SlideShare una empresa de Scribd logo
1 de 10
FUNCIONES BÁSICAS
DE LAS
COMPUTADORAS
VIRUS INFORMÁTICOS
• Son programas que se introducen en tu computadora sin
autorización, por diferentes dispositivos, como los CD, las
memorias USB, las ranuras lectoras de memorias (cámaras y
reproductores MP3), pero el mayor numero de infecciones es a
través de las redes (internet), especialmente correo electrónico.
QUE EFECTOS
CAUSAN LOS
VIRUS
• Añadir una copia de si mismo a
algún programa existente en la
computadora que infecte cada que
sea ejecutado.
• Volver lenta o inestable la
computadora
• Reducir el espacio libre en la
memoria RAM o en el disco duro.
• Provocar fallos en la ejecución de
programas de uso común.
• Formatear la computadora.
• Robar información confidencial.
ESTADÍSTICAS
• De acuerdo con un estudio realizado
por la empresa que aplica la
encuesta mundial Web@Work 2007,
el 56% de las empresas que operan
en nuestro país no cuentan con un
programa eficiente que les permita
proteger su información.
• Por otro lado el 24% de las
compañías en México carecen de un
programa eficiente de seguridad
informática debido a una falta de
cultura y capacitación.
COMO SE CLASIFICAN LOS VIRUS
EXISTEN MUCHOS FACTORES QUE SE DEBEN
CONSIDERAR CUANDO SE PRETENDE CLASIFICAR LOS
VIRUS: SU MODO DE ACTIVACIÓN O COMPORTAMIENTO
SU DESTINO DE INFECCIÓN , EL NIVEL DE DAÑO QUE
OCASIONA O INCLUSO LA TÉCNICA QUE UTILIZA PARA
PROPAGARSE, UNA CLASIFICACIÓN GENERALIZADA DE
LOS VIRUS MAS COMUNES ES:
• GUSANOS
• TROYANOS
• BOMBAS LOGICAS O DE
TIEMPO
• MACROVIRUS
Existe otro tipo de
amenazas que no se
consideran virus porque
no tienen la
característica de auto
reproducirse, pero son
igualmente perjudiciales
porque saturan las
comunicaciones,
provocando que estas se
vuelvan lentas e
inestables.
EJEMPLOS DE
OTRAS AMENAZAS
• HOAX: estos son mensajes sobre
advertencias de virus nuevos o
solicitudes de apoyo a personas con
problemas de salud o en situaciones
criticas, que resultan ser totalmente
falsos.
• SPAM: este es la practica de enviar
mensajes electrónicos no
solicitados, como anuncios
publicitarios o paginas web.
ANTIVIRUS EN
LÍNEA
• Los que no se instalan en la
computadora se conocen como
antivirus en línea , y realizan
revisiones(escaneos) de tus archivos
desde el sitio web, por lo que el
tiempo de revisión puede variar en
función de la velocidad de tu
conexión, y el volumen de datos que
se examinaran, entre otras cosas.
Este tipo de antivirus pueden ser
comerciales o gratuitos. Fuera de
eso suelen ser eficaces y adecuados
para usuarios como tu.
CONCLUSIÓN
• La seguridad de la información debe
de ser de suma importancia ya que
si no se cuenta con el equipo
necesario para protegerla, toda la
información puede sufrir
consecuencias irreparables en
cualquier ámbito tratándose de las
comunicaciones y
telecomunicaciones…

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
los virus informatios
los virus informatioslos virus informatios
los virus informatios
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticos
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas Informáticas
 
Virus 666
Virus 666Virus 666
Virus 666
 
Suvirlo
SuvirloSuvirlo
Suvirlo
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Virus informatica
Virus informaticaVirus informatica
Virus informatica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Diapositivas infor
Diapositivas inforDiapositivas infor
Diapositivas infor
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 

Similar a Virus informáticos y amenazas a la seguridad

Hipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casasHipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casasDaniloCasas
 
El Virus Informático
El Virus InformáticoEl Virus Informático
El Virus Informáticolbazalar
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
SeguridadinformaticaJose Viera
 
Virus y vacunas inform+íticas
Virus y vacunas inform+íticasVirus y vacunas inform+íticas
Virus y vacunas inform+íticas1030601069j
 
Amenazas de seguridad informáticas
Amenazas de seguridad informáticasAmenazas de seguridad informáticas
Amenazas de seguridad informáticasAnahi Bautista
 
Amenazas de seguridad informáticas
Amenazas de seguridad informáticasAmenazas de seguridad informáticas
Amenazas de seguridad informáticasAnahi Bautista
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus InformaticosUptc
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdayangueda
 
Virus
VirusVirus
VirusUptc
 
Virus informaticos presentacion
Virus informaticos presentacionVirus informaticos presentacion
Virus informaticos presentacionalbayadira
 
Virus informaticos presentacion[1] yadira
Virus informaticos presentacion[1] yadiraVirus informaticos presentacion[1] yadira
Virus informaticos presentacion[1] yadiraalbayadira
 
Virus informaticos presentacion[1] yadira
Virus informaticos presentacion[1] yadiraVirus informaticos presentacion[1] yadira
Virus informaticos presentacion[1] yadiraalbayadira
 
Virus informaticos presentacion
Virus informaticos presentacionVirus informaticos presentacion
Virus informaticos presentacionSofia Neita
 
Virus informaticos presentacion
Virus informaticos presentacionVirus informaticos presentacion
Virus informaticos presentacionalbayadira
 
Virus informaticos presentacion
Virus informaticos presentacionVirus informaticos presentacion
Virus informaticos presentacionalbayadira
 
Virus informaticos presentacion
Virus informaticos presentacionVirus informaticos presentacion
Virus informaticos presentacionalbayadira
 

Similar a Virus informáticos y amenazas a la seguridad (20)

Recurso tecnologico
Recurso tecnologicoRecurso tecnologico
Recurso tecnologico
 
Hipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casasHipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casas
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticos
 
El Virus Informático
El Virus InformáticoEl Virus Informático
El Virus Informático
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas inform+íticas
Virus y vacunas inform+íticasVirus y vacunas inform+íticas
Virus y vacunas inform+íticas
 
Amenazas de seguridad informáticas
Amenazas de seguridad informáticasAmenazas de seguridad informáticas
Amenazas de seguridad informáticas
 
Amenazas de seguridad informáticas
Amenazas de seguridad informáticasAmenazas de seguridad informáticas
Amenazas de seguridad informáticas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Virus informaticos presentacion
Virus informaticos presentacionVirus informaticos presentacion
Virus informaticos presentacion
 
Virus informaticos presentacion[1] yadira
Virus informaticos presentacion[1] yadiraVirus informaticos presentacion[1] yadira
Virus informaticos presentacion[1] yadira
 
Virus informaticos presentacion[1] yadira
Virus informaticos presentacion[1] yadiraVirus informaticos presentacion[1] yadira
Virus informaticos presentacion[1] yadira
 
Virus informaticos presentacion
Virus informaticos presentacionVirus informaticos presentacion
Virus informaticos presentacion
 
Virus informaticos presentacion
Virus informaticos presentacionVirus informaticos presentacion
Virus informaticos presentacion
 
Virus informaticos presentacion
Virus informaticos presentacionVirus informaticos presentacion
Virus informaticos presentacion
 
Virus informaticos presentacion
Virus informaticos presentacionVirus informaticos presentacion
Virus informaticos presentacion
 

Último

Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 

Último (20)

Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 

Virus informáticos y amenazas a la seguridad

  • 2. VIRUS INFORMÁTICOS • Son programas que se introducen en tu computadora sin autorización, por diferentes dispositivos, como los CD, las memorias USB, las ranuras lectoras de memorias (cámaras y reproductores MP3), pero el mayor numero de infecciones es a través de las redes (internet), especialmente correo electrónico.
  • 3. QUE EFECTOS CAUSAN LOS VIRUS • Añadir una copia de si mismo a algún programa existente en la computadora que infecte cada que sea ejecutado. • Volver lenta o inestable la computadora • Reducir el espacio libre en la memoria RAM o en el disco duro. • Provocar fallos en la ejecución de programas de uso común. • Formatear la computadora. • Robar información confidencial.
  • 4. ESTADÍSTICAS • De acuerdo con un estudio realizado por la empresa que aplica la encuesta mundial Web@Work 2007, el 56% de las empresas que operan en nuestro país no cuentan con un programa eficiente que les permita proteger su información. • Por otro lado el 24% de las compañías en México carecen de un programa eficiente de seguridad informática debido a una falta de cultura y capacitación.
  • 5. COMO SE CLASIFICAN LOS VIRUS EXISTEN MUCHOS FACTORES QUE SE DEBEN CONSIDERAR CUANDO SE PRETENDE CLASIFICAR LOS VIRUS: SU MODO DE ACTIVACIÓN O COMPORTAMIENTO SU DESTINO DE INFECCIÓN , EL NIVEL DE DAÑO QUE OCASIONA O INCLUSO LA TÉCNICA QUE UTILIZA PARA PROPAGARSE, UNA CLASIFICACIÓN GENERALIZADA DE LOS VIRUS MAS COMUNES ES:
  • 6. • GUSANOS • TROYANOS • BOMBAS LOGICAS O DE TIEMPO • MACROVIRUS
  • 7. Existe otro tipo de amenazas que no se consideran virus porque no tienen la característica de auto reproducirse, pero son igualmente perjudiciales porque saturan las comunicaciones, provocando que estas se vuelvan lentas e inestables.
  • 8. EJEMPLOS DE OTRAS AMENAZAS • HOAX: estos son mensajes sobre advertencias de virus nuevos o solicitudes de apoyo a personas con problemas de salud o en situaciones criticas, que resultan ser totalmente falsos. • SPAM: este es la practica de enviar mensajes electrónicos no solicitados, como anuncios publicitarios o paginas web.
  • 9. ANTIVIRUS EN LÍNEA • Los que no se instalan en la computadora se conocen como antivirus en línea , y realizan revisiones(escaneos) de tus archivos desde el sitio web, por lo que el tiempo de revisión puede variar en función de la velocidad de tu conexión, y el volumen de datos que se examinaran, entre otras cosas. Este tipo de antivirus pueden ser comerciales o gratuitos. Fuera de eso suelen ser eficaces y adecuados para usuarios como tu.
  • 10. CONCLUSIÓN • La seguridad de la información debe de ser de suma importancia ya que si no se cuenta con el equipo necesario para protegerla, toda la información puede sufrir consecuencias irreparables en cualquier ámbito tratándose de las comunicaciones y telecomunicaciones…