SlideShare una empresa de Scribd logo
1 de 16
11/06/2015
Un virus informático es un malware que tiene
por objeto alterar el normal funcionamiento
del ordenador, sin el permiso o el conocimiento
del usuario.
Los virus, habitualmente, reemplazan archivos
ejecutables por otros infectados con
el código de este
 Los virus ocasionan problemas tales como: pérdida
de productividad, cortes en los sistemas de
información o daños a nivel de datos.
 Una de las características es la posibilidad que
tienen de diseminarse por medio de replicas y
copias.
 Las redes en la actualidad ayudan a dicha
propagación cuando éstas no tienen la seguridad
adecuada
 En la primera, el usuario, en un momento dado,
ejecuta o acepta de forma inadvertida la instalación
del virus.
 En la segunda, el programa malicioso actúa
replicándose a través de las redes. En este caso se
habla de gusanos.
Activos
 Antivirus: son programas que tratan de descubrir las
trazas que ha dejado un software malicioso, para
detectarlo y eliminarlo, y en algunos casos contener
o parar la contaminación.
 Filtros de ficheros: consiste en generar filtros de
ficheros dañinos si el computador está conectado a
una red.
 Evitar introducir en el equipo medios de
almacenamiento extraíbles que consideres que
pudieran estar infectados con algún virus.
 No instalar software "pirata", pues puede tener
dudosa procedencia.
 No abrir mensajes provenientes de una dirección
electrónica desconocida.
 No aceptar e-mails de desconocidos.
 Informarse y utilizar sistemas operativos más
seguros.
 No abrir documentos sin asegurarnos del tipo de
archivo. Puede ser un ejecutable o incorporar
macros en su interior
 Firewalls
Filtrar contenidos y puntos de acceso. Elimina
programas que no estén relacionados con la actividad.
Su significado es barrera de fuego y no permite que una
persona no autorizada tenga acceso al equipo
 Reemplazo de software
Los puntos de entrada en la red la mayoría de las veces
son el correo, las páginas web, y la entrada de ficheros
desde discos, o de computadoras ajenas a la empresa.
 Centralización y backup
La centralización de recursos y garantizar el backup de
los datos es otra de las pautas fundamentales en la
política de seguridad recomendada.
La generación de inventarios de software, centralización
del mismo y la capacidad de generar instalaciones
rápidas proporcionan métodos adicionales de seguridad.
Empleo de sistemas operativos más seguros
Para servir ficheros no es conveniente disponer
de los mismos sistemas operativos que se
emplean dentro de las estaciones de trabajo, ya
que toda la red en este caso está expuesta a los
mismos retos.
http://www.seguridadpc.net/introd_antiv.htm
GRACIAS
MARCELA JANNETH CIPAGAUTA VARGAS
Técnico en Procesos Comerciales y Financieros

Más contenido relacionado

La actualidad más candente (16)

Virus
VirusVirus
Virus
 
Qué es un virus informáticos
Qué es un virus informáticosQué es un virus informáticos
Qué es un virus informáticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Luis calderon byron melara!
Luis calderon byron melara!Luis calderon byron melara!
Luis calderon byron melara!
 
ParaBlogger
ParaBloggerParaBlogger
ParaBlogger
 
Métodos de protección contra virus informáticos
Métodos de protección contra virus informáticosMétodos de protección contra virus informáticos
Métodos de protección contra virus informáticos
 
Virus
VirusVirus
Virus
 
Presentación1
Presentación1Presentación1
Presentación1
 
Carvari11
Carvari11Carvari11
Carvari11
 
Tp computacion
Tp computacionTp computacion
Tp computacion
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentacion power ( ANTIVIRUS )
Presentacion power ( ANTIVIRUS )Presentacion power ( ANTIVIRUS )
Presentacion power ( ANTIVIRUS )
 
Virus 3ªb
Virus 3ªbVirus 3ªb
Virus 3ªb
 
Seguridad
 Seguridad Seguridad
Seguridad
 
antivirus
antivirusantivirus
antivirus
 

Destacado

Actividad 3 holman unidades de informacion
Actividad 3 holman unidades de informacionActividad 3 holman unidades de informacion
Actividad 3 holman unidades de informacionHOLMAN LOPEZ
 
Google Wave - Einsatzszenarien und Potentiale
Google Wave - Einsatzszenarien und PotentialeGoogle Wave - Einsatzszenarien und Potentiale
Google Wave - Einsatzszenarien und PotentialeCornelius Puschmann
 
Importancia de los valores en una sociedad
Importancia de los valores en una  sociedadImportancia de los valores en una  sociedad
Importancia de los valores en una sociedadjeisonneo0125
 
Los elementos emocionales en la experiencia del cliente
Los elementos emocionales en la experiencia del clienteLos elementos emocionales en la experiencia del cliente
Los elementos emocionales en la experiencia del clienterfloresfundacion
 
Naked Conversations oder The Emperor's New Clothes?
Naked Conversations oder The Emperor's New Clothes?Naked Conversations oder The Emperor's New Clothes?
Naked Conversations oder The Emperor's New Clothes?Cornelius Puschmann
 
KONRAY STUDIOS One Pager
KONRAY STUDIOS One PagerKONRAY STUDIOS One Pager
KONRAY STUDIOS One PagerMichael Kantor
 
Sala de situación de salud local
Sala de situación de salud localSala de situación de salud local
Sala de situación de salud localFacundo Valdivieso
 
Justin mitologia griega
Justin mitologia griegaJustin mitologia griega
Justin mitologia griegajustin-1031
 
Presentation About Austria
Presentation About AustriaPresentation About Austria
Presentation About Austriacleibige
 
Calculo de enlace en 5.8 GHz Radio Planning Radio Mobile Peru
Calculo de enlace en 5.8 GHz Radio Planning Radio Mobile PeruCalculo de enlace en 5.8 GHz Radio Planning Radio Mobile Peru
Calculo de enlace en 5.8 GHz Radio Planning Radio Mobile PeruJhon Pillaca Salazar
 
Lutzis od. doch eher moderne schmutzis
Lutzis od. doch eher moderne schmutzisLutzis od. doch eher moderne schmutzis
Lutzis od. doch eher moderne schmutzisGebhard Burger
 
Implementac iu00 c3u201cn_de_las_tecnologu00c3-as_de_la_informac iu00c3u201...
Implementac iu00 c3u201cn_de_las_tecnologu00c3-as_de_la_informac   iu00c3u201...Implementac iu00 c3u201cn_de_las_tecnologu00c3-as_de_la_informac   iu00c3u201...
Implementac iu00 c3u201cn_de_las_tecnologu00c3-as_de_la_informac iu00c3u201...Jorge Didier Obando Montoya
 
Barmherzigkeit 328066
Barmherzigkeit 328066Barmherzigkeit 328066
Barmherzigkeit 328066mvalica
 

Destacado (20)

Antropologia 2
Antropologia 2Antropologia 2
Antropologia 2
 
Actividad 3 holman unidades de informacion
Actividad 3 holman unidades de informacionActividad 3 holman unidades de informacion
Actividad 3 holman unidades de informacion
 
Buscadores
BuscadoresBuscadores
Buscadores
 
Gnu linux
Gnu linuxGnu linux
Gnu linux
 
Islamismo Loreo
Islamismo Loreo Islamismo Loreo
Islamismo Loreo
 
Google Wave - Einsatzszenarien und Potentiale
Google Wave - Einsatzszenarien und PotentialeGoogle Wave - Einsatzszenarien und Potentiale
Google Wave - Einsatzszenarien und Potentiale
 
Importancia de los valores en una sociedad
Importancia de los valores en una  sociedadImportancia de los valores en una  sociedad
Importancia de los valores en una sociedad
 
Los elementos emocionales en la experiencia del cliente
Los elementos emocionales en la experiencia del clienteLos elementos emocionales en la experiencia del cliente
Los elementos emocionales en la experiencia del cliente
 
Naked Conversations oder The Emperor's New Clothes?
Naked Conversations oder The Emperor's New Clothes?Naked Conversations oder The Emperor's New Clothes?
Naked Conversations oder The Emperor's New Clothes?
 
Biografia de carlos bolivar
Biografia de carlos bolivarBiografia de carlos bolivar
Biografia de carlos bolivar
 
KONRAY STUDIOS One Pager
KONRAY STUDIOS One PagerKONRAY STUDIOS One Pager
KONRAY STUDIOS One Pager
 
Sala de situación de salud local
Sala de situación de salud localSala de situación de salud local
Sala de situación de salud local
 
Mueble
MuebleMueble
Mueble
 
Línea de la vida mafe
Línea de la vida mafeLínea de la vida mafe
Línea de la vida mafe
 
Justin mitologia griega
Justin mitologia griegaJustin mitologia griega
Justin mitologia griega
 
Presentation About Austria
Presentation About AustriaPresentation About Austria
Presentation About Austria
 
Calculo de enlace en 5.8 GHz Radio Planning Radio Mobile Peru
Calculo de enlace en 5.8 GHz Radio Planning Radio Mobile PeruCalculo de enlace en 5.8 GHz Radio Planning Radio Mobile Peru
Calculo de enlace en 5.8 GHz Radio Planning Radio Mobile Peru
 
Lutzis od. doch eher moderne schmutzis
Lutzis od. doch eher moderne schmutzisLutzis od. doch eher moderne schmutzis
Lutzis od. doch eher moderne schmutzis
 
Implementac iu00 c3u201cn_de_las_tecnologu00c3-as_de_la_informac iu00c3u201...
Implementac iu00 c3u201cn_de_las_tecnologu00c3-as_de_la_informac   iu00c3u201...Implementac iu00 c3u201cn_de_las_tecnologu00c3-as_de_la_informac   iu00c3u201...
Implementac iu00 c3u201cn_de_las_tecnologu00c3-as_de_la_informac iu00c3u201...
 
Barmherzigkeit 328066
Barmherzigkeit 328066Barmherzigkeit 328066
Barmherzigkeit 328066
 

Similar a Virus y vacunas informáticas

Similar a Virus y vacunas informáticas (20)

Tema 3 protección del ordenador
Tema 3 protección del ordenadorTema 3 protección del ordenador
Tema 3 protección del ordenador
 
Tema 3 protección del ordenador
Tema 3 protección del ordenadorTema 3 protección del ordenador
Tema 3 protección del ordenador
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Antivirus
AntivirusAntivirus
Antivirus
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Seguridad
SeguridadSeguridad
Seguridad
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
ANTIVIRUS
ANTIVIRUS ANTIVIRUS
ANTIVIRUS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas trabajo unidad 2
Virus y vacunas informaticas trabajo unidad 2Virus y vacunas informaticas trabajo unidad 2
Virus y vacunas informaticas trabajo unidad 2
 
Virus y vacunas informaticas milena silva
Virus y vacunas informaticas milena silvaVirus y vacunas informaticas milena silva
Virus y vacunas informaticas milena silva
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 
Antivirus
AntivirusAntivirus
Antivirus
 

Último

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 

Último (10)

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 

Virus y vacunas informáticas

  • 2. Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este
  • 3.
  • 4.
  • 5.
  • 6.  Los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.  Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias.  Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada
  • 7.  En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus.  En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.
  • 8.
  • 9.
  • 10. Activos  Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación.  Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el computador está conectado a una red.
  • 11.  Evitar introducir en el equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus.  No instalar software "pirata", pues puede tener dudosa procedencia.  No abrir mensajes provenientes de una dirección electrónica desconocida.
  • 12.  No aceptar e-mails de desconocidos.  Informarse y utilizar sistemas operativos más seguros.  No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior
  • 13.  Firewalls Filtrar contenidos y puntos de acceso. Elimina programas que no estén relacionados con la actividad. Su significado es barrera de fuego y no permite que una persona no autorizada tenga acceso al equipo  Reemplazo de software Los puntos de entrada en la red la mayoría de las veces son el correo, las páginas web, y la entrada de ficheros desde discos, o de computadoras ajenas a la empresa.
  • 14.  Centralización y backup La centralización de recursos y garantizar el backup de los datos es otra de las pautas fundamentales en la política de seguridad recomendada. La generación de inventarios de software, centralización del mismo y la capacidad de generar instalaciones rápidas proporcionan métodos adicionales de seguridad.
  • 15. Empleo de sistemas operativos más seguros Para servir ficheros no es conveniente disponer de los mismos sistemas operativos que se emplean dentro de las estaciones de trabajo, ya que toda la red en este caso está expuesta a los mismos retos. http://www.seguridadpc.net/introd_antiv.htm
  • 16. GRACIAS MARCELA JANNETH CIPAGAUTA VARGAS Técnico en Procesos Comerciales y Financieros