SlideShare una empresa de Scribd logo
1 de 20
VIRUS INFORMATICOS
(PARTE II)
MARY NELCY MORENO PARDO
DIEGO LASPRILLA
YEISON QUINTANA
JEFERSON MARQUEZ
LUIS COVA
Este trabajo permite conocer más acerca de que
son los virus informáticos, las clases que
existen las acciones que estos presentan en un
ordenador para así identificar cuando se está
infectado y como se puede evitar la llegada ya
que realmente son una amenaza para cualquier
sistema de información o un ordenador.
Concientizar a las personas de la importancia
que tiene este mal para el avance de la
tecnología ya que por la presencia de estos
programas maliciosos muchos ordenadores y
sistemas de información han caducado debido
al daño que estos causan y no se han podido
reparar.
Un virus informático es un malware que tiene
por objeto alterar el normal funcionamiento de
la computadora, sin el permiso o el
conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos ejecutables
por otros infectados con el código de este.
•Unirse a un programa instalado en el computador
permitiendo su propagación.
•Mostrar en la pantalla mensajes o imágenes humorísticas,
generalmente molestas.
•Ralentizar o bloquear el computador.
•Destruir la información almacenada en el disco, en
algunos casos vital para el sistema, que impedirá el
funcionamiento del equipo.
•Troyanos
•Gusano
•Bombas lógicas o de tiempos
•Spyware
Los Troyanos Informáticos o Caballos de Troya es una
clase de virus que se caracteriza por engañar a los
usuarios disfrazándose de programas o archivos
legítimos/benignos (fotos, archivos de música,
archivos de correo, etc. ), con el objeto de infectar y
causar daño.
Los Gusanos Informáticos son programas dañinos que
, realizan copias de sí mismo con el objeto de
reproducirse lo mas pronto por medio de red, correo
electrónico, disquetes, USB.
Son programas que se activan al producirse un
acontecimiento determinado. La condición suele ser
una fecha (Bombas de Tiempo), una combinación de
teclas, o ciertas condiciones técnicas (Bombas
Lógicas). Si no se produce la condición permanece
oculto al usuario.
Estos pequeños programas pueden entrar a su
ordenador sin que lo note, invadiendo su intimidad y
recopilando información personal sin su permiso,
provocando cambios de configuración y
funcionamiento en el sistema e incluso perjudicando la
velocidad de su conexión a internet.
Los virus ocasionan problemas tales como: pérdida de
productividad, cortes en los sistemas de información o
daños a nivel de datos.
Otra de las características es la posibilidad que tienen
de ir replicándose.
Las redes en la actualidad ayudan a dicha
propagación cuando estas no tienen la seguridad
adecuada.
Cuando al abrir o ejecutar un programa el Su equipo
puede hacerse más lento o bloquearse y reiniciarse
cada pocos minutos. En ocasiones, un virus ataca los
archivos que necesita para iniciar un equipo. En este
caso, puede presionar el botón de encendido y estar
mirando una pantalla vacía.
•El correo electrónico es el medio de transmisión preferido
por los virus, por lo que hay que tener especial cuidado en
su utilización.
•Una muy buena forma de minimizar el impacto de un
virus, tanto a nivel corporativo como particular, es
respaldar correctamente con copias de seguridad de
nuestra información.
•Hacen más lento el trabajo del ordenador.
• Aumentan el tamaño de los ficheros.
•La fecha o la hora del fichero es incorrecta.
•Reducen la memoria disponible.
•Reducen el espacio disponible en los discos.
•El sistema de arranque aparece cambiado. En algunos ficheros
aparece información de otros.
•El ordenador se bloquea.
• El sistema no reconoce alguna unidad de discos.
•Mecanismos de Stealth
•Técnicas de auto encriptación.
• Mecanismos polimórficos.
•Técnica de tunneling.
•Residentes
•Detectar la infección, Escanea el PC con un antivirus "en
línea" (necesitas tener Internet Explorer con ActiveX
autorizado).
•Comprobar que no quede ninguna infección, Una vez
eliminadas las infecciones, reinicia el sistema y escanea el
PC con antivirus en línea.
•Actualizar antivirus, Actualiza tu antivirus residente (o
instala uno si todavía no se ha hecho.
Es un mensaje de correo electrónico con contenido
falso o engañoso y atrayente. Normalmente es
distribuido en cadena por sus sucesivos receptores
debido a su contenido impactante que parece provenir
de una fuente seria y fiable, o porque el mismo
mensaje pide ser reenviado.
Los antivirus son aplicaciones de software que han
sido diseñados como medida de protección y
seguridad para resguardar los datos y el
funcionamiento de sistemas informáticos caseros y
empresariales de aquellas otras aplicaciones conocidas
comúnmente como virus o malware que tienen el fin
de alterar, perturbar o destruir el correcto desempeño
de las computadoras.
Diapositivas

Más contenido relacionado

La actualidad más candente

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticoskanuto666
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticosDaniSP97
 
Tipos de virus y sus soluciones
Tipos de virus y sus solucionesTipos de virus y sus soluciones
Tipos de virus y sus solucionesEliudCV
 
Act. 5 virus informaticos .
Act. 5 virus informaticos .Act. 5 virus informaticos .
Act. 5 virus informaticos .Marytzacastro
 
Virus y vacunas susan
Virus y vacunas susanVirus y vacunas susan
Virus y vacunas susanSusan186
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticaslore120390
 
Virus informaticos y sus posibles soluciones
Virus informaticos y sus posibles solucionesVirus informaticos y sus posibles soluciones
Virus informaticos y sus posibles solucionesmarylu26
 
Virus y antivirus.ypm.102
Virus y antivirus.ypm.102Virus y antivirus.ypm.102
Virus y antivirus.ypm.102yazpe01
 
Virus informáticos y solucion
Virus informáticos y solucionVirus informáticos y solucion
Virus informáticos y solucionjhonhernandez87
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosSofia Lopez
 
que son los virus informaticos
que son los virus informaticosque son los virus informaticos
que son los virus informaticosangielopoliz
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusdiegodagm
 
virus informaticos
virus informaticosvirus informaticos
virus informaticosbrendalith1
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicayennifergarcia123
 

La actualidad más candente (16)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Tipos de virus y sus soluciones
Tipos de virus y sus solucionesTipos de virus y sus soluciones
Tipos de virus y sus soluciones
 
Act. 5 virus informaticos .
Act. 5 virus informaticos .Act. 5 virus informaticos .
Act. 5 virus informaticos .
 
Virus y vacunas susan
Virus y vacunas susanVirus y vacunas susan
Virus y vacunas susan
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos y sus posibles soluciones
Virus informaticos y sus posibles solucionesVirus informaticos y sus posibles soluciones
Virus informaticos y sus posibles soluciones
 
Virus y antivirus.ypm.102
Virus y antivirus.ypm.102Virus y antivirus.ypm.102
Virus y antivirus.ypm.102
 
Virus informáticos y solucion
Virus informáticos y solucionVirus informáticos y solucion
Virus informáticos y solucion
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
que son los virus informaticos
que son los virus informaticosque son los virus informaticos
que son los virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
jessicapunina
jessicapuninajessicapunina
jessicapunina
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 

Destacado

Bnhs Annex Batch 92’
Bnhs Annex       Batch  92’Bnhs Annex       Batch  92’
Bnhs Annex Batch 92’abkdegh
 
Sosa christian power_point
Sosa christian  power_pointSosa christian  power_point
Sosa christian power_pointChristian Sosa
 
Tipos de pagos en linea angela
Tipos de pagos en linea angelaTipos de pagos en linea angela
Tipos de pagos en linea angelaangelarokerita
 
08 actividad de aprendizaje
08 actividad de aprendizaje08 actividad de aprendizaje
08 actividad de aprendizajeplasvi
 
Alimentación y nutrición
Alimentación y nutriciónAlimentación y nutrición
Alimentación y nutriciónJavisantisimo
 
Gestindocumental 090306195735-phpapp01
Gestindocumental 090306195735-phpapp01Gestindocumental 090306195735-phpapp01
Gestindocumental 090306195735-phpapp01vivian galindo
 
Didier.de.saint.pierre.es
Didier.de.saint.pierre.esDidier.de.saint.pierre.es
Didier.de.saint.pierre.esrositta123
 
Universidad central del ecuador deber de informática
Universidad central del ecuador deber de informáticaUniversidad central del ecuador deber de informática
Universidad central del ecuador deber de informáticavalecadena
 
Programa 6
Programa 6Programa 6
Programa 6yito24
 
Literaturunterricht und medien d 2010
Literaturunterricht und medien d  2010Literaturunterricht und medien d  2010
Literaturunterricht und medien d 2010kleemans
 
iico2011: Marketing & eCommerce auf Facebook
iico2011: Marketing & eCommerce auf Facebookiico2011: Marketing & eCommerce auf Facebook
iico2011: Marketing & eCommerce auf FacebookFuturebiz
 
Google AdWord ROI u Njemačkoj
Google AdWord ROI u NjemačkojGoogle AdWord ROI u Njemačkoj
Google AdWord ROI u NjemačkojMiroslav Varga
 

Destacado (20)

Bnhs Annex Batch 92’
Bnhs Annex       Batch  92’Bnhs Annex       Batch  92’
Bnhs Annex Batch 92’
 
Presentación1 copia (2)
Presentación1   copia (2)Presentación1   copia (2)
Presentación1 copia (2)
 
Sosa christian power_point
Sosa christian  power_pointSosa christian  power_point
Sosa christian power_point
 
Aplicar la teoría I
Aplicar la teoría IAplicar la teoría I
Aplicar la teoría I
 
Tipos de pagos en linea angela
Tipos de pagos en linea angelaTipos de pagos en linea angela
Tipos de pagos en linea angela
 
08 actividad de aprendizaje
08 actividad de aprendizaje08 actividad de aprendizaje
08 actividad de aprendizaje
 
Alimentación y nutrición
Alimentación y nutriciónAlimentación y nutrición
Alimentación y nutrición
 
Slideshare
SlideshareSlideshare
Slideshare
 
Constitución española
Constitución españolaConstitución española
Constitución española
 
Gestindocumental 090306195735-phpapp01
Gestindocumental 090306195735-phpapp01Gestindocumental 090306195735-phpapp01
Gestindocumental 090306195735-phpapp01
 
Didier.de.saint.pierre.es
Didier.de.saint.pierre.esDidier.de.saint.pierre.es
Didier.de.saint.pierre.es
 
Universidad central del ecuador deber de informática
Universidad central del ecuador deber de informáticaUniversidad central del ecuador deber de informática
Universidad central del ecuador deber de informática
 
La alimentación edwin
La alimentación edwinLa alimentación edwin
La alimentación edwin
 
Melvin beltetón
Melvin beltetónMelvin beltetón
Melvin beltetón
 
Programa 6
Programa 6Programa 6
Programa 6
 
Literaturunterricht und medien d 2010
Literaturunterricht und medien d  2010Literaturunterricht und medien d  2010
Literaturunterricht und medien d 2010
 
iico2011: Marketing & eCommerce auf Facebook
iico2011: Marketing & eCommerce auf Facebookiico2011: Marketing & eCommerce auf Facebook
iico2011: Marketing & eCommerce auf Facebook
 
Socialbar 20101115
Socialbar 20101115Socialbar 20101115
Socialbar 20101115
 
Google AdWord ROI u Njemačkoj
Google AdWord ROI u NjemačkojGoogle AdWord ROI u Njemačkoj
Google AdWord ROI u Njemačkoj
 
Mapas mentalesluischwarzenberg
Mapas mentalesluischwarzenbergMapas mentalesluischwarzenberg
Mapas mentalesluischwarzenberg
 

Similar a Diapositivas

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdayangueda
 
Virus electronico
Virus electronicoVirus electronico
Virus electronicokarelyssss
 
Virus electronico
Virus electronicoVirus electronico
Virus electronicokarelyssss
 
Virus electronico
Virus electronicoVirus electronico
Virus electronicokarelyssss
 
Trabajo josé m. benítez virus
Trabajo josé m. benítez virusTrabajo josé m. benítez virus
Trabajo josé m. benítez virusbenitezmendo
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosCarolinaFey
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaEdgar Rojas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticoswinnie95
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticassandraparada17
 
Frida Tarea
Frida TareaFrida Tarea
Frida Tarea18frida
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirusoguo401
 
Presentación1 laura
Presentación1 lauraPresentación1 laura
Presentación1 lauralauraalonsot
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusbellacherne
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaOSCAR ROJAS
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticosRosseta123
 

Similar a Diapositivas (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus electronico
Virus electronicoVirus electronico
Virus electronico
 
Virus electronico
Virus electronicoVirus electronico
Virus electronico
 
Virus electronico
Virus electronicoVirus electronico
Virus electronico
 
Trabajo Virus
Trabajo VirusTrabajo Virus
Trabajo Virus
 
Trabajo josé m. benítez virus
Trabajo josé m. benítez virusTrabajo josé m. benítez virus
Trabajo josé m. benítez virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Elisenia pimentel taller 1
Elisenia pimentel taller 1Elisenia pimentel taller 1
Elisenia pimentel taller 1
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Word virus informatico
Word virus informaticoWord virus informatico
Word virus informatico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Frida Tarea
Frida TareaFrida Tarea
Frida Tarea
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Presentación1 laura
Presentación1 lauraPresentación1 laura
Presentación1 laura
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus informático3a
Virus informático3aVirus informático3a
Virus informático3a
 

Último

Catálogo Mayo en Artelife Regalería Cristiana
Catálogo Mayo en Artelife Regalería CristianaCatálogo Mayo en Artelife Regalería Cristiana
Catálogo Mayo en Artelife Regalería Cristianasomosartelife
 
GEODESIA pptx.pdfhhjjgjkhkjhgyfturtuuuhhuh
GEODESIA pptx.pdfhhjjgjkhkjhgyfturtuuuhhuhGEODESIA pptx.pdfhhjjgjkhkjhgyfturtuuuhhuh
GEODESIA pptx.pdfhhjjgjkhkjhgyfturtuuuhhuhmezabellosaidjhon
 
Supremacia de la Constitucion 2024.pptxm
Supremacia de la Constitucion 2024.pptxmSupremacia de la Constitucion 2024.pptxm
Supremacia de la Constitucion 2024.pptxmolivayasser2
 
Unitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza PinedaUnitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza PinedaEmmanuel Toloza
 
Arribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y españolArribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y españolLuis José Ferreira Calvo
 
PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...
PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...
PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...albertodeleon1786
 
Origen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to SecOrigen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to Secssuser50da781
 
MODELO DE UNIDAD 2 para primer grado de primaria
MODELO DE UNIDAD 2 para primer grado de primariaMODELO DE UNIDAD 2 para primer grado de primaria
MODELO DE UNIDAD 2 para primer grado de primariaSilvanaSoto13
 
SEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptx
SEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptxSEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptx
SEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptxLisetteChuquisea
 
diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcfdiagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcfDreydyAvila
 
Concepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena OlvierasConcepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena OlvierasAnkara2
 
Geometría para alumnos de segundo medio A
Geometría para alumnos de segundo medio AGeometría para alumnos de segundo medio A
Geometría para alumnos de segundo medio APabloBascur3
 
LAVADO DE MANOS TRIPTICO modelos de.docx
LAVADO DE MANOS TRIPTICO modelos de.docxLAVADO DE MANOS TRIPTICO modelos de.docx
LAVADO DE MANOS TRIPTICO modelos de.docxJheissonAriasSalazar
 
Cuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfj
CuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfjCuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfj
CuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfjLuisMartinez556504
 
MESOPOTAMIA Y SU ARQUITECTURA 1006/An)cris
MESOPOTAMIA Y SU ARQUITECTURA 1006/An)crisMESOPOTAMIA Y SU ARQUITECTURA 1006/An)cris
MESOPOTAMIA Y SU ARQUITECTURA 1006/An)crisDanielApalaBello
 
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdfcomo me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdfleonar947720602
 
26 de abril teoria exposición. El arte en la
26 de abril teoria exposición. El arte en la26 de abril teoria exposición. El arte en la
26 de abril teoria exposición. El arte en laMIRIANGRACIELABARBOZ
 

Último (17)

Catálogo Mayo en Artelife Regalería Cristiana
Catálogo Mayo en Artelife Regalería CristianaCatálogo Mayo en Artelife Regalería Cristiana
Catálogo Mayo en Artelife Regalería Cristiana
 
GEODESIA pptx.pdfhhjjgjkhkjhgyfturtuuuhhuh
GEODESIA pptx.pdfhhjjgjkhkjhgyfturtuuuhhuhGEODESIA pptx.pdfhhjjgjkhkjhgyfturtuuuhhuh
GEODESIA pptx.pdfhhjjgjkhkjhgyfturtuuuhhuh
 
Supremacia de la Constitucion 2024.pptxm
Supremacia de la Constitucion 2024.pptxmSupremacia de la Constitucion 2024.pptxm
Supremacia de la Constitucion 2024.pptxm
 
Unitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza PinedaUnitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza Pineda
 
Arribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y españolArribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y español
 
PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...
PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...
PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...
 
Origen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to SecOrigen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to Sec
 
MODELO DE UNIDAD 2 para primer grado de primaria
MODELO DE UNIDAD 2 para primer grado de primariaMODELO DE UNIDAD 2 para primer grado de primaria
MODELO DE UNIDAD 2 para primer grado de primaria
 
SEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptx
SEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptxSEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptx
SEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptx
 
diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcfdiagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
 
Concepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena OlvierasConcepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena Olvieras
 
Geometría para alumnos de segundo medio A
Geometría para alumnos de segundo medio AGeometría para alumnos de segundo medio A
Geometría para alumnos de segundo medio A
 
LAVADO DE MANOS TRIPTICO modelos de.docx
LAVADO DE MANOS TRIPTICO modelos de.docxLAVADO DE MANOS TRIPTICO modelos de.docx
LAVADO DE MANOS TRIPTICO modelos de.docx
 
Cuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfj
CuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfjCuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfj
Cuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfj
 
MESOPOTAMIA Y SU ARQUITECTURA 1006/An)cris
MESOPOTAMIA Y SU ARQUITECTURA 1006/An)crisMESOPOTAMIA Y SU ARQUITECTURA 1006/An)cris
MESOPOTAMIA Y SU ARQUITECTURA 1006/An)cris
 
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdfcomo me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
 
26 de abril teoria exposición. El arte en la
26 de abril teoria exposición. El arte en la26 de abril teoria exposición. El arte en la
26 de abril teoria exposición. El arte en la
 

Diapositivas

  • 2. MARY NELCY MORENO PARDO DIEGO LASPRILLA YEISON QUINTANA JEFERSON MARQUEZ LUIS COVA
  • 3. Este trabajo permite conocer más acerca de que son los virus informáticos, las clases que existen las acciones que estos presentan en un ordenador para así identificar cuando se está infectado y como se puede evitar la llegada ya que realmente son una amenaza para cualquier sistema de información o un ordenador.
  • 4. Concientizar a las personas de la importancia que tiene este mal para el avance de la tecnología ya que por la presencia de estos programas maliciosos muchos ordenadores y sistemas de información han caducado debido al daño que estos causan y no se han podido reparar.
  • 5. Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este.
  • 6. •Unirse a un programa instalado en el computador permitiendo su propagación. •Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas. •Ralentizar o bloquear el computador. •Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.
  • 8. Los Troyanos Informáticos o Caballos de Troya es una clase de virus que se caracteriza por engañar a los usuarios disfrazándose de programas o archivos legítimos/benignos (fotos, archivos de música, archivos de correo, etc. ), con el objeto de infectar y causar daño.
  • 9. Los Gusanos Informáticos son programas dañinos que , realizan copias de sí mismo con el objeto de reproducirse lo mas pronto por medio de red, correo electrónico, disquetes, USB.
  • 10. Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  • 11. Estos pequeños programas pueden entrar a su ordenador sin que lo note, invadiendo su intimidad y recopilando información personal sin su permiso, provocando cambios de configuración y funcionamiento en el sistema e incluso perjudicando la velocidad de su conexión a internet.
  • 12. Los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos. Otra de las características es la posibilidad que tienen de ir replicándose. Las redes en la actualidad ayudan a dicha propagación cuando estas no tienen la seguridad adecuada.
  • 13. Cuando al abrir o ejecutar un programa el Su equipo puede hacerse más lento o bloquearse y reiniciarse cada pocos minutos. En ocasiones, un virus ataca los archivos que necesita para iniciar un equipo. En este caso, puede presionar el botón de encendido y estar mirando una pantalla vacía.
  • 14. •El correo electrónico es el medio de transmisión preferido por los virus, por lo que hay que tener especial cuidado en su utilización. •Una muy buena forma de minimizar el impacto de un virus, tanto a nivel corporativo como particular, es respaldar correctamente con copias de seguridad de nuestra información.
  • 15. •Hacen más lento el trabajo del ordenador. • Aumentan el tamaño de los ficheros. •La fecha o la hora del fichero es incorrecta. •Reducen la memoria disponible. •Reducen el espacio disponible en los discos. •El sistema de arranque aparece cambiado. En algunos ficheros aparece información de otros. •El ordenador se bloquea. • El sistema no reconoce alguna unidad de discos.
  • 16. •Mecanismos de Stealth •Técnicas de auto encriptación. • Mecanismos polimórficos. •Técnica de tunneling. •Residentes
  • 17. •Detectar la infección, Escanea el PC con un antivirus "en línea" (necesitas tener Internet Explorer con ActiveX autorizado). •Comprobar que no quede ninguna infección, Una vez eliminadas las infecciones, reinicia el sistema y escanea el PC con antivirus en línea. •Actualizar antivirus, Actualiza tu antivirus residente (o instala uno si todavía no se ha hecho.
  • 18. Es un mensaje de correo electrónico con contenido falso o engañoso y atrayente. Normalmente es distribuido en cadena por sus sucesivos receptores debido a su contenido impactante que parece provenir de una fuente seria y fiable, o porque el mismo mensaje pide ser reenviado.
  • 19. Los antivirus son aplicaciones de software que han sido diseñados como medida de protección y seguridad para resguardar los datos y el funcionamiento de sistemas informáticos caseros y empresariales de aquellas otras aplicaciones conocidas comúnmente como virus o malware que tienen el fin de alterar, perturbar o destruir el correcto desempeño de las computadoras.