SlideShare una empresa de Scribd logo
1 de 20
VIRUS INFORMATICOS
(PARTE II)
MARY NELCY MORENO PARDO
DIEGO LASPRILLA
YEISON QUINTANA
JEFERSON MARQUEZ
LUIS COVA
Este trabajo permite conocer más acerca de que
son los virus informáticos, las clases que
existen las acciones que estos presentan en un
ordenador para así identificar cuando se está
infectado y como se puede evitar la llegada ya
que realmente son una amenaza para cualquier
sistema de información o un ordenador.
Concientizar a las personas de la importancia
que tiene este mal para el avance de la
tecnología ya que por la presencia de estos
programas maliciosos muchos ordenadores y
sistemas de información han caducado debido
al daño que estos causan y no se han podido
reparar.
Un virus informático es un malware que tiene
por objeto alterar el normal funcionamiento de
la computadora, sin el permiso o el
conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos ejecutables
por otros infectados con el código de este.
•Unirse a un programa instalado en el computador
permitiendo su propagación.
•Mostrar en la pantalla mensajes o imágenes humorísticas,
generalmente molestas.
•Ralentizar o bloquear el computador.
•Destruir la información almacenada en el disco, en
algunos casos vital para el sistema, que impedirá el
funcionamiento del equipo.
•Troyanos
•Gusano
•Bombas lógicas o de tiempos
•Spyware
Los Troyanos Informáticos o Caballos de Troya es una
clase de virus que se caracteriza por engañar a los
usuarios disfrazándose de programas o archivos
legítimos/benignos (fotos, archivos de música,
archivos de correo, etc. ), con el objeto de infectar y
causar daño.
Los Gusanos Informáticos son programas dañinos que
, realizan copias de sí mismo con el objeto de
reproducirse lo mas pronto por medio de red, correo
electrónico, disquetes, USB.
Son programas que se activan al producirse un
acontecimiento determinado. La condición suele ser
una fecha (Bombas de Tiempo), una combinación de
teclas, o ciertas condiciones técnicas (Bombas
Lógicas). Si no se produce la condición permanece
oculto al usuario.
Estos pequeños programas pueden entrar a su
ordenador sin que lo note, invadiendo su intimidad y
recopilando información personal sin su permiso,
provocando cambios de configuración y
funcionamiento en el sistema e incluso perjudicando la
velocidad de su conexión a internet.
Los virus ocasionan problemas tales como: pérdida de
productividad, cortes en los sistemas de información o
daños a nivel de datos.
Otra de las características es la posibilidad que tienen
de ir replicándose.
Las redes en la actualidad ayudan a dicha
propagación cuando estas no tienen la seguridad
adecuada.
Cuando al abrir o ejecutar un programa el Su equipo
puede hacerse más lento o bloquearse y reiniciarse
cada pocos minutos. En ocasiones, un virus ataca los
archivos que necesita para iniciar un equipo. En este
caso, puede presionar el botón de encendido y estar
mirando una pantalla vacía.
•El correo electrónico es el medio de transmisión preferido
por los virus, por lo que hay que tener especial cuidado en
su utilización.
•Una muy buena forma de minimizar el impacto de un
virus, tanto a nivel corporativo como particular, es
respaldar correctamente con copias de seguridad de
nuestra información.
•Hacen más lento el trabajo del ordenador.
• Aumentan el tamaño de los ficheros.
•La fecha o la hora del fichero es incorrecta.
•Reducen la memoria disponible.
•Reducen el espacio disponible en los discos.
•El sistema de arranque aparece cambiado. En algunos ficheros
aparece información de otros.
•El ordenador se bloquea.
• El sistema no reconoce alguna unidad de discos.
•Mecanismos de Stealth
•Técnicas de auto encriptación.
• Mecanismos polimórficos.
•Técnica de tunneling.
•Residentes
•Detectar la infección, Escanea el PC con un antivirus "en
línea" (necesitas tener Internet Explorer con ActiveX
autorizado).
•Comprobar que no quede ninguna infección, Una vez
eliminadas las infecciones, reinicia el sistema y escanea el
PC con antivirus en línea.
•Actualizar antivirus, Actualiza tu antivirus residente (o
instala uno si todavía no se ha hecho.
Es un mensaje de correo electrónico con contenido
falso o engañoso y atrayente. Normalmente es
distribuido en cadena por sus sucesivos receptores
debido a su contenido impactante que parece provenir
de una fuente seria y fiable, o porque el mismo
mensaje pide ser reenviado.
Los antivirus son aplicaciones de software que han
sido diseñados como medida de protección y
seguridad para resguardar los datos y el
funcionamiento de sistemas informáticos caseros y
empresariales de aquellas otras aplicaciones conocidas
comúnmente como virus o malware que tienen el fin
de alterar, perturbar o destruir el correcto desempeño
de las computadoras.
virus informaticos

Más contenido relacionado

La actualidad más candente

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticoskanuto666
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticosDaniSP97
 
Tipos de virus y sus soluciones
Tipos de virus y sus solucionesTipos de virus y sus soluciones
Tipos de virus y sus solucionesEliudCV
 
Act. 5 virus informaticos .
Act. 5 virus informaticos .Act. 5 virus informaticos .
Act. 5 virus informaticos .Marytzacastro
 
Virus y vacunas susan
Virus y vacunas susanVirus y vacunas susan
Virus y vacunas susanSusan186
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticaslore120390
 
Virus informaticos y sus posibles soluciones
Virus informaticos y sus posibles solucionesVirus informaticos y sus posibles soluciones
Virus informaticos y sus posibles solucionesmarylu26
 
Virus y antivirus.ypm.102
Virus y antivirus.ypm.102Virus y antivirus.ypm.102
Virus y antivirus.ypm.102yazpe01
 
Virus informáticos y solucion
Virus informáticos y solucionVirus informáticos y solucion
Virus informáticos y solucionjhonhernandez87
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosSofia Lopez
 
que son los virus informaticos
que son los virus informaticosque son los virus informaticos
que son los virus informaticosangielopoliz
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusdiegodagm
 
virus informaticos
virus informaticosvirus informaticos
virus informaticosbrendalith1
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicayennifergarcia123
 

La actualidad más candente (16)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Tipos de virus y sus soluciones
Tipos de virus y sus solucionesTipos de virus y sus soluciones
Tipos de virus y sus soluciones
 
Act. 5 virus informaticos .
Act. 5 virus informaticos .Act. 5 virus informaticos .
Act. 5 virus informaticos .
 
Virus y vacunas susan
Virus y vacunas susanVirus y vacunas susan
Virus y vacunas susan
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos y sus posibles soluciones
Virus informaticos y sus posibles solucionesVirus informaticos y sus posibles soluciones
Virus informaticos y sus posibles soluciones
 
Virus y antivirus.ypm.102
Virus y antivirus.ypm.102Virus y antivirus.ypm.102
Virus y antivirus.ypm.102
 
Virus informáticos y solucion
Virus informáticos y solucionVirus informáticos y solucion
Virus informáticos y solucion
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
que son los virus informaticos
que son los virus informaticosque son los virus informaticos
que son los virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
jessicapunina
jessicapuninajessicapunina
jessicapunina
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 

Destacado

Destacado (20)

Bolívar º07
Bolívar º07Bolívar º07
Bolívar º07
 
9 a
9 a9 a
9 a
 
Adrian educacion artistica
Adrian educacion artisticaAdrian educacion artistica
Adrian educacion artistica
 
Animales en extinciòn
Animales en extinciònAnimales en extinciòn
Animales en extinciòn
 
Tarea 6
Tarea 6Tarea 6
Tarea 6
 
Compatibilidad y requerimientos
Compatibilidad y requerimientosCompatibilidad y requerimientos
Compatibilidad y requerimientos
 
Ruta oeste ribeira sacra
Ruta oeste ribeira sacraRuta oeste ribeira sacra
Ruta oeste ribeira sacra
 
Diseño de planes y programas ambientales
Diseño de planes y programas ambientalesDiseño de planes y programas ambientales
Diseño de planes y programas ambientales
 
Informacion Segunda guerra-mundial
Informacion Segunda guerra-mundialInformacion Segunda guerra-mundial
Informacion Segunda guerra-mundial
 
Surat pglan mesyuarat 1 2015
Surat pglan mesyuarat 1 2015Surat pglan mesyuarat 1 2015
Surat pglan mesyuarat 1 2015
 
Ventana de word
Ventana de wordVentana de word
Ventana de word
 
Index
IndexIndex
Index
 
Practica 1
Practica 1Practica 1
Practica 1
 
Presentacion Escuelas Amigas Elba Nazareno
Presentacion Escuelas Amigas Elba NazarenoPresentacion Escuelas Amigas Elba Nazareno
Presentacion Escuelas Amigas Elba Nazareno
 
la escultura griega
la escultura griega la escultura griega
la escultura griega
 
Las maravillas de cañaveral
Las maravillas de cañaveralLas maravillas de cañaveral
Las maravillas de cañaveral
 
La noticia de hoy 24 febrero - 2014
La noticia de hoy  24   febrero - 2014La noticia de hoy  24   febrero - 2014
La noticia de hoy 24 febrero - 2014
 
Propuesta de viaje egipto
Propuesta de viaje egiptoPropuesta de viaje egipto
Propuesta de viaje egipto
 
Trabajo de inglés
Trabajo de inglésTrabajo de inglés
Trabajo de inglés
 
Curriculun de llizel
Curriculun de llizelCurriculun de llizel
Curriculun de llizel
 

Similar a virus informaticos

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdayangueda
 
Virus electronico
Virus electronicoVirus electronico
Virus electronicokarelyssss
 
Virus electronico
Virus electronicoVirus electronico
Virus electronicokarelyssss
 
Virus electronico
Virus electronicoVirus electronico
Virus electronicokarelyssss
 
Trabajo josé m. benítez virus
Trabajo josé m. benítez virusTrabajo josé m. benítez virus
Trabajo josé m. benítez virusbenitezmendo
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosCarolinaFey
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaEdgar Rojas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticoswinnie95
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticassandraparada17
 
Frida Tarea
Frida TareaFrida Tarea
Frida Tarea18frida
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirusoguo401
 
Presentación1 laura
Presentación1 lauraPresentación1 laura
Presentación1 lauralauraalonsot
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusbellacherne
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaOSCAR ROJAS
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticosRosseta123
 

Similar a virus informaticos (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus electronico
Virus electronicoVirus electronico
Virus electronico
 
Virus electronico
Virus electronicoVirus electronico
Virus electronico
 
Virus electronico
Virus electronicoVirus electronico
Virus electronico
 
Trabajo Virus
Trabajo VirusTrabajo Virus
Trabajo Virus
 
Trabajo josé m. benítez virus
Trabajo josé m. benítez virusTrabajo josé m. benítez virus
Trabajo josé m. benítez virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Elisenia pimentel taller 1
Elisenia pimentel taller 1Elisenia pimentel taller 1
Elisenia pimentel taller 1
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Word virus informatico
Word virus informaticoWord virus informatico
Word virus informatico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Frida Tarea
Frida TareaFrida Tarea
Frida Tarea
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Presentación1 laura
Presentación1 lauraPresentación1 laura
Presentación1 laura
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus informático3a
Virus informático3aVirus informático3a
Virus informático3a
 

Último

NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 

Último (6)

NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 

virus informaticos

  • 2. MARY NELCY MORENO PARDO DIEGO LASPRILLA YEISON QUINTANA JEFERSON MARQUEZ LUIS COVA
  • 3. Este trabajo permite conocer más acerca de que son los virus informáticos, las clases que existen las acciones que estos presentan en un ordenador para así identificar cuando se está infectado y como se puede evitar la llegada ya que realmente son una amenaza para cualquier sistema de información o un ordenador.
  • 4. Concientizar a las personas de la importancia que tiene este mal para el avance de la tecnología ya que por la presencia de estos programas maliciosos muchos ordenadores y sistemas de información han caducado debido al daño que estos causan y no se han podido reparar.
  • 5. Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este.
  • 6. •Unirse a un programa instalado en el computador permitiendo su propagación. •Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas. •Ralentizar o bloquear el computador. •Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.
  • 8. Los Troyanos Informáticos o Caballos de Troya es una clase de virus que se caracteriza por engañar a los usuarios disfrazándose de programas o archivos legítimos/benignos (fotos, archivos de música, archivos de correo, etc. ), con el objeto de infectar y causar daño.
  • 9. Los Gusanos Informáticos son programas dañinos que , realizan copias de sí mismo con el objeto de reproducirse lo mas pronto por medio de red, correo electrónico, disquetes, USB.
  • 10. Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  • 11. Estos pequeños programas pueden entrar a su ordenador sin que lo note, invadiendo su intimidad y recopilando información personal sin su permiso, provocando cambios de configuración y funcionamiento en el sistema e incluso perjudicando la velocidad de su conexión a internet.
  • 12. Los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos. Otra de las características es la posibilidad que tienen de ir replicándose. Las redes en la actualidad ayudan a dicha propagación cuando estas no tienen la seguridad adecuada.
  • 13. Cuando al abrir o ejecutar un programa el Su equipo puede hacerse más lento o bloquearse y reiniciarse cada pocos minutos. En ocasiones, un virus ataca los archivos que necesita para iniciar un equipo. En este caso, puede presionar el botón de encendido y estar mirando una pantalla vacía.
  • 14. •El correo electrónico es el medio de transmisión preferido por los virus, por lo que hay que tener especial cuidado en su utilización. •Una muy buena forma de minimizar el impacto de un virus, tanto a nivel corporativo como particular, es respaldar correctamente con copias de seguridad de nuestra información.
  • 15. •Hacen más lento el trabajo del ordenador. • Aumentan el tamaño de los ficheros. •La fecha o la hora del fichero es incorrecta. •Reducen la memoria disponible. •Reducen el espacio disponible en los discos. •El sistema de arranque aparece cambiado. En algunos ficheros aparece información de otros. •El ordenador se bloquea. • El sistema no reconoce alguna unidad de discos.
  • 16. •Mecanismos de Stealth •Técnicas de auto encriptación. • Mecanismos polimórficos. •Técnica de tunneling. •Residentes
  • 17. •Detectar la infección, Escanea el PC con un antivirus "en línea" (necesitas tener Internet Explorer con ActiveX autorizado). •Comprobar que no quede ninguna infección, Una vez eliminadas las infecciones, reinicia el sistema y escanea el PC con antivirus en línea. •Actualizar antivirus, Actualiza tu antivirus residente (o instala uno si todavía no se ha hecho.
  • 18. Es un mensaje de correo electrónico con contenido falso o engañoso y atrayente. Normalmente es distribuido en cadena por sus sucesivos receptores debido a su contenido impactante que parece provenir de una fuente seria y fiable, o porque el mismo mensaje pide ser reenviado.
  • 19. Los antivirus son aplicaciones de software que han sido diseñados como medida de protección y seguridad para resguardar los datos y el funcionamiento de sistemas informáticos caseros y empresariales de aquellas otras aplicaciones conocidas comúnmente como virus o malware que tienen el fin de alterar, perturbar o destruir el correcto desempeño de las computadoras.