SlideShare una empresa de Scribd logo
1 de 5
VIRUS INFORMÁTICO
FACULTAD DE CIENCIAS JURÍDICAS, CONTABLES Y FINANCIERAS
ESCUELA PROFESIONAL DE CONTABILIDAD Y FINANZAS
UNIVERSIDAD NACIONAL DE BARRANCA
CURSO : INFORMÁTICA BÁSICA
CICLO : I
ALUMNA : MARIZABET RIVERA LOPEZ
¿Qué es?
Es un programa malicioso que se introduce en un
ordenador, sin permiso o sin conocimiento de su
usuario, para alterar su funcionamiento y,
particularmente, con la finalidad de modificar o
dañar el sistema.
Los virus, habitualmente, reemplazan archivos
ejecutables por otros infectados con el código de
este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en una
computadora, aunque también existen otros más
inofensivos, que solo se caracterizan por ser
molestos.
Estos virus se alojan en la memoria
del ordenador y se activan cuando el
sistema operativo se ejecuta,
infectando a todos los archivos que
se abren
Sirviéndose del correo
electrónico, los desarrolladores
de estos programas buscan,
que el usuario ingrese en algún
sitio web datos confidenciales
para apropiarse ilícitamente de
éstos y, a menudo, robarle
dinero
La principal característica de estos
es su capacidad de replicarse, más
que la infección del sistema. Al
hospedarse en la memoria del
equipo, consumen mucha
capacidad de almacenamiento del
dispositivo.
Cuando se ejecuta este tipo de
malware, una tercera persona
puede entrar en el ordenador
infectado y, por medio de ese
acceso remoto, controlar el
sistema o robar contraseñas y
datos.
PrincipalesVías De Infección
REDES SOCIALES
SITIOSWEB
FRAUDULENTOS
DISPOSITIVOS USB
INFECTADOS
DESCARGAS DE
SITIOS INFECTADOS
ADJUNTOS EN
CORREOS NO
SOLICITADOS
¿Cómo protegerse de los virus informáticos?
 Ten un antivirus instalado y actualizado.
 Mantén actualizado tu sistema operativo y tus
programas.
 Desconfía, por sistema, de los mensajes no conocidos
que llegan por correo electrónico.
 Revisa siempre el remitente.
 No hagas clic sobre nada (enlace, dirección de correo,
enlace, imagen, etc.)
 Desconfía de las URL acortadas
 Antes de meter tus datos en una web, comprueba que
ésta comienza por
https://. Es unaWeb segura
 No des tus datos reales, email, teléfono, dirección en
cualquier lugar.

Más contenido relacionado

La actualidad más candente

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasjaosa2012
 
Riesgos de la información
Riesgos de la informaciónRiesgos de la información
Riesgos de la informaciónadolfo giraldo
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticosAdrian Ugarte
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3Lsidorak
 
Virus informático
Virus informáticoVirus informático
Virus informáticoLaura
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus091702
 
RIESGOS DE LA INFORMACIÓN ELECTRONICA
RIESGOS DE LA INFORMACIÓN ELECTRONICARIESGOS DE LA INFORMACIÓN ELECTRONICA
RIESGOS DE LA INFORMACIÓN ELECTRONICALorena León Bonilla
 
Taller 4 melissa vinueza
Taller 4   melissa vinuezaTaller 4   melissa vinueza
Taller 4 melissa vinuezaMeli Vinueza
 
Virus y vacunas informaticas- Valentina Feres
Virus y vacunas informaticas- Valentina FeresVirus y vacunas informaticas- Valentina Feres
Virus y vacunas informaticas- Valentina FeresVale Feres
 
Virus informático.
Virus informático. Virus informático.
Virus informático. ElvizG
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasocelismon
 
Trabajo de tics sobre virus y antivirus informáticos
Trabajo de tics sobre virus y antivirus informáticosTrabajo de tics sobre virus y antivirus informáticos
Trabajo de tics sobre virus y antivirus informáticosanahormaza
 

La actualidad más candente (19)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Diapositivas catedra
Diapositivas catedraDiapositivas catedra
Diapositivas catedra
 
Riesgos de la información
Riesgos de la informaciónRiesgos de la información
Riesgos de la información
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
RIESGOS DE LA INFORMACIÓN ELECTRONICA
RIESGOS DE LA INFORMACIÓN ELECTRONICARIESGOS DE LA INFORMACIÓN ELECTRONICA
RIESGOS DE LA INFORMACIÓN ELECTRONICA
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
ESTUDIANTE UPTC
ESTUDIANTE UPTC ESTUDIANTE UPTC
ESTUDIANTE UPTC
 
estudiante
estudianteestudiante
estudiante
 
Taller 4 melissa vinueza
Taller 4   melissa vinuezaTaller 4   melissa vinueza
Taller 4 melissa vinueza
 
Virus y vacunas informaticas- Valentina Feres
Virus y vacunas informaticas- Valentina FeresVirus y vacunas informaticas- Valentina Feres
Virus y vacunas informaticas- Valentina Feres
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus informático.
Virus informático. Virus informático.
Virus informático.
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Trabajo de tics sobre virus y antivirus informáticos
Trabajo de tics sobre virus y antivirus informáticosTrabajo de tics sobre virus y antivirus informáticos
Trabajo de tics sobre virus y antivirus informáticos
 

Similar a Virus informatico

Similar a Virus informatico (20)

Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoy
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoyVIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoy
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoy
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus ANTIVIRUS
Virus  ANTIVIRUSVirus  ANTIVIRUS
Virus ANTIVIRUS
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Los virus y antivirus informaticos
Los virus y antivirus informaticosLos virus y antivirus informaticos
Los virus y antivirus informaticos
 
Los virus y antivirus informaticos
Los virus y antivirus informaticosLos virus y antivirus informaticos
Los virus y antivirus informaticos
 
Tic virus liliana_lopez
Tic virus liliana_lopezTic virus liliana_lopez
Tic virus liliana_lopez
 
Presentación virus y vacunas informaticas
Presentación virus y vacunas informaticasPresentación virus y vacunas informaticas
Presentación virus y vacunas informaticas
 
Grupo 4
Grupo 4Grupo 4
Grupo 4
 
GRUPO 4
GRUPO 4GRUPO 4
GRUPO 4
 
Grupo 4
Grupo 4Grupo 4
Grupo 4
 
Grupo 4
Grupo 4Grupo 4
Grupo 4
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Trabajo para blog, grupo 4
Trabajo para blog, grupo 4Trabajo para blog, grupo 4
Trabajo para blog, grupo 4
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
 
Riesgos de la informatica electronica
Riesgos de la informatica electronicaRiesgos de la informatica electronica
Riesgos de la informatica electronica
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticos
 

Último

Esquema Organizacional Cosapi (Constructora)
Esquema Organizacional Cosapi (Constructora)Esquema Organizacional Cosapi (Constructora)
Esquema Organizacional Cosapi (Constructora)Eder Diaz Flores
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoCENECOnline
 
Mapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptxMapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptxjose880240
 
Presentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la WebPresentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la Webfernandalunag19
 
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfAntenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfperezreyesalberto10
 
diapositivas tiktok.KAY (1) (1) (1).pptx
diapositivas tiktok.KAY (1) (1) (1).pptxdiapositivas tiktok.KAY (1) (1) (1).pptx
diapositivas tiktok.KAY (1) (1) (1).pptxLDACORGANIZACION
 
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...danielpoza1
 

Último (7)

Esquema Organizacional Cosapi (Constructora)
Esquema Organizacional Cosapi (Constructora)Esquema Organizacional Cosapi (Constructora)
Esquema Organizacional Cosapi (Constructora)
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC Mexico
 
Mapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptxMapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptx
 
Presentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la WebPresentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la Web
 
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfAntenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
 
diapositivas tiktok.KAY (1) (1) (1).pptx
diapositivas tiktok.KAY (1) (1) (1).pptxdiapositivas tiktok.KAY (1) (1) (1).pptx
diapositivas tiktok.KAY (1) (1) (1).pptx
 
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
 

Virus informatico

  • 1. VIRUS INFORMÁTICO FACULTAD DE CIENCIAS JURÍDICAS, CONTABLES Y FINANCIERAS ESCUELA PROFESIONAL DE CONTABILIDAD Y FINANZAS UNIVERSIDAD NACIONAL DE BARRANCA CURSO : INFORMÁTICA BÁSICA CICLO : I ALUMNA : MARIZABET RIVERA LOPEZ
  • 2. ¿Qué es? Es un programa malicioso que se introduce en un ordenador, sin permiso o sin conocimiento de su usuario, para alterar su funcionamiento y, particularmente, con la finalidad de modificar o dañar el sistema. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 3. Estos virus se alojan en la memoria del ordenador y se activan cuando el sistema operativo se ejecuta, infectando a todos los archivos que se abren Sirviéndose del correo electrónico, los desarrolladores de estos programas buscan, que el usuario ingrese en algún sitio web datos confidenciales para apropiarse ilícitamente de éstos y, a menudo, robarle dinero La principal característica de estos es su capacidad de replicarse, más que la infección del sistema. Al hospedarse en la memoria del equipo, consumen mucha capacidad de almacenamiento del dispositivo. Cuando se ejecuta este tipo de malware, una tercera persona puede entrar en el ordenador infectado y, por medio de ese acceso remoto, controlar el sistema o robar contraseñas y datos.
  • 4. PrincipalesVías De Infección REDES SOCIALES SITIOSWEB FRAUDULENTOS DISPOSITIVOS USB INFECTADOS DESCARGAS DE SITIOS INFECTADOS ADJUNTOS EN CORREOS NO SOLICITADOS
  • 5. ¿Cómo protegerse de los virus informáticos?  Ten un antivirus instalado y actualizado.  Mantén actualizado tu sistema operativo y tus programas.  Desconfía, por sistema, de los mensajes no conocidos que llegan por correo electrónico.  Revisa siempre el remitente.  No hagas clic sobre nada (enlace, dirección de correo, enlace, imagen, etc.)  Desconfía de las URL acortadas  Antes de meter tus datos en una web, comprueba que ésta comienza por https://. Es unaWeb segura  No des tus datos reales, email, teléfono, dirección en cualquier lugar.