SlideShare una empresa de Scribd logo
1 de 8
María Fernanda y Alondra
•
•
•
•
•
•

Ética y legalidad
¿Qué es un virus?
Clasificación
Daños
Prevención y antivirus
Conclusión
Página…
Los usuarios comunes también han sido responsables de accidentes, fracasos
empresariales, fraudes y muchos otros problemas.
Cracker
Clasificación:
Hacker

Un experto en alguna o varias
técnicas relacionadas con las
TIC.

Phishing
Denomina el uso de las TIC
para intentar adquirir
información confidencial de
forma fraudulenta.

Persona que viola la
seguridad de un sistema
informático con fines de
beneficio propio o para hacer
daño.
Piratas informaticos

Aquél que hace uso de
recursos libres que se
manejan a través de las vias
de información para beneficio
propio.

Se ha quedado rezagado en la regulación del uso de las aplicaciones
informáticas. En nuestro país existen leyes que controlan este tipo
de aspecto y fijan sanciones a quienes infringen el cumplimiento de
los mimos
En un programa o software que se auto ejecuta y se propaga insertando
copias de sí mimo en otro programa o documento. Este infecta a los
ordenadores a medida que viaja de un ordenador a otro.
Características:
• Los virus pueden infectar múltiples archivos de la computadora infectada.
• Tienen la capacidad de modificar su código haciéndolos difíciles de
detectar.
• Pueden ser residentes en la memoria.
• Pueden permanecer en la CPU aún si el disco duro es formateado.
 Caballo de Troya: Presentan una función aparente
diferente a la que van a desarrollar.
 Gusanos: Se reproducen de forma autónoma y van
borrando todos los datos.
 Virus de macros: este tipo de virus busca documentos
que tengan macros para esconderse entre ellos.
 Virus del programa: atacan archivos ejecutables
 Virus mutantes: Van modificando su código para evitar
ser detectados
 Hoax: No son virus propiamente, sino que son cadenas
de mensajes suelen aparecer en el reenvío.
Perdida de productividad.
Cortes en los sistemas.
Daños a nivel de datos.
Perdida de información.
Horas de parada productiva.
• Control de la información ingresada
• Respaldar información
• Uso de antivirus
Es un programa informático que tiene el propósito de detectar y eliminar
virus y otros programas perjudiciales antes o después de que ingresan al sistema.
ANTIVIRUS DESCONTAMINADORES: comparte una serie de características con los identificadores.
CORTAFUEGOS O FIREWALL: estos programas tienen la función de bloquear el acceso a un
determinado sistema, actuando como muro defensivo.
ANTIESPÍAS O ANTISPYWARE: esta clase de antivrus tiene el objetivo de descubrir y descartar aquellos
programas espías que se ubican en la computadora de manera oculta.
ANTIPOP-UPS: tiene como finalidad impedir que se ejecuten las ventanas pop-ups o emergentes
ANTISPAM: se denomina spam a los mensajes basura, no deseados o que son enviados desde una
dirección desconocida
• En esta práctica aprendimos la importancia
que tienen los antivirus para nuestros
equipos, porque hay una increíble variedad de
diferentes virus que pueden ser nocivos para
las computadoras y la información que
contienen.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (15)

Riesgos de la informacion electronica virus , ataque
Riesgos de la informacion electronica  virus , ataqueRiesgos de la informacion electronica  virus , ataque
Riesgos de la informacion electronica virus , ataque
 
Virus edeni
Virus  edeniVirus  edeni
Virus edeni
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus antivirus
Virus antivirusVirus antivirus
Virus antivirus
 
Clase de seguridad informatica
Clase de seguridad informaticaClase de seguridad informatica
Clase de seguridad informatica
 
Métodos de protección contra virus informáticos
Métodos de protección contra virus informáticosMétodos de protección contra virus informáticos
Métodos de protección contra virus informáticos
 
Antivirus
AntivirusAntivirus
Antivirus
 
“Riesgos de la información electrónica (virus, ataque, vacunas informáticas”
“Riesgos de la información electrónica (virus, ataque, vacunas informáticas”“Riesgos de la información electrónica (virus, ataque, vacunas informáticas”
“Riesgos de la información electrónica (virus, ataque, vacunas informáticas”
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Conceptos
ConceptosConceptos
Conceptos
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Destacado

Atividade3mariaangelaferreirasantos
Atividade3mariaangelaferreirasantosAtividade3mariaangelaferreirasantos
Atividade3mariaangelaferreirasantosMariaAngela54
 
SimpleServo 94 1ère Mise en Service avec Motion View en Mode Vitesse
SimpleServo 94 1ère Mise en Service avec  Motion View en Mode VitesseSimpleServo 94 1ère Mise en Service avec  Motion View en Mode Vitesse
SimpleServo 94 1ère Mise en Service avec Motion View en Mode Vitesse L
 
Mode d'emploi Jura IMPRESSA Z9
Mode d'emploi Jura IMPRESSA Z9Mode d'emploi Jura IMPRESSA Z9
Mode d'emploi Jura IMPRESSA Z9habiague
 
Hybrid energy system ,ge edison challenege 2009
Hybrid energy system ,ge edison challenege 2009Hybrid energy system ,ge edison challenege 2009
Hybrid energy system ,ge edison challenege 2009Chandan Kumar
 
Photos super.fp1
Photos super.fp1Photos super.fp1
Photos super.fp1Andromede56
 
Programaçao do evento
Programaçao do eventoProgramaçao do evento
Programaçao do eventobrenohsouza
 
Technology and informatic in Communication´s in patients follow up and qualit...
Technology and informatic in Communication´s in patients follow up and qualit...Technology and informatic in Communication´s in patients follow up and qualit...
Technology and informatic in Communication´s in patients follow up and qualit...Ignacio Basagoiti
 
II Dia de Campo sobre Integração Agricultura
II Dia de Campo sobre Integração AgriculturaII Dia de Campo sobre Integração Agricultura
II Dia de Campo sobre Integração Agriculturabrenohsouza
 
Perubahan dan pengembangan organisasi
Perubahan dan pengembangan organisasiPerubahan dan pengembangan organisasi
Perubahan dan pengembangan organisasimahmud .
 
Evoluição automóvel
Evoluição automóvelEvoluição automóvel
Evoluição automóveldggr8d
 
Nouveauté De Skyline
Nouveauté De SkylineNouveauté De Skyline
Nouveauté De Skylinelecuyer55
 
Press Release: International Conference at the Columbia University in New York
Press Release: International Conference at the Columbia University in New YorkPress Release: International Conference at the Columbia University in New York
Press Release: International Conference at the Columbia University in New YorkMICUS Management Consulting GmbH
 
Présentation dar draa marrakech
Présentation dar draa marrakechPrésentation dar draa marrakech
Présentation dar draa marrakechLaila Miyara
 
Calagem e gessagem
Calagem e gessagemCalagem e gessagem
Calagem e gessagembrenohsouza
 
Business Intelligence : décider en connaissance de cause - Réseaux Bayésiens.
Business Intelligence : décider en connaissance de cause - Réseaux Bayésiens.Business Intelligence : décider en connaissance de cause - Réseaux Bayésiens.
Business Intelligence : décider en connaissance de cause - Réseaux Bayésiens.arnaudm
 
Wrasse Wristlet-double side
Wrasse Wristlet-double sideWrasse Wristlet-double side
Wrasse Wristlet-double sidemerrydesigns
 

Destacado (20)

Atividade3mariaangelaferreirasantos
Atividade3mariaangelaferreirasantosAtividade3mariaangelaferreirasantos
Atividade3mariaangelaferreirasantos
 
SimpleServo 94 1ère Mise en Service avec Motion View en Mode Vitesse
SimpleServo 94 1ère Mise en Service avec  Motion View en Mode VitesseSimpleServo 94 1ère Mise en Service avec  Motion View en Mode Vitesse
SimpleServo 94 1ère Mise en Service avec Motion View en Mode Vitesse
 
Mode d'emploi Jura IMPRESSA Z9
Mode d'emploi Jura IMPRESSA Z9Mode d'emploi Jura IMPRESSA Z9
Mode d'emploi Jura IMPRESSA Z9
 
Hybrid energy system ,ge edison challenege 2009
Hybrid energy system ,ge edison challenege 2009Hybrid energy system ,ge edison challenege 2009
Hybrid energy system ,ge edison challenege 2009
 
Astronauts and Robots 2015: Scott Gaudi, Ohio State
Astronauts and Robots 2015: Scott Gaudi, Ohio StateAstronauts and Robots 2015: Scott Gaudi, Ohio State
Astronauts and Robots 2015: Scott Gaudi, Ohio State
 
Photos super.fp1
Photos super.fp1Photos super.fp1
Photos super.fp1
 
Programaçao do evento
Programaçao do eventoProgramaçao do evento
Programaçao do evento
 
Technology and informatic in Communication´s in patients follow up and qualit...
Technology and informatic in Communication´s in patients follow up and qualit...Technology and informatic in Communication´s in patients follow up and qualit...
Technology and informatic in Communication´s in patients follow up and qualit...
 
II Dia de Campo sobre Integração Agricultura
II Dia de Campo sobre Integração AgriculturaII Dia de Campo sobre Integração Agricultura
II Dia de Campo sobre Integração Agricultura
 
Perubahan dan pengembangan organisasi
Perubahan dan pengembangan organisasiPerubahan dan pengembangan organisasi
Perubahan dan pengembangan organisasi
 
Evoluição automóvel
Evoluição automóvelEvoluição automóvel
Evoluição automóvel
 
Nouveauté De Skyline
Nouveauté De SkylineNouveauté De Skyline
Nouveauté De Skyline
 
Press Release: International Conference at the Columbia University in New York
Press Release: International Conference at the Columbia University in New YorkPress Release: International Conference at the Columbia University in New York
Press Release: International Conference at the Columbia University in New York
 
Présentation dar draa marrakech
Présentation dar draa marrakechPrésentation dar draa marrakech
Présentation dar draa marrakech
 
Calagem e gessagem
Calagem e gessagemCalagem e gessagem
Calagem e gessagem
 
Alien Far Side 3 Moon
Alien Far Side 3 MoonAlien Far Side 3 Moon
Alien Far Side 3 Moon
 
Business Intelligence : décider en connaissance de cause - Réseaux Bayésiens.
Business Intelligence : décider en connaissance de cause - Réseaux Bayésiens.Business Intelligence : décider en connaissance de cause - Réseaux Bayésiens.
Business Intelligence : décider en connaissance de cause - Réseaux Bayésiens.
 
CORAF side event1 agenda: "Nigeriens feed Nigeriens initiative_english
  CORAF side event1 agenda: "Nigeriens feed Nigeriens initiative_english  CORAF side event1 agenda: "Nigeriens feed Nigeriens initiative_english
CORAF side event1 agenda: "Nigeriens feed Nigeriens initiative_english
 
Wrasse Wristlet-double side
Wrasse Wristlet-double sideWrasse Wristlet-double side
Wrasse Wristlet-double side
 
ePartizipation in Jugendverbänden
ePartizipation in JugendverbändenePartizipation in Jugendverbänden
ePartizipation in Jugendverbänden
 

Similar a María Fernanda y Alondra: Virus informáticos

Tecno. virus susana montoya
Tecno. virus susana montoyaTecno. virus susana montoya
Tecno. virus susana montoyasusanamontoyasj
 
Virus informáticos alejandra
Virus informáticos alejandraVirus informáticos alejandra
Virus informáticos alejandraalejandra casas
 
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxInforme Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxpokemonguiasjuegosyt
 
Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.JMOR2000
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticastata170391
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticastata170391
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaTIC1B
 
Problemas y soluciones
Problemas y solucionesProblemas y soluciones
Problemas y solucionesyady95
 
Amenazas y seguridad de la informacion
Amenazas y seguridad de la informacionAmenazas y seguridad de la informacion
Amenazas y seguridad de la informacionLiizz Robles Garciia
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticaslinaacosta125
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaRiyanElGheryb
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos Yerxon31
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasJuanJoaqui0418
 
Informatica deber
Informatica deberInformatica deber
Informatica deberKiara Sak
 

Similar a María Fernanda y Alondra: Virus informáticos (20)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus
VirusVirus
Virus
 
Tecno. virus susana montoya
Tecno. virus susana montoyaTecno. virus susana montoya
Tecno. virus susana montoya
 
Presentación1
Presentación1Presentación1
Presentación1
 
Virus informáticos alejandra
Virus informáticos alejandraVirus informáticos alejandra
Virus informáticos alejandra
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxInforme Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informatica
 
Problemas y soluciones
Problemas y solucionesProblemas y soluciones
Problemas y soluciones
 
Amenazas y seguridad de la informacion
Amenazas y seguridad de la informacionAmenazas y seguridad de la informacion
Amenazas y seguridad de la informacion
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Informatica deber
Informatica deberInformatica deber
Informatica deber
 

María Fernanda y Alondra: Virus informáticos

  • 2. • • • • • • Ética y legalidad ¿Qué es un virus? Clasificación Daños Prevención y antivirus Conclusión Página…
  • 3. Los usuarios comunes también han sido responsables de accidentes, fracasos empresariales, fraudes y muchos otros problemas. Cracker Clasificación: Hacker Un experto en alguna o varias técnicas relacionadas con las TIC. Phishing Denomina el uso de las TIC para intentar adquirir información confidencial de forma fraudulenta. Persona que viola la seguridad de un sistema informático con fines de beneficio propio o para hacer daño. Piratas informaticos Aquél que hace uso de recursos libres que se manejan a través de las vias de información para beneficio propio. Se ha quedado rezagado en la regulación del uso de las aplicaciones informáticas. En nuestro país existen leyes que controlan este tipo de aspecto y fijan sanciones a quienes infringen el cumplimiento de los mimos
  • 4. En un programa o software que se auto ejecuta y se propaga insertando copias de sí mimo en otro programa o documento. Este infecta a los ordenadores a medida que viaja de un ordenador a otro. Características: • Los virus pueden infectar múltiples archivos de la computadora infectada. • Tienen la capacidad de modificar su código haciéndolos difíciles de detectar. • Pueden ser residentes en la memoria. • Pueden permanecer en la CPU aún si el disco duro es formateado.
  • 5.  Caballo de Troya: Presentan una función aparente diferente a la que van a desarrollar.  Gusanos: Se reproducen de forma autónoma y van borrando todos los datos.  Virus de macros: este tipo de virus busca documentos que tengan macros para esconderse entre ellos.  Virus del programa: atacan archivos ejecutables  Virus mutantes: Van modificando su código para evitar ser detectados  Hoax: No son virus propiamente, sino que son cadenas de mensajes suelen aparecer en el reenvío.
  • 6. Perdida de productividad. Cortes en los sistemas. Daños a nivel de datos. Perdida de información. Horas de parada productiva.
  • 7. • Control de la información ingresada • Respaldar información • Uso de antivirus Es un programa informático que tiene el propósito de detectar y eliminar virus y otros programas perjudiciales antes o después de que ingresan al sistema. ANTIVIRUS DESCONTAMINADORES: comparte una serie de características con los identificadores. CORTAFUEGOS O FIREWALL: estos programas tienen la función de bloquear el acceso a un determinado sistema, actuando como muro defensivo. ANTIESPÍAS O ANTISPYWARE: esta clase de antivrus tiene el objetivo de descubrir y descartar aquellos programas espías que se ubican en la computadora de manera oculta. ANTIPOP-UPS: tiene como finalidad impedir que se ejecuten las ventanas pop-ups o emergentes ANTISPAM: se denomina spam a los mensajes basura, no deseados o que son enviados desde una dirección desconocida
  • 8. • En esta práctica aprendimos la importancia que tienen los antivirus para nuestros equipos, porque hay una increíble variedad de diferentes virus que pueden ser nocivos para las computadoras y la información que contienen.