SlideShare una empresa de Scribd logo
VIRUS INFORMATICOS
(PARTE II)
MARY NELCY MORENO PARDO
DIEGO LASPRILLA
YEISON QUINTANA
JEFERSON MARQUEZ
LUIS COVA
Este trabajo permite conocer más acerca de que
son los virus informáticos, las clases que
existen las acciones que estos presentan en un
ordenador para así identificar cuando se está
infectado y como se puede evitar la llegada ya
que realmente son una amenaza para cualquier
sistema de información o un ordenador.
Concientizar a las personas de la importancia
que tiene este mal para el avance de la
tecnología ya que por la presencia de estos
programas maliciosos muchos ordenadores y
sistemas de información han caducado debido
al daño que estos causan y no se han podido
reparar.
Un virus informático es un malware que tiene
por objeto alterar el normal funcionamiento de
la computadora, sin el permiso o el
conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos ejecutables
por otros infectados con el código de este.
•Unirse a un programa instalado en el computador
permitiendo su propagación.
•Mostrar en la pantalla mensajes o imágenes humorísticas,
generalmente molestas.
•Ralentizar o bloquear el computador.
•Destruir la información almacenada en el disco, en
algunos casos vital para el sistema, que impedirá el
funcionamiento del equipo.
•Troyanos
•Gusano
•Bombas lógicas o de tiempos
•Spyware
Los Troyanos Informáticos o Caballos de Troya es una
clase de virus que se caracteriza por engañar a los
usuarios disfrazándose de programas o archivos
legítimos/benignos (fotos, archivos de música,
archivos de correo, etc. ), con el objeto de infectar y
causar daño.
Los Gusanos Informáticos son programas dañinos que
, realizan copias de sí mismo con el objeto de
reproducirse lo mas pronto por medio de red, correo
electrónico, disquetes, USB.
Son programas que se activan al producirse un
acontecimiento determinado. La condición suele ser
una fecha (Bombas de Tiempo), una combinación de
teclas, o ciertas condiciones técnicas (Bombas
Lógicas). Si no se produce la condición permanece
oculto al usuario.
Estos pequeños programas pueden entrar a su
ordenador sin que lo note, invadiendo su intimidad y
recopilando información personal sin su permiso,
provocando cambios de configuración y
funcionamiento en el sistema e incluso perjudicando la
velocidad de su conexión a internet.
Los virus ocasionan problemas tales como: pérdida de
productividad, cortes en los sistemas de información o
daños a nivel de datos.
Otra de las características es la posibilidad que tienen
de ir replicándose.
Las redes en la actualidad ayudan a dicha
propagación cuando estas no tienen la seguridad
adecuada.
Cuando al abrir o ejecutar un programa el Su equipo
puede hacerse más lento o bloquearse y reiniciarse
cada pocos minutos. En ocasiones, un virus ataca los
archivos que necesita para iniciar un equipo. En este
caso, puede presionar el botón de encendido y estar
mirando una pantalla vacía.
•El correo electrónico es el medio de transmisión preferido
por los virus, por lo que hay que tener especial cuidado en
su utilización.
•Una muy buena forma de minimizar el impacto de un
virus, tanto a nivel corporativo como particular, es
respaldar correctamente con copias de seguridad de
nuestra información.
•Hacen más lento el trabajo del ordenador.
• Aumentan el tamaño de los ficheros.
•La fecha o la hora del fichero es incorrecta.
•Reducen la memoria disponible.
•Reducen el espacio disponible en los discos.
•El sistema de arranque aparece cambiado. En algunos ficheros
aparece información de otros.
•El ordenador se bloquea.
• El sistema no reconoce alguna unidad de discos.
•Mecanismos de Stealth
•Técnicas de auto encriptación.
• Mecanismos polimórficos.
•Técnica de tunneling.
•Residentes
•Detectar la infección, Escanea el PC con un antivirus "en
línea" (necesitas tener Internet Explorer con ActiveX
autorizado).
•Comprobar que no quede ninguna infección, Una vez
eliminadas las infecciones, reinicia el sistema y escanea el
PC con antivirus en línea.
•Actualizar antivirus, Actualiza tu antivirus residente (o
instala uno si todavía no se ha hecho.
Es un mensaje de correo electrónico con contenido
falso o engañoso y atrayente. Normalmente es
distribuido en cadena por sus sucesivos receptores
debido a su contenido impactante que parece provenir
de una fuente seria y fiable, o porque el mismo
mensaje pide ser reenviado.
Los antivirus son aplicaciones de software que han
sido diseñados como medida de protección y
seguridad para resguardar los datos y el
funcionamiento de sistemas informáticos caseros y
empresariales de aquellas otras aplicaciones conocidas
comúnmente como virus o malware que tienen el fin
de alterar, perturbar o destruir el correcto desempeño
de las computadoras.
Diapositivas infor

Más contenido relacionado

La actualidad más candente

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
kanuto666
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticosDaniSP97
 
Tipos de virus y sus soluciones
Tipos de virus y sus solucionesTipos de virus y sus soluciones
Tipos de virus y sus solucionesEliudCV
 
Act. 5 virus informaticos .
Act. 5 virus informaticos .Act. 5 virus informaticos .
Act. 5 virus informaticos .Marytzacastro
 
Virus y vacunas susan
Virus y vacunas susanVirus y vacunas susan
Virus y vacunas susanSusan186
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticaslore120390
 
Virus informaticos y sus posibles soluciones
Virus informaticos y sus posibles solucionesVirus informaticos y sus posibles soluciones
Virus informaticos y sus posibles solucionesmarylu26
 
Virus y antivirus.ypm.102
Virus y antivirus.ypm.102Virus y antivirus.ypm.102
Virus y antivirus.ypm.102
yazpe01
 
Virus informáticos y solucion
Virus informáticos y solucionVirus informáticos y solucion
Virus informáticos y solucion
jhonhernandez87
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Sofia Lopez
 
que son los virus informaticos
que son los virus informaticosque son los virus informaticos
que son los virus informaticosangielopoliz
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
diegodagm
 
virus informaticos
virus informaticosvirus informaticos
virus informaticosbrendalith1
 
jessicapunina
jessicapuninajessicapunina
jessicapunina
jessicapunina
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
yennifergarcia123
 

La actualidad más candente (16)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Tipos de virus y sus soluciones
Tipos de virus y sus solucionesTipos de virus y sus soluciones
Tipos de virus y sus soluciones
 
Act. 5 virus informaticos .
Act. 5 virus informaticos .Act. 5 virus informaticos .
Act. 5 virus informaticos .
 
Virus y vacunas susan
Virus y vacunas susanVirus y vacunas susan
Virus y vacunas susan
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos y sus posibles soluciones
Virus informaticos y sus posibles solucionesVirus informaticos y sus posibles soluciones
Virus informaticos y sus posibles soluciones
 
Virus y antivirus.ypm.102
Virus y antivirus.ypm.102Virus y antivirus.ypm.102
Virus y antivirus.ypm.102
 
Virus informáticos y solucion
Virus informáticos y solucionVirus informáticos y solucion
Virus informáticos y solucion
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
que son los virus informaticos
que son los virus informaticosque son los virus informaticos
que son los virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
jessicapunina
jessicapuninajessicapunina
jessicapunina
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 

Destacado

Material On The Authenticity Of The Quran
Material On The Authenticity Of The QuranMaterial On The Authenticity Of The Quran
Material On The Authenticity Of The Quranzakir2012
 
PP_GameCamp Munich Juli2011_German
PP_GameCamp Munich Juli2011_GermanPP_GameCamp Munich Juli2011_German
PP_GameCamp Munich Juli2011_GermanRudolf Inderst
 
03 laac
03 laac03 laac
03 laac
ArchitektenST
 
Präsident schulz und abgeordnete brief
Präsident schulz und abgeordnete briefPräsident schulz und abgeordnete brief
Präsident schulz und abgeordnete briefArany Tibor
 
Gobalisierung
GobalisierungGobalisierung
Gobalisierung
Holger Gottesmann
 
Weihnachten in der Oesterreichischen Bibliothek
Weihnachten in der Oesterreichischen BibliothekWeihnachten in der Oesterreichischen Bibliothek
Weihnachten in der Oesterreichischen Bibliothek
Galina Chernjavskaja
 
Das weihnachten in deutschland(efekty dżwiękowe, automatyczne przejścia slajdów)
Das weihnachten in deutschland(efekty dżwiękowe, automatyczne przejścia slajdów)Das weihnachten in deutschland(efekty dżwiękowe, automatyczne przejścia slajdów)
Das weihnachten in deutschland(efekty dżwiękowe, automatyczne przejścia slajdów)Renata Bezat
 
Studieren im Web 2.0 - Tag der Wirtschaftsinformatik CAU Kiel
Studieren im Web 2.0 - Tag der Wirtschaftsinformatik CAU KielStudieren im Web 2.0 - Tag der Wirtschaftsinformatik CAU Kiel
Studieren im Web 2.0 - Tag der Wirtschaftsinformatik CAU Kiel
Eike Christian Leonhardt
 
Servicios la barbershop
Servicios la barbershopServicios la barbershop
Servicios la barbershop
Cristian Posada
 
Bpm bdzv konferenz_18_11
Bpm bdzv konferenz_18_11Bpm bdzv konferenz_18_11
Bpm bdzv konferenz_18_11
Bulletproof Media GmbH
 
Argentina trip
Argentina tripArgentina trip
Argentina trip
DragonLordKing
 
Las herramientas de la web 2
Las herramientas de la web 2Las herramientas de la web 2
Las herramientas de la web 2
Kevin Limache
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
tomas pulgarin
 

Destacado (20)

Material On The Authenticity Of The Quran
Material On The Authenticity Of The QuranMaterial On The Authenticity Of The Quran
Material On The Authenticity Of The Quran
 
Präsentation Groupe Mutuel, Otto Liechti
Präsentation Groupe Mutuel, Otto LiechtiPräsentation Groupe Mutuel, Otto Liechti
Präsentation Groupe Mutuel, Otto Liechti
 
PP_GameCamp Munich Juli2011_German
PP_GameCamp Munich Juli2011_GermanPP_GameCamp Munich Juli2011_German
PP_GameCamp Munich Juli2011_German
 
03 laac
03 laac03 laac
03 laac
 
Präsident schulz und abgeordnete brief
Präsident schulz und abgeordnete briefPräsident schulz und abgeordnete brief
Präsident schulz und abgeordnete brief
 
Gobalisierung
GobalisierungGobalisierung
Gobalisierung
 
Weihnachten in der Oesterreichischen Bibliothek
Weihnachten in der Oesterreichischen BibliothekWeihnachten in der Oesterreichischen Bibliothek
Weihnachten in der Oesterreichischen Bibliothek
 
Das weihnachten in deutschland(efekty dżwiękowe, automatyczne przejścia slajdów)
Das weihnachten in deutschland(efekty dżwiękowe, automatyczne przejścia slajdów)Das weihnachten in deutschland(efekty dżwiękowe, automatyczne przejścia slajdów)
Das weihnachten in deutschland(efekty dżwiękowe, automatyczne przejścia slajdów)
 
Lrsrt
LrsrtLrsrt
Lrsrt
 
Studieren im Web 2.0 - Tag der Wirtschaftsinformatik CAU Kiel
Studieren im Web 2.0 - Tag der Wirtschaftsinformatik CAU KielStudieren im Web 2.0 - Tag der Wirtschaftsinformatik CAU Kiel
Studieren im Web 2.0 - Tag der Wirtschaftsinformatik CAU Kiel
 
Arh_1
Arh_1Arh_1
Arh_1
 
Planificar con luz
Planificar con luzPlanificar con luz
Planificar con luz
 
Servicios la barbershop
Servicios la barbershopServicios la barbershop
Servicios la barbershop
 
Guia de word
Guia de wordGuia de word
Guia de word
 
Bpm bdzv konferenz_18_11
Bpm bdzv konferenz_18_11Bpm bdzv konferenz_18_11
Bpm bdzv konferenz_18_11
 
Argentina trip
Argentina tripArgentina trip
Argentina trip
 
Grupo de robótica v3
Grupo de robótica v3Grupo de robótica v3
Grupo de robótica v3
 
HARDWARE Y SOFTWARE
HARDWARE Y SOFTWAREHARDWARE Y SOFTWARE
HARDWARE Y SOFTWARE
 
Las herramientas de la web 2
Las herramientas de la web 2Las herramientas de la web 2
Las herramientas de la web 2
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Similar a Diapositivas infor

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdayangueda
 
Virus electronico
Virus electronicoVirus electronico
Virus electronico
karelyssss
 
Virus electronico
Virus electronicoVirus electronico
Virus electronico
karelyssss
 
Virus electronico
Virus electronicoVirus electronico
Virus electronico
karelyssss
 
Trabajo josé m. benítez virus
Trabajo josé m. benítez virusTrabajo josé m. benítez virus
Trabajo josé m. benítez virusbenitezmendo
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
CarolinaFey
 
Elisenia pimentel taller 1
Elisenia pimentel taller 1Elisenia pimentel taller 1
Elisenia pimentel taller 1
elisenia pimentel
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
Edgar Rojas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
winnie95
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Word virus informatico
Word virus informaticoWord virus informatico
Word virus informatico
Maribel Cardenas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticassandraparada17
 
Frida Tarea
Frida TareaFrida Tarea
Frida Tarea
18frida
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
oguo401
 
Presentación1 laura
Presentación1 lauraPresentación1 laura
Presentación1 lauralauraalonsot
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusbellacherne
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
OSCAR ROJAS
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticosRosseta123
 
Virus informático3a
Virus informático3aVirus informático3a
Virus informático3a
Saaul 'Roosass
 

Similar a Diapositivas infor (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus electronico
Virus electronicoVirus electronico
Virus electronico
 
Virus electronico
Virus electronicoVirus electronico
Virus electronico
 
Virus electronico
Virus electronicoVirus electronico
Virus electronico
 
Trabajo Virus
Trabajo VirusTrabajo Virus
Trabajo Virus
 
Trabajo josé m. benítez virus
Trabajo josé m. benítez virusTrabajo josé m. benítez virus
Trabajo josé m. benítez virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Elisenia pimentel taller 1
Elisenia pimentel taller 1Elisenia pimentel taller 1
Elisenia pimentel taller 1
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Word virus informatico
Word virus informaticoWord virus informatico
Word virus informatico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Frida Tarea
Frida TareaFrida Tarea
Frida Tarea
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Presentación1 laura
Presentación1 lauraPresentación1 laura
Presentación1 laura
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus informático3a
Virus informático3aVirus informático3a
Virus informático3a
 

Diapositivas infor

  • 2. MARY NELCY MORENO PARDO DIEGO LASPRILLA YEISON QUINTANA JEFERSON MARQUEZ LUIS COVA
  • 3. Este trabajo permite conocer más acerca de que son los virus informáticos, las clases que existen las acciones que estos presentan en un ordenador para así identificar cuando se está infectado y como se puede evitar la llegada ya que realmente son una amenaza para cualquier sistema de información o un ordenador.
  • 4. Concientizar a las personas de la importancia que tiene este mal para el avance de la tecnología ya que por la presencia de estos programas maliciosos muchos ordenadores y sistemas de información han caducado debido al daño que estos causan y no se han podido reparar.
  • 5. Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este.
  • 6. •Unirse a un programa instalado en el computador permitiendo su propagación. •Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas. •Ralentizar o bloquear el computador. •Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.
  • 8. Los Troyanos Informáticos o Caballos de Troya es una clase de virus que se caracteriza por engañar a los usuarios disfrazándose de programas o archivos legítimos/benignos (fotos, archivos de música, archivos de correo, etc. ), con el objeto de infectar y causar daño.
  • 9. Los Gusanos Informáticos son programas dañinos que , realizan copias de sí mismo con el objeto de reproducirse lo mas pronto por medio de red, correo electrónico, disquetes, USB.
  • 10. Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  • 11. Estos pequeños programas pueden entrar a su ordenador sin que lo note, invadiendo su intimidad y recopilando información personal sin su permiso, provocando cambios de configuración y funcionamiento en el sistema e incluso perjudicando la velocidad de su conexión a internet.
  • 12. Los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos. Otra de las características es la posibilidad que tienen de ir replicándose. Las redes en la actualidad ayudan a dicha propagación cuando estas no tienen la seguridad adecuada.
  • 13. Cuando al abrir o ejecutar un programa el Su equipo puede hacerse más lento o bloquearse y reiniciarse cada pocos minutos. En ocasiones, un virus ataca los archivos que necesita para iniciar un equipo. En este caso, puede presionar el botón de encendido y estar mirando una pantalla vacía.
  • 14. •El correo electrónico es el medio de transmisión preferido por los virus, por lo que hay que tener especial cuidado en su utilización. •Una muy buena forma de minimizar el impacto de un virus, tanto a nivel corporativo como particular, es respaldar correctamente con copias de seguridad de nuestra información.
  • 15. •Hacen más lento el trabajo del ordenador. • Aumentan el tamaño de los ficheros. •La fecha o la hora del fichero es incorrecta. •Reducen la memoria disponible. •Reducen el espacio disponible en los discos. •El sistema de arranque aparece cambiado. En algunos ficheros aparece información de otros. •El ordenador se bloquea. • El sistema no reconoce alguna unidad de discos.
  • 16. •Mecanismos de Stealth •Técnicas de auto encriptación. • Mecanismos polimórficos. •Técnica de tunneling. •Residentes
  • 17. •Detectar la infección, Escanea el PC con un antivirus "en línea" (necesitas tener Internet Explorer con ActiveX autorizado). •Comprobar que no quede ninguna infección, Una vez eliminadas las infecciones, reinicia el sistema y escanea el PC con antivirus en línea. •Actualizar antivirus, Actualiza tu antivirus residente (o instala uno si todavía no se ha hecho.
  • 18. Es un mensaje de correo electrónico con contenido falso o engañoso y atrayente. Normalmente es distribuido en cadena por sus sucesivos receptores debido a su contenido impactante que parece provenir de una fuente seria y fiable, o porque el mismo mensaje pide ser reenviado.
  • 19. Los antivirus son aplicaciones de software que han sido diseñados como medida de protección y seguridad para resguardar los datos y el funcionamiento de sistemas informáticos caseros y empresariales de aquellas otras aplicaciones conocidas comúnmente como virus o malware que tienen el fin de alterar, perturbar o destruir el correcto desempeño de las computadoras.