento y/o conocimiento del usuario.
  • 3. ¿Qué hacen los Virus Informáticos? Los efectos de los virus pueden ser muy molestos para los usuarios ya que la infección de un fichero puede provocar la ralentización del ordenador o la modificación en su comportamiento y funcionamiento, entre otras cosas. Los objetivos de los virus suelen ser los programas ejecutables (ficheros con extensión .EXE o .COM). Sin embargo, también pueden infectar otros tipos de ficheros, como páginas Web (.HTML), documentos de Word (.DOC), hojas de cálculo (.XLS), etc. Los virus se pueden clasificar en función de múltiples características y criterios: según su funcionalidad, las técnicas que utilizan para infectar, los tipos de ficheros que infectan, los lugares donde se alojan, el sistema operativo o la plataforma tecnológica que atacan, etc.
  • 4. Evolución de los Virus Los virus no han experimentado una evolución reseñable, ya que hoy en día se siguen creando con el mismo objetivo: infectar ficheros. Mediante la creación de virus, los ciberdelincuentes no obtienen ningún tipo de beneficio económico, que es el principal objetivo que persiguen en la actualidad. De hecho, la tendencia de esta categoría, sobre todo a partir del año 2005 ha sido a la baja, como se puede observar en la siguiente gráfica:
  • 5. • ¿Cómo protegernos de Virus Informáticos? • A pesar de la tendencia a la baja de este tipo de amenazas, conviene estar alerta y protegidos frente a ellas. Para ello, existen una serie de consejos que mantendrán nuestro equipo mucho más seguro frente a los virus: • Antes de ejecutar cualquier fichero que pueda resultar sospechoso, analícelo con su solución antivirus. • Mantenga correctamente actualizado su programa antivirus, y si no dispone de programa antivirus, instale cualquiera de las soluciones de seguridad de Panda Security y estará totalmente protegido frente a estas amenazas. • Haga un análisis gratuito de su equipo y compruebe si está libre de virus.
  • 6. FUENTES  http://www.pandasecurity.com/colombia/home users/security-info/classic-malware/virus/