SlideShare una empresa de Scribd logo
1 de 5
 Un virus informático es un programa o
  software que se autoejecuta y se
  propaga insertando copias de sí mismo
  en otro programa o documento.
 Se adjunta a un programa o archivo de
  forma que pueda propagarse,
  infectando los ordenadores a medida
  que viaja de un ordenador a otro.
   Depende del tipo de virus , pueden
    molestar impedir al usuario el control del
    ordenador ,spam de mensajes, borrar
    archivos.
   BACKDOORS
    Es un software que permite el acceso al sistema de la computadora. Facilita la entrada a la
    información de un usuario sin su permiso. Cuando trabajan infectan a otros equipos.
    TROYANOS
    Es un programa que se oculta en otro y que se puede iniciar el ultimo programa usado.
    No es capaz de infectar otros archivos.
    GUSANOS
    Es un programa que pretende es de ir consumiendo la memoria del sistema,
    Spyware
    Se refiere a los programas que recolectan información acerca del usuario del equipo en el que están
    instalados, para enviarlos al editor del software a fin de obtener un perfil de los usuarios de Internet.
    ADWARE
    Es un virus que durante su funcionamiento pone publicidad de distintos tipos.
    DIALERS
    Se trata de un programa que marca un número de tarificación adicional (NTA) usando el módem. sus
    efectos sólo se muestran en usuarios con acceso a la Red Telefónica Básica.
    BOTS
    Este efecto es causado por el desbordamiento del almacenamiento de memoria intermediaria.
    PHISHING SPAM
    Se denomina un tipo de delito informático. Este delito consiste en una estafa que trata de engañar al
    usuario,.
    SCAM
    Es un engaño que te envía un mensaje de correo electrónico que busca convencer a quien lo recibe.
    PHARMING
    Explotación de vulnerabilidades en servidores DNS que puede permitir que un atacante modifique los
    registros de dominio de una página.
    AGUJEROS DE SEGURIDAD
    Es un error en una aplicación o sistema operativo.
   Gusanos y troyanos son programas
    malintencionados que pueden provocar
    daños en el equipo y en la información del
    mismo. También pueden hacer más lento
    Internet e, incluso, pueden utilizar su equipo
    para difundirse a
    amigos, familiares, colaboradores y el resto
    de la Web. La buena noticia es que con un
    poco de prevención y algo de sentido
    común, es menos probable ser víctima de
    estas amenaza.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Contra que nos debemos defender
Contra que nos debemos defenderContra que nos debemos defender
Contra que nos debemos defender
 
Peligros en internet
Peligros en internetPeligros en internet
Peligros en internet
 
Informatica ada 7
Informatica ada 7Informatica ada 7
Informatica ada 7
 
Actividad parte b oskar leon tics y ambientes de aprendizaje (1)
Actividad parte b oskar leon tics y ambientes de aprendizaje (1)Actividad parte b oskar leon tics y ambientes de aprendizaje (1)
Actividad parte b oskar leon tics y ambientes de aprendizaje (1)
 
Malware cristian
Malware cristianMalware cristian
Malware cristian
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Virus y malware
Virus y malwareVirus y malware
Virus y malware
 
Malware
Malware Malware
Malware
 
Virus
VirusVirus
Virus
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
estudiante
estudianteestudiante
estudiante
 
Riesgos
RiesgosRiesgos
Riesgos
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Ada 7 real
Ada 7 realAda 7 real
Ada 7 real
 
software malicioso
software malicioso software malicioso
software malicioso
 

Destacado

Halloween lego creations
Halloween lego creationsHalloween lego creations
Halloween lego creationsPioneers1234
 
Hollywood Censorship
Hollywood CensorshipHollywood Censorship
Hollywood Censorshipnickiellie
 
Catatan mengenai historiograpi sekitar peristiwa 1965
Catatan mengenai  historiograpi sekitar peristiwa 1965Catatan mengenai  historiograpi sekitar peristiwa 1965
Catatan mengenai historiograpi sekitar peristiwa 1965sriyandi djoeweri
 
99translations For Translators
99translations For Translators99translations For Translators
99translations For Translators99translations
 
Television Digital En Chile Y Totalizacion Digital
Television Digital En Chile Y Totalizacion DigitalTelevision Digital En Chile Y Totalizacion Digital
Television Digital En Chile Y Totalizacion DigitalConsultoradivergente
 
Esculturasnaareia
EsculturasnaareiaEsculturasnaareia
Esculturasnaareiacab3032
 
Simonson halloween
Simonson halloweenSimonson halloween
Simonson halloweensimonsky
 
Futures crs mhealth demo sep 23
Futures  crs mhealth demo sep 23Futures  crs mhealth demo sep 23
Futures crs mhealth demo sep 23bobjay
 
5. Jahreskonferenz Pharma Packaging 2011
5. Jahreskonferenz Pharma Packaging 20115. Jahreskonferenz Pharma Packaging 2011
5. Jahreskonferenz Pharma Packaging 2011Torben Haagh
 
Ro y1 gd engine terminology
Ro y1 gd engine terminologyRo y1 gd engine terminology
Ro y1 gd engine terminologyrafiqfps
 
1264828 634582289833352500
1264828 6345822898333525001264828 634582289833352500
1264828 634582289833352500Rhea Ghosh
 
HKI dan Sumber Daya Hayati
HKI dan Sumber Daya HayatiHKI dan Sumber Daya Hayati
HKI dan Sumber Daya Hayatipsetiadharma
 
The importance of renewable energy resources in the long-term energy strategy...
The importance of renewable energy resources in the long-term energy strategy...The importance of renewable energy resources in the long-term energy strategy...
The importance of renewable energy resources in the long-term energy strategy...EBAconference
 
Cust Reg Schema
Cust Reg SchemaCust Reg Schema
Cust Reg Schemayas_dev
 

Destacado (20)

Halloween lego creations
Halloween lego creationsHalloween lego creations
Halloween lego creations
 
Catatan g.30.s.pki.1965
Catatan g.30.s.pki.1965Catatan g.30.s.pki.1965
Catatan g.30.s.pki.1965
 
Hollywood Censorship
Hollywood CensorshipHollywood Censorship
Hollywood Censorship
 
Catatan mengenai historiograpi sekitar peristiwa 1965
Catatan mengenai  historiograpi sekitar peristiwa 1965Catatan mengenai  historiograpi sekitar peristiwa 1965
Catatan mengenai historiograpi sekitar peristiwa 1965
 
99translations For Translators
99translations For Translators99translations For Translators
99translations For Translators
 
Television Digital En Chile Y Totalizacion Digital
Television Digital En Chile Y Totalizacion DigitalTelevision Digital En Chile Y Totalizacion Digital
Television Digital En Chile Y Totalizacion Digital
 
Esculturasnaareia
EsculturasnaareiaEsculturasnaareia
Esculturasnaareia
 
Simonson halloween
Simonson halloweenSimonson halloween
Simonson halloween
 
Reliable machine
Reliable machineReliable machine
Reliable machine
 
Pelatihan Faktor Psikologis dalam Interaksi ( Buku-2 KPA) )
Pelatihan Faktor Psikologis dalam Interaksi ( Buku-2 KPA) )Pelatihan Faktor Psikologis dalam Interaksi ( Buku-2 KPA) )
Pelatihan Faktor Psikologis dalam Interaksi ( Buku-2 KPA) )
 
Futures crs mhealth demo sep 23
Futures  crs mhealth demo sep 23Futures  crs mhealth demo sep 23
Futures crs mhealth demo sep 23
 
5. Jahreskonferenz Pharma Packaging 2011
5. Jahreskonferenz Pharma Packaging 20115. Jahreskonferenz Pharma Packaging 2011
5. Jahreskonferenz Pharma Packaging 2011
 
Joe Mc Cann Tae Aria Presentation
Joe Mc Cann Tae Aria PresentationJoe Mc Cann Tae Aria Presentation
Joe Mc Cann Tae Aria Presentation
 
Human Genome 5
Human Genome 5Human Genome 5
Human Genome 5
 
Ro y1 gd engine terminology
Ro y1 gd engine terminologyRo y1 gd engine terminology
Ro y1 gd engine terminology
 
1264828 634582289833352500
1264828 6345822898333525001264828 634582289833352500
1264828 634582289833352500
 
Virus
VirusVirus
Virus
 
HKI dan Sumber Daya Hayati
HKI dan Sumber Daya HayatiHKI dan Sumber Daya Hayati
HKI dan Sumber Daya Hayati
 
The importance of renewable energy resources in the long-term energy strategy...
The importance of renewable energy resources in the long-term energy strategy...The importance of renewable energy resources in the long-term energy strategy...
The importance of renewable energy resources in the long-term energy strategy...
 
Cust Reg Schema
Cust Reg SchemaCust Reg Schema
Cust Reg Schema
 

Similar a virus

Virus
VirusVirus
Virusivan
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malwareiker_lm
 
Riesgos de la información electronica
Riesgos de la información electronica Riesgos de la información electronica
Riesgos de la información electronica ERIKA LESMES
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica LINDSAY LUNATORRES
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetXugy
 
C:\documents and settings\daniel\mis documentos\dani
C:\documents and settings\daniel\mis documentos\daniC:\documents and settings\daniel\mis documentos\dani
C:\documents and settings\daniel\mis documentos\danidani
 
Ingenieria
IngenieriaIngenieria
IngenieriaFLOIDK
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malwarebarbu96
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malwarebarbu96
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999karimduart01
 
Tarea tecnologia adrian_hernandez
Tarea tecnologia adrian_hernandezTarea tecnologia adrian_hernandez
Tarea tecnologia adrian_hernandezAdriHdezGutierrez
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETirenery
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisiosoidaira2212
 
Virus y tipos
Virus y  tiposVirus y  tipos
Virus y tiposDavid
 
Claudia yanes garcia
Claudia yanes garciaClaudia yanes garcia
Claudia yanes garciaclaudia22222
 

Similar a virus (20)

Virus
VirusVirus
Virus
 
Malware
MalwareMalware
Malware
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malware
 
ñ
ññ
ñ
 
Malware
MalwareMalware
Malware
 
Riesgos de la información electronica
Riesgos de la información electronica Riesgos de la información electronica
Riesgos de la información electronica
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Virus
VirusVirus
Virus
 
C:\documents and settings\daniel\mis documentos\dani
C:\documents and settings\daniel\mis documentos\daniC:\documents and settings\daniel\mis documentos\dani
C:\documents and settings\daniel\mis documentos\dani
 
Ingenieria
IngenieriaIngenieria
Ingenieria
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malware
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malware
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999
 
Malware
MalwareMalware
Malware
 
Tarea tecnologia adrian_hernandez
Tarea tecnologia adrian_hernandezTarea tecnologia adrian_hernandez
Tarea tecnologia adrian_hernandez
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNET
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisioso
 
Virus y tipos
Virus y  tiposVirus y  tipos
Virus y tipos
 
Claudia yanes garcia
Claudia yanes garciaClaudia yanes garcia
Claudia yanes garcia
 

virus

  • 1.
  • 2.  Un virus informático es un programa o software que se autoejecuta y se propaga insertando copias de sí mismo en otro programa o documento.  Se adjunta a un programa o archivo de forma que pueda propagarse, infectando los ordenadores a medida que viaja de un ordenador a otro.
  • 3. Depende del tipo de virus , pueden molestar impedir al usuario el control del ordenador ,spam de mensajes, borrar archivos.
  • 4. BACKDOORS Es un software que permite el acceso al sistema de la computadora. Facilita la entrada a la información de un usuario sin su permiso. Cuando trabajan infectan a otros equipos. TROYANOS Es un programa que se oculta en otro y que se puede iniciar el ultimo programa usado. No es capaz de infectar otros archivos. GUSANOS Es un programa que pretende es de ir consumiendo la memoria del sistema, Spyware Se refiere a los programas que recolectan información acerca del usuario del equipo en el que están instalados, para enviarlos al editor del software a fin de obtener un perfil de los usuarios de Internet. ADWARE Es un virus que durante su funcionamiento pone publicidad de distintos tipos. DIALERS Se trata de un programa que marca un número de tarificación adicional (NTA) usando el módem. sus efectos sólo se muestran en usuarios con acceso a la Red Telefónica Básica. BOTS Este efecto es causado por el desbordamiento del almacenamiento de memoria intermediaria. PHISHING SPAM Se denomina un tipo de delito informático. Este delito consiste en una estafa que trata de engañar al usuario,. SCAM Es un engaño que te envía un mensaje de correo electrónico que busca convencer a quien lo recibe. PHARMING Explotación de vulnerabilidades en servidores DNS que puede permitir que un atacante modifique los registros de dominio de una página. AGUJEROS DE SEGURIDAD Es un error en una aplicación o sistema operativo.
  • 5. Gusanos y troyanos son programas malintencionados que pueden provocar daños en el equipo y en la información del mismo. También pueden hacer más lento Internet e, incluso, pueden utilizar su equipo para difundirse a amigos, familiares, colaboradores y el resto de la Web. La buena noticia es que con un poco de prevención y algo de sentido común, es menos probable ser víctima de estas amenaza.