SlideShare una empresa de Scribd logo
1 de 10
POR PAOLA ROSARIO
(2015-5436)
 Un virus es un malware
que tiene por objetivo
alterar el funcionamiento
normal del ordenador, sin
el permiso o el
conocimiento del usuario.
Los virus, habitualmente,
reemplazan archivos
ejecutables por otros
infectados con el código de
este.
 En 1982 Rich Skrenta, un
estudiante de instituto de
15 años, programa el Elk
Cloner para los Apple II,
el primer virus
informático conocido que
tuvo una expansión real y
no como un concepto de
laboratorio. Puede ser
descrito como el primer
virus de sector de
arranque.
Ocasionan pérdida de
productividad, cortes
en los sistemas de
información o daños a
nivel de datos.
Tienen la posibilidad
de diseminarse por
medio de réplicas y
copias.
Los virus pueden
traer otros virus.
Pueden permanecer
en la computadora
aún si el disco duro es
formateado .
Pueden ser
Polimórficos:
 Dentro de las contaminaciones más
frecuentes por interacción del
usuario están las siguientes:
 Mensajes que ejecutan
automáticamente programas.
 Entrada de información en discos de
otros usuarios infectados.
 Instalación de software modificado o
de dudosa procedencia.
 Los métodos para disminuir o reducir
los riesgos asociados a los virus
pueden ser los denominados activos o
pasivos.
 Antivirus: son programas que tratan
de descubrir las trazas que ha dejado
un software malicioso, para detectarlo
y eliminarlo, y en algunos casos
contener o parar la contaminación.
 Filtros de ficheros: consiste en
generar filtros de ficheros dañinos si el
computador está conectado a una red
 Actualización automática: Consiste
en descargar e instalar las
actualizaciones que el fabricante del
sistema operativo lanza para corregir
fallos de seguridad y mejorar el
desempeño.
 No instalar software de dudosa procedencia.
 No abrir correos electrónicos de desconocidos ni
adjuntos que no se reconozcan.
 Usar un bloqueador de elementos emergentes en el
navegador.
 Usar la configuración de privacidad del navegador.
 Ralentizar el dispositivo.
 Reduciendo el espacio en el disco.
 Mostrando ventanas de forma constante.
 Corrompiendo archivos del dispositivo, en algunos
casos archivos vitales para el funcionamiento del
dispositivo.
 Descargando archivos o programas basura
 Apagando o reiniciando su dispositivo

Más contenido relacionado

La actualidad más candente

Instituto de educacion media superior del distrito federal
Instituto de educacion media superior del distrito federalInstituto de educacion media superior del distrito federal
Instituto de educacion media superior del distrito federalLuisAntrhax13
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICOjasfranco
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticosmonixsuarez
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosCarolinaFey
 
Power point virus y antivirus
Power point virus y antivirusPower point virus y antivirus
Power point virus y antivirusDavid15517740
 
Tema 4 protección del ordenador
Tema 4   protección del ordenadorTema 4   protección del ordenador
Tema 4 protección del ordenadorRPVed
 
Virus y antivirus.ypm.102
Virus y antivirus.ypm.102Virus y antivirus.ypm.102
Virus y antivirus.ypm.102yazpe01
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosNicolas Prieto
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosAngelNocq
 
Deysiy johana soler arias
Deysiy johana soler ariasDeysiy johana soler arias
Deysiy johana soler ariasdeysisoler
 
Riesgo de la información electrónica
Riesgo de la información electrónicaRiesgo de la información electrónica
Riesgo de la información electrónicaYiced Avila
 
Diapositivas joel 1
Diapositivas joel 1Diapositivas joel 1
Diapositivas joel 1joelrativa
 

La actualidad más candente (19)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Instituto de educacion media superior del distrito federal
Instituto de educacion media superior del distrito federalInstituto de educacion media superior del distrito federal
Instituto de educacion media superior del distrito federal
 
Riesgos de la informacion
Riesgos de la informacionRiesgos de la informacion
Riesgos de la informacion
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Malware
Malware Malware
Malware
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Power point virus y antivirus
Power point virus y antivirusPower point virus y antivirus
Power point virus y antivirus
 
Tema 4 protección del ordenador
Tema 4   protección del ordenadorTema 4   protección del ordenador
Tema 4 protección del ordenador
 
Virus informatico d
Virus informatico dVirus informatico d
Virus informatico d
 
Virus y antivirus.ypm.102
Virus y antivirus.ypm.102Virus y antivirus.ypm.102
Virus y antivirus.ypm.102
 
Concepto de antivirus diapositivas
Concepto de antivirus   diapositivasConcepto de antivirus   diapositivas
Concepto de antivirus diapositivas
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Deysiy johana soler arias
Deysiy johana soler ariasDeysiy johana soler arias
Deysiy johana soler arias
 
Riesgo de la información electrónica
Riesgo de la información electrónicaRiesgo de la información electrónica
Riesgo de la información electrónica
 
Diapositivas joel 1
Diapositivas joel 1Diapositivas joel 1
Diapositivas joel 1
 

Destacado (8)

Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
Virus seguridad en redes
Virus seguridad en redesVirus seguridad en redes
Virus seguridad en redes
 
Las TIC's en la Educación
Las TIC's en la EducaciónLas TIC's en la Educación
Las TIC's en la Educación
 
Virus + antivirus
Virus + antivirusVirus + antivirus
Virus + antivirus
 
Presentación de antivirus
Presentación de antivirusPresentación de antivirus
Presentación de antivirus
 
Diapositivas virus y antivirus!
Diapositivas virus y antivirus!Diapositivas virus y antivirus!
Diapositivas virus y antivirus!
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
Virus y antivirus de computadoras
Virus y antivirus de computadorasVirus y antivirus de computadoras
Virus y antivirus de computadoras
 

Similar a Virus informatico

Virus informático
Virus informáticoVirus informático
Virus informáticoVhlexdevil
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasclaudia_urrea
 
Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus Vielka Martinez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasclaudia_urrea
 
Virus y vacunas informáticas sandra reyes
Virus y vacunas informáticas sandra reyesVirus y vacunas informáticas sandra reyes
Virus y vacunas informáticas sandra reyesSandra Reyes
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasAlex Quijano
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasROSITASAAVEDRA
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosSofia Lopez
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadorabmxmurdo
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticosDaniSP97
 
Riesgos de la información electrónica Camilo Trujillo
Riesgos de la información electrónica Camilo TrujilloRiesgos de la información electrónica Camilo Trujillo
Riesgos de la información electrónica Camilo TrujilloCamilotrujillo1990
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus InformáticosJose Parra
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasauranumpaque
 

Similar a Virus informatico (20)

Virus informático andres
Virus informático  andresVirus informático  andres
Virus informático andres
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informáticas sandra reyes
Virus y vacunas informáticas sandra reyesVirus y vacunas informáticas sandra reyes
Virus y vacunas informáticas sandra reyes
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Diapositivas sistemas
Diapositivas sistemasDiapositivas sistemas
Diapositivas sistemas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus y Tipos
Virus y TiposVirus y Tipos
Virus y Tipos
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Riesgos de la información electrónica Camilo Trujillo
Riesgos de la información electrónica Camilo TrujilloRiesgos de la información electrónica Camilo Trujillo
Riesgos de la información electrónica Camilo Trujillo
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus
VirusVirus
Virus
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Último

El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 

Último (20)

El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 

Virus informatico

  • 2.  Un virus es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este.
  • 3.  En 1982 Rich Skrenta, un estudiante de instituto de 15 años, programa el Elk Cloner para los Apple II, el primer virus informático conocido que tuvo una expansión real y no como un concepto de laboratorio. Puede ser descrito como el primer virus de sector de arranque.
  • 4. Ocasionan pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos. Tienen la posibilidad de diseminarse por medio de réplicas y copias. Los virus pueden traer otros virus. Pueden permanecer en la computadora aún si el disco duro es formateado . Pueden ser Polimórficos:
  • 5.  Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:  Mensajes que ejecutan automáticamente programas.  Entrada de información en discos de otros usuarios infectados.  Instalación de software modificado o de dudosa procedencia.
  • 6.  Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.
  • 7.  Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación.  Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el computador está conectado a una red  Actualización automática: Consiste en descargar e instalar las actualizaciones que el fabricante del sistema operativo lanza para corregir fallos de seguridad y mejorar el desempeño.
  • 8.  No instalar software de dudosa procedencia.  No abrir correos electrónicos de desconocidos ni adjuntos que no se reconozcan.  Usar un bloqueador de elementos emergentes en el navegador.  Usar la configuración de privacidad del navegador.
  • 9.
  • 10.  Ralentizar el dispositivo.  Reduciendo el espacio en el disco.  Mostrando ventanas de forma constante.  Corrompiendo archivos del dispositivo, en algunos casos archivos vitales para el funcionamiento del dispositivo.  Descargando archivos o programas basura  Apagando o reiniciando su dispositivo