SlideShare una empresa de Scribd logo
1 de 5
VIRUS  INFORMATICO TEMA
CONSEPTO Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Métodos  de  propagación   Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo.
Métodos de  protección  Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus. No instalar software "pirata". Evitar descargar software de Internet. No abrir mensajes provenientes de una dirección electrónica desconocida. No aceptar e-mails de desconocidos. Generalmente, suelen enviar "fotos" por la web, que dicen llamarse "mifoto.jpg", tienen un ícono cuadrado blanco, con una línea azul en la parte superior. En realidad, no estamos en presencia de una foto, sino de una aplicación Windows (*.exe). Su verdadero nombre es "mifoto.jpg.exe", pero la parte final "*.exe" no la vemos porque Windows tiene deshabilitada (por defecto) la visualización de las extensiones registradas, es por eso que solo vemos "mifoto.jpg" y no "mifoto.jpg.exe". Cuando la intentamos abrir (con doble clic) en realidad estamos ejecutando el código de la misma, que corre bajo MS-DOS
ACCIONES DEL VIRUS ,[object Object]

Más contenido relacionado

La actualidad más candente (16)

Leonardo
LeonardoLeonardo
Leonardo
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus
VirusVirus
Virus
 
Presentacion de virus y vacunas informaticos
Presentacion de virus y vacunas informaticosPresentacion de virus y vacunas informaticos
Presentacion de virus y vacunas informaticos
 
Comic virus informáticos
Comic virus informáticos Comic virus informáticos
Comic virus informáticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los virus
Los virusLos virus
Los virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Los virus
Los  virusLos  virus
Los virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Hoja de vida
Hoja de vidaHoja de vida
Hoja de vida
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los virus
Los virusLos virus
Los virus
 

Destacado

Software educativo sobre educ
Software educativo sobre educSoftware educativo sobre educ
Software educativo sobre educ
cesarjose19
 
Catu: El riesgo eléctrico
Catu: El riesgo eléctricoCatu: El riesgo eléctrico
Catu: El riesgo eléctrico
comulsa
 

Destacado (19)

Software educativo sobre educ
Software educativo sobre educSoftware educativo sobre educ
Software educativo sobre educ
 
La biodiversidad
La biodiversidadLa biodiversidad
La biodiversidad
 
Redaccion de textos
Redaccion de textosRedaccion de textos
Redaccion de textos
 
Why community college
Why community college Why community college
Why community college
 
Tarea brayan rojas
Tarea brayan rojasTarea brayan rojas
Tarea brayan rojas
 
Nuevas tecnologías en comunicación e información
Nuevas tecnologías en comunicación e informaciónNuevas tecnologías en comunicación e información
Nuevas tecnologías en comunicación e información
 
Estrategia de desarrollo para un Plan Nacional de Comunicación Vía Satélite R...
Estrategia de desarrollo para un Plan Nacional de Comunicación Vía Satélite R...Estrategia de desarrollo para un Plan Nacional de Comunicación Vía Satélite R...
Estrategia de desarrollo para un Plan Nacional de Comunicación Vía Satélite R...
 
La escuela y yo
La escuela y yoLa escuela y yo
La escuela y yo
 
Planet of english 1
Planet of english 1Planet of english 1
Planet of english 1
 
Presentación al cliente El Paladar del Vino
Presentación al cliente El Paladar del VinoPresentación al cliente El Paladar del Vino
Presentación al cliente El Paladar del Vino
 
Redaccion de textos
Redaccion de textosRedaccion de textos
Redaccion de textos
 
Patrimonio Tacna
Patrimonio TacnaPatrimonio Tacna
Patrimonio Tacna
 
Despeje de variables 9
Despeje de variables 9Despeje de variables 9
Despeje de variables 9
 
LA-CIO Event
LA-CIO EventLA-CIO Event
LA-CIO Event
 
A veinte años de los acuerdos de paz
A veinte años de los acuerdos de pazA veinte años de los acuerdos de paz
A veinte años de los acuerdos de paz
 
Fundamentos de la Educacion Especial
Fundamentos de la Educacion EspecialFundamentos de la Educacion Especial
Fundamentos de la Educacion Especial
 
Hard Disk Drive
Hard Disk DriveHard Disk Drive
Hard Disk Drive
 
Catu: El riesgo eléctrico
Catu: El riesgo eléctricoCatu: El riesgo eléctrico
Catu: El riesgo eléctrico
 
Ahs wbms university sessions overview
Ahs wbms university  sessions overviewAhs wbms university  sessions overview
Ahs wbms university sessions overview
 

Similar a Virus informatico diapocitiva

Similar a Virus informatico diapocitiva (20)

Efrain mantilla garcia
Efrain mantilla garciaEfrain mantilla garcia
Efrain mantilla garcia
 
Efrain mantilla garcia
Efrain mantilla garciaEfrain mantilla garcia
Efrain mantilla garcia
 
Virus
VirusVirus
Virus
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Virus informtico (c)
Virus informtico (c)Virus informtico (c)
Virus informtico (c)
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 
Institución educativa san vicente de paúl
Institución educativa san vicente de  paúlInstitución educativa san vicente de  paúl
Institución educativa san vicente de paúl
 
Trabajo Virus
Trabajo VirusTrabajo Virus
Trabajo Virus
 
Trabajo josé m. benítez virus
Trabajo josé m. benítez virusTrabajo josé m. benítez virus
Trabajo josé m. benítez virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Consulta de virus informaticos
Consulta de virus informaticosConsulta de virus informaticos
Consulta de virus informaticos
 
Consulta de virus informaticos
Consulta de virus informaticosConsulta de virus informaticos
Consulta de virus informaticos
 
Informatica act no 4
Informatica act no 4Informatica act no 4
Informatica act no 4
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (10)

Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 

Virus informatico diapocitiva

  • 2. CONSEPTO Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 3. Métodos de propagación Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo.
  • 4. Métodos de protección Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus. No instalar software "pirata". Evitar descargar software de Internet. No abrir mensajes provenientes de una dirección electrónica desconocida. No aceptar e-mails de desconocidos. Generalmente, suelen enviar "fotos" por la web, que dicen llamarse "mifoto.jpg", tienen un ícono cuadrado blanco, con una línea azul en la parte superior. En realidad, no estamos en presencia de una foto, sino de una aplicación Windows (*.exe). Su verdadero nombre es "mifoto.jpg.exe", pero la parte final "*.exe" no la vemos porque Windows tiene deshabilitada (por defecto) la visualización de las extensiones registradas, es por eso que solo vemos "mifoto.jpg" y no "mifoto.jpg.exe". Cuando la intentamos abrir (con doble clic) en realidad estamos ejecutando el código de la misma, que corre bajo MS-DOS
  • 5.
  • 6. Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.
  • 7. Ralentizar o bloquear el ordenador.
  • 8. Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.
  • 9. Reducir el espacio en el disco.
  • 10. Molestar al usuario cerrando ventanas, moviendo el ratón...