SlideShare una empresa de Scribd logo
1 de 20
• Es un pequeño programa escrito
intencionalmente para instalarse en el
computador de un usuario sin el
conocimiento o el permiso de este.
Decimos que es un programa parásito
porque el programa ataca a los archivos
o al sector de "arranque" y se replica a
sí mismo para continuar su propagación.
Algunos se limitan solamente a
replicarse, mientras que otros pueden
producir serios daños que pueden
afectar a los sistemas. No obstante,
absolutamente todos cumplen el mismo
Consiste en robar información o
alterar el sistema del hardware o en
un caso extremo permite que un
usuario externo pueda controlar el
equipo.
• Son programas que se activan al producirse
un acontecimiento determinado. La
condición suele ser una fecha (Bombas de
Tiempo), una combinación de teclas, o ciertas
condiciones técnicas (Bombas Lógicas). Si no
se produce la condición permanece oculto al
usuario.
• Tiene la propiedad de duplicarse a sí mismo.
Los gusanos utilizan las partes automáticas de
un sistema operativo que generalmente son
invisibles al usuario.
• Es un software que recopila información de
un ordenador y después transmite esta
información a una entidad externa sin el
conocimiento o el consentimiento del
propietario del ordenador.
• Es un tipo de software que se encarga de
registrar las pulsaciones que se realizan en el
teclado, para memorizarlas en un fichero y/o
enviarlas a través de Internet.
• Hace referencia a toda técnica ilegal que lleve
consigo el adueñarse o robar algo (generalmente
información) por parte de un atacante. Es por tanto
un concepto muy abierto y que puede aplicarse a
varios ámbitos, de esta manera podemos
encontramos con el secuestro de conexiones de red,
sesiones de terminal, servicios, módems y un largo
etcétera en cuanto a servicios informáticos se
refiere.
• Es un tipo de delito encuadrado
dentro del ámbito de las estafas
cibernéticas, y que se comete
mediante el uso de un tipo de
ingeniería social caracterizado por
intentar adquirir información
confidencial de forma fraudulenta
(como puede ser una contraseña o
información detallada sobre tarjetas
• Los programas tardan más de lo normal en iniciarse. Las operaciones
rutinarias se realizan con más lentitud.
• Los programas acceden a múltiples unidades de discos cuando antes no
lo hacían.
• Los programas dirigen los accesos a los discos en tiempos inusuales o
con una frecuencia mayor.
• El número de sectores dañados de disco aumenta constantemente.
• Programas que normalmente se comportan bien, funcionan de modo
anormal o dejan de funcionar.
• Desaparecen archivos o aparecen nuevos archivos de datos o directorios
de origen desconocido.
• Los archivos son sustituidos por objetos de origen desconocido o por
datos falseados.
• Nombres, extensiones, fechas, atributos o datos cambian en archivos o
directorios que no han sido modificados por los usuarios.
• Los antivirus son programas cuya función es
detectar y eliminar Virus informáticos y
otros programas maliciosos (a veces
denominados malware).
• Básicamente, un antivirus compara el código
de cada archivo con una base de datos de los
códigos (también conocidos como firmas
• Programa antivirus que, en lugar de
estar instalado y ejecutándose de
forma permanente en el sistema,
funciona a través de un navegador
web. Contrasta con los antivirus
offline o antivirus tradicionales que
se instalan.
• Constante actualización: ya que la actualización de los
antivirus depende directamente de la empresa
desarrolladora del mismo.
• Alta disponibilidad y rapidez: no requieren una instalación
completa en el sistema y pueden ser ejecutados rápidamente
en cualquier momento usando el navegador. Muy buena
alternativa para cuando el antivirus offline no detecta o no
puede eliminar un programa maligno.
• Escaneo del sistema con múltiples antivirus: posibilidad de
utilizar varios antivirus online sin afectarse entre sí. Porque,
en general, no pueden instalarse dos o más antivirus offline
en un mismo sistema.
• Suelen ser gratuitos.
•Utilice correctamente su
antivirus y manténgalo
actualizado
•Instale un buen firewall
•Realice periódicamente
copias de seguridad
•Actualice su software con
los “parches” de los
fabricantes
•Actúe con prudencia en
todo momento
• son definidas como un fallo en el
proyecto, implementación o
configuracion de un software o
sistema operativo que, cuando es
descubierta por un atacante, resulta
en la violación de la seguridad de un
computador o un sistema
computacional.

Más contenido relacionado

La actualidad más candente (17)

Trabajo partico n°5 seguridad informatica
Trabajo partico n°5 seguridad informaticaTrabajo partico n°5 seguridad informatica
Trabajo partico n°5 seguridad informatica
 
Amenazas de seguridad informátiva y posible solución.
Amenazas de seguridad informátiva y posible solución.Amenazas de seguridad informátiva y posible solución.
Amenazas de seguridad informátiva y posible solución.
 
Software, Virus informático
Software, Virus informáticoSoftware, Virus informático
Software, Virus informático
 
Actividad n° 11
Actividad n° 11Actividad n° 11
Actividad n° 11
 
Antivirus
Antivirus Antivirus
Antivirus
 
Tp5
Tp5Tp5
Tp5
 
Virus
VirusVirus
Virus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Impress
ImpressImpress
Impress
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Amenazas
AmenazasAmenazas
Amenazas
 
Virus y antivirus informatico
Virus y antivirus informaticoVirus y antivirus informatico
Virus y antivirus informatico
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Amenazas
AmenazasAmenazas
Amenazas
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 

Similar a Virus

Virus y vacunas informaticas «
Virus y  vacunas informaticas «Virus y  vacunas informaticas «
Virus y vacunas informaticas «yasminrocio
 
Virus informático
Virus informáticoVirus informático
Virus informáticojockopol
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticapajarron
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticaVictitir
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticaVictir
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticaGarik Hakobyan
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaDavidPimpum
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticajaviersogaina10
 
Virus informáticos NSMG
Virus informáticos NSMGVirus informáticos NSMG
Virus informáticos NSMGEmilia Ustarroz
 
Aplicaciones de protección y seguridad.
Aplicaciones de protección y seguridad.Aplicaciones de protección y seguridad.
Aplicaciones de protección y seguridad.Jessica Arana Aguilar
 
Virus electronico
Virus electronicoVirus electronico
Virus electronicokarelyssss
 
Virus electronico
Virus electronicoVirus electronico
Virus electronicokarelyssss
 
Virus electronico
Virus electronicoVirus electronico
Virus electronicokarelyssss
 
5 evidencia amenzas de red
5 evidencia  amenzas de red5 evidencia  amenzas de red
5 evidencia amenzas de redVanesa Campos
 
5 evidencia amenzas de red
5 evidencia  amenzas de red5 evidencia  amenzas de red
5 evidencia amenzas de redVanesa Campos
 
Virus y vacunas informaticas trabajo unidad 2
Virus y vacunas informaticas trabajo unidad 2Virus y vacunas informaticas trabajo unidad 2
Virus y vacunas informaticas trabajo unidad 2milena-silva123
 
Virus y vacunas informaticas milena silva
Virus y vacunas informaticas milena silvaVirus y vacunas informaticas milena silva
Virus y vacunas informaticas milena silvamilena-silva123
 

Similar a Virus (20)

Virus y vacunas informaticas «
Virus y  vacunas informaticas «Virus y  vacunas informaticas «
Virus y vacunas informaticas «
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Virus informáticos NSMG
Virus informáticos NSMGVirus informáticos NSMG
Virus informáticos NSMG
 
Virus
VirusVirus
Virus
 
Aplicaciones de protección y seguridad.
Aplicaciones de protección y seguridad.Aplicaciones de protección y seguridad.
Aplicaciones de protección y seguridad.
 
Virus electronico
Virus electronicoVirus electronico
Virus electronico
 
Virus electronico
Virus electronicoVirus electronico
Virus electronico
 
Virus electronico
Virus electronicoVirus electronico
Virus electronico
 
Tico
TicoTico
Tico
 
5 evidencia amenzas de red
5 evidencia  amenzas de red5 evidencia  amenzas de red
5 evidencia amenzas de red
 
5 evidencia amenzas de red
5 evidencia  amenzas de red5 evidencia  amenzas de red
5 evidencia amenzas de red
 
Malware Presentacion.pptx
Malware Presentacion.pptxMalware Presentacion.pptx
Malware Presentacion.pptx
 
Virus y vacunas informaticas trabajo unidad 2
Virus y vacunas informaticas trabajo unidad 2Virus y vacunas informaticas trabajo unidad 2
Virus y vacunas informaticas trabajo unidad 2
 
Virus y vacunas informaticas milena silva
Virus y vacunas informaticas milena silvaVirus y vacunas informaticas milena silva
Virus y vacunas informaticas milena silva
 

Último

La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 

Último (16)

La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 

Virus

  • 1.
  • 2. • Es un pequeño programa escrito intencionalmente para instalarse en el computador de un usuario sin el conocimiento o el permiso de este. Decimos que es un programa parásito porque el programa ataca a los archivos o al sector de "arranque" y se replica a sí mismo para continuar su propagación. Algunos se limitan solamente a replicarse, mientras que otros pueden producir serios daños que pueden afectar a los sistemas. No obstante, absolutamente todos cumplen el mismo
  • 3.
  • 4. Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
  • 5. • Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  • 6. • Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • 7.
  • 8. • Es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
  • 9. • Es un tipo de software que se encarga de registrar las pulsaciones que se realizan en el teclado, para memorizarlas en un fichero y/o enviarlas a través de Internet.
  • 10. • Hace referencia a toda técnica ilegal que lleve consigo el adueñarse o robar algo (generalmente información) por parte de un atacante. Es por tanto un concepto muy abierto y que puede aplicarse a varios ámbitos, de esta manera podemos encontramos con el secuestro de conexiones de red, sesiones de terminal, servicios, módems y un largo etcétera en cuanto a servicios informáticos se refiere.
  • 11. • Es un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas
  • 12.
  • 13. • Los programas tardan más de lo normal en iniciarse. Las operaciones rutinarias se realizan con más lentitud. • Los programas acceden a múltiples unidades de discos cuando antes no lo hacían. • Los programas dirigen los accesos a los discos en tiempos inusuales o con una frecuencia mayor. • El número de sectores dañados de disco aumenta constantemente. • Programas que normalmente se comportan bien, funcionan de modo anormal o dejan de funcionar. • Desaparecen archivos o aparecen nuevos archivos de datos o directorios de origen desconocido. • Los archivos son sustituidos por objetos de origen desconocido o por datos falseados. • Nombres, extensiones, fechas, atributos o datos cambian en archivos o directorios que no han sido modificados por los usuarios.
  • 14.
  • 15. • Los antivirus son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware). • Básicamente, un antivirus compara el código de cada archivo con una base de datos de los códigos (también conocidos como firmas
  • 16. • Programa antivirus que, en lugar de estar instalado y ejecutándose de forma permanente en el sistema, funciona a través de un navegador web. Contrasta con los antivirus offline o antivirus tradicionales que se instalan.
  • 17. • Constante actualización: ya que la actualización de los antivirus depende directamente de la empresa desarrolladora del mismo. • Alta disponibilidad y rapidez: no requieren una instalación completa en el sistema y pueden ser ejecutados rápidamente en cualquier momento usando el navegador. Muy buena alternativa para cuando el antivirus offline no detecta o no puede eliminar un programa maligno. • Escaneo del sistema con múltiples antivirus: posibilidad de utilizar varios antivirus online sin afectarse entre sí. Porque, en general, no pueden instalarse dos o más antivirus offline en un mismo sistema. • Suelen ser gratuitos.
  • 18.
  • 19. •Utilice correctamente su antivirus y manténgalo actualizado •Instale un buen firewall •Realice periódicamente copias de seguridad •Actualice su software con los “parches” de los fabricantes •Actúe con prudencia en todo momento
  • 20. • son definidas como un fallo en el proyecto, implementación o configuracion de un software o sistema operativo que, cuando es descubierta por un atacante, resulta en la violación de la seguridad de un computador o un sistema computacional.