SlideShare una empresa de Scribd logo
1 de 11
UNIVERSIDAD DE SAN CARLOS DE GUATEMALA
CENTRO UNIERSITARIO DEL SUR OCCIDENTE
Tecnología e informática aplicada a l administración
Msc. Luis Fernando Jiménez Muñoz
Jeniffer Angélica Velásquez morales
201144783
TRABAJO:
WEB QUEST SOBRE VIRUS INFORMATIVOS
Mazatenango, Suchitepéquez viernes 31 de marzo de 2017
VIRUS INFORMATIVOS
Los virus informativos son programas que se instalan
intencionalmente en una computadora sin permiso de su
usuario y que infectan los programas de arranque de una
computadora y si no se tiene el debido cuidado puede borrar
la información que se encuentra dentro de la misma.
RECICLER
Consiste en crear un acceso directo de un programa y eliminar su aplicación original y oculta el original de modo
que los archivos no puedan ser vistos
TROYANO
Consiste en robar información que un usuario de afuera pueda controlar el equipo o alterar el sistema de una
computadora.
BOMBAS LÓGICAS
La condición suele ser una fecha o bomba de tiempo que produce una combinación de teclas o bombas lógicas y
hace que permanezca oculto el usuario.
GUSANO
Puede multiplicarse o duplicarse a sí mismo.
HOAX
Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a
los sentimientos o al espíritu de solidaridad aunque a veces ,tratan de aprovecharse de la falta de experiencia de
nuevos usuarios.
JOKE
son virus molestos que se mueven de un lado a otro y si uno los quiere cerrar es posible que salga una ventana
que diga error.
Una de las características es la posibilidad que tienen de propagarse
por medio de copias a través de las redes cuando éstas no tienen la
seguridad adecuada y cada virus plantea una situación diferente y
entre los daños que pueden ocasionar están la perdida de
información, horas de espera para que el sistema funcione y tiempo
a la hora de querer reinstalar algo.
El usuario ejecuta o acepta de forma inadvertida la instalación del virus.
El programa malicioso actúa replicándose a través de las redes sin permiso del usuario.
En ambos el sistema operativo infectado comienza a sufrir una serie de comportamientos
inesperados los cuales pueden permitir la recuperación del mismo.
La única forma de proteger mi computadora es a través de métodos que se clasifican en activos y
pasivos.
ACTIVOS:
Antivirus: detectan y eliminan los virus.
Filtros de ficheros: permite emplear los recursos que el usuarios selecciona.
Actualización automática: descarga e instala las actualizaciones que el sistema trae de fabrica
para corregir las fallas de seguridad y mejorar su desempeño.
PASIVOS
No instalar software de dudosa procedencia.
No abrir correos electrónicos de desconocidos.
No abrir documentos sin asegurarnos del tipo de archivo.
•Se propaga y se hace más costoso liberarse de él.
•Poner lento el dispositivo.
•Reducir el espacio en el disco.
•Mostrar ventanas de forma constante.
•Arruinar archivos vitales para el funcionamiento del dispositivo.
•Descargar archivos o programas innecesarios
•Apagar o reiniciar su dispositivo constantemente
•Eliminar todos los datos guardados en el disco duro
oInstale en su computador un Software Antivirus confiable
oActualice con frecuencia su Software Antivirus
oNo descargue, ni mucho menos ejecute, archivos adjuntos
oNo ejecute nunca un programa de procedencia desconocida
oTen cuidado la hora de compartir información con tus amigos
o Desconfíe de mensajes de correo electrónico que le ofrecen
intercambiar Música, programas antivirus o Fotografías.
Video sobre los virus informativos
POR SU ATENCIÓN

Más contenido relacionado

La actualidad más candente

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosandreagasca
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosmachemendez
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosnirosa
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosKatiaCabana
 
Presentacion en power point de seguridad y medidas de prevencion.
Presentacion en power point de seguridad y medidas de prevencion.Presentacion en power point de seguridad y medidas de prevencion.
Presentacion en power point de seguridad y medidas de prevencion.Anayeli Salazar
 
5. Presentación en power point de seguridad y medidas de prevención.
5. Presentación en power point de seguridad y medidas de prevención.5. Presentación en power point de seguridad y medidas de prevención.
5. Presentación en power point de seguridad y medidas de prevención.Jaqueline Sánchez
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadoraNorelis Rojas
 
El Virus Informático
El Virus InformáticoEl Virus Informático
El Virus Informáticolbazalar
 
Riesgos de las computadoras
Riesgos de las computadorasRiesgos de las computadoras
Riesgos de las computadoraskeilypinedauts
 
Tipos de Malwares
Tipos de MalwaresTipos de Malwares
Tipos de Malwarestemplarioo
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informaticanancy lomas
 
Universidad pedagogoca y tecnologica de colombia
Universidad pedagogoca y tecnologica de colombiaUniversidad pedagogoca y tecnologica de colombia
Universidad pedagogoca y tecnologica de colombiaJairBernal2
 

La actualidad más candente (18)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatticos
Virus informatticosVirus informatticos
Virus informatticos
 
Presentacion en power point de seguridad y medidas de prevencion.
Presentacion en power point de seguridad y medidas de prevencion.Presentacion en power point de seguridad y medidas de prevencion.
Presentacion en power point de seguridad y medidas de prevencion.
 
5. Presentación en power point de seguridad y medidas de prevención.
5. Presentación en power point de seguridad y medidas de prevención.5. Presentación en power point de seguridad y medidas de prevención.
5. Presentación en power point de seguridad y medidas de prevención.
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Tp3
Tp3Tp3
Tp3
 
David arias power point
David arias power pointDavid arias power point
David arias power point
 
Riesgos de la informacion informatica
Riesgos de la informacion informaticaRiesgos de la informacion informatica
Riesgos de la informacion informatica
 
El Virus Informático
El Virus InformáticoEl Virus Informático
El Virus Informático
 
Riesgos de las computadoras
Riesgos de las computadorasRiesgos de las computadoras
Riesgos de las computadoras
 
Tipos de Malwares
Tipos de MalwaresTipos de Malwares
Tipos de Malwares
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informatica
 
Universidad pedagogoca y tecnologica de colombia
Universidad pedagogoca y tecnologica de colombiaUniversidad pedagogoca y tecnologica de colombia
Universidad pedagogoca y tecnologica de colombia
 

Similar a Virus informativos

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasauranumpaque
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaEdgar Rojas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosCarolinaFey
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasauranumpaque
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosandreita_2013
 
A3 presentación virus y antivirustltl
A3 presentación virus y antivirustltlA3 presentación virus y antivirustltl
A3 presentación virus y antivirustltlJmarcospr90
 
Virus informático
Virus informáticoVirus informático
Virus informáticobrayan cruz
 
Hipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casasHipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casasDaniloCasas
 
virus-informaticos.pptx
virus-informaticos.pptxvirus-informaticos.pptx
virus-informaticos.pptxElianaAgurcia
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasana25263
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticassandraparada17
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaEDGARFERNANDO15
 
“Riesgos de la información electrónica”
“Riesgos de la información electrónica”“Riesgos de la información electrónica”
“Riesgos de la información electrónica”Zicney Alarcon
 

Similar a Virus informativos (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Trabajo virus informaticos
Trabajo virus informaticosTrabajo virus informaticos
Trabajo virus informaticos
 
aplicaciones de protección y seguridad
aplicaciones de protección y seguridad aplicaciones de protección y seguridad
aplicaciones de protección y seguridad
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
A3 presentación virus y antivirustltl
A3 presentación virus y antivirustltlA3 presentación virus y antivirustltl
A3 presentación virus y antivirustltl
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Riesgos De La Información Electrónica
Riesgos De La Información ElectrónicaRiesgos De La Información Electrónica
Riesgos De La Información Electrónica
 
Hipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casasHipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
virus-informaticos.pptx
virus-informaticos.pptxvirus-informaticos.pptx
virus-informaticos.pptx
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
“Riesgos de la información electrónica”
“Riesgos de la información electrónica”“Riesgos de la información electrónica”
“Riesgos de la información electrónica”
 

Último

PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxDanmherJoelAlmironPu
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfMiguelGomez900779
 
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOPERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOAdrianaBernal82
 
linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añosMaraPazCrdenas
 
La Navegacion en Internet con navegadores
La Navegacion en Internet con navegadoresLa Navegacion en Internet con navegadores
La Navegacion en Internet con navegadoresjosegillopez
 
Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptCARLOSAXELVENTURAVID
 
PLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariaPLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariajosevilla696981
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLAderMogollonLuna
 

Último (8)

PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptx
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
 
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOPERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
 
linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los años
 
La Navegacion en Internet con navegadores
La Navegacion en Internet con navegadoresLa Navegacion en Internet con navegadores
La Navegacion en Internet con navegadores
 
Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.ppt
 
PLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariaPLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primaria
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uML
 

Virus informativos

  • 1. UNIVERSIDAD DE SAN CARLOS DE GUATEMALA CENTRO UNIERSITARIO DEL SUR OCCIDENTE Tecnología e informática aplicada a l administración Msc. Luis Fernando Jiménez Muñoz Jeniffer Angélica Velásquez morales 201144783 TRABAJO: WEB QUEST SOBRE VIRUS INFORMATIVOS Mazatenango, Suchitepéquez viernes 31 de marzo de 2017
  • 3. Los virus informativos son programas que se instalan intencionalmente en una computadora sin permiso de su usuario y que infectan los programas de arranque de una computadora y si no se tiene el debido cuidado puede borrar la información que se encuentra dentro de la misma.
  • 4. RECICLER Consiste en crear un acceso directo de un programa y eliminar su aplicación original y oculta el original de modo que los archivos no puedan ser vistos TROYANO Consiste en robar información que un usuario de afuera pueda controlar el equipo o alterar el sistema de una computadora. BOMBAS LÓGICAS La condición suele ser una fecha o bomba de tiempo que produce una combinación de teclas o bombas lógicas y hace que permanezca oculto el usuario. GUSANO Puede multiplicarse o duplicarse a sí mismo. HOAX Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos o al espíritu de solidaridad aunque a veces ,tratan de aprovecharse de la falta de experiencia de nuevos usuarios. JOKE son virus molestos que se mueven de un lado a otro y si uno los quiere cerrar es posible que salga una ventana que diga error.
  • 5. Una de las características es la posibilidad que tienen de propagarse por medio de copias a través de las redes cuando éstas no tienen la seguridad adecuada y cada virus plantea una situación diferente y entre los daños que pueden ocasionar están la perdida de información, horas de espera para que el sistema funcione y tiempo a la hora de querer reinstalar algo.
  • 6. El usuario ejecuta o acepta de forma inadvertida la instalación del virus. El programa malicioso actúa replicándose a través de las redes sin permiso del usuario. En ambos el sistema operativo infectado comienza a sufrir una serie de comportamientos inesperados los cuales pueden permitir la recuperación del mismo.
  • 7. La única forma de proteger mi computadora es a través de métodos que se clasifican en activos y pasivos. ACTIVOS: Antivirus: detectan y eliminan los virus. Filtros de ficheros: permite emplear los recursos que el usuarios selecciona. Actualización automática: descarga e instala las actualizaciones que el sistema trae de fabrica para corregir las fallas de seguridad y mejorar su desempeño. PASIVOS No instalar software de dudosa procedencia. No abrir correos electrónicos de desconocidos. No abrir documentos sin asegurarnos del tipo de archivo.
  • 8. •Se propaga y se hace más costoso liberarse de él. •Poner lento el dispositivo. •Reducir el espacio en el disco. •Mostrar ventanas de forma constante. •Arruinar archivos vitales para el funcionamiento del dispositivo. •Descargar archivos o programas innecesarios •Apagar o reiniciar su dispositivo constantemente •Eliminar todos los datos guardados en el disco duro
  • 9. oInstale en su computador un Software Antivirus confiable oActualice con frecuencia su Software Antivirus oNo descargue, ni mucho menos ejecute, archivos adjuntos oNo ejecute nunca un programa de procedencia desconocida oTen cuidado la hora de compartir información con tus amigos o Desconfíe de mensajes de correo electrónico que le ofrecen intercambiar Música, programas antivirus o Fotografías.
  • 10. Video sobre los virus informativos