SlideShare una empresa de Scribd logo
1 de 8
LOS VIRUS
Fernando Gutiérrez y Navarrete
¿QUÉ ES UN VIRUS?
• Un virus es un software o un programa que daña el
sistema madre de la computadora
• sin el permiso o el conocimiento del usuario
TIPOS DE VIRUS
• Tipos de virus informáticos residentes en
memoria. ...
• Virus de acción directa. ...
• Virus de sobre escritura. ...
• Virus de sector de arranque. ...
• Macro Virus. ...
• Virus polimórfico. ...
• Virus fat. ...
• Virus de secuencias de comandos web.
• 1. Tipos de virus informáticos residentes en memoria
• Estos virus se alojan en la memoria del ordenador y se activan cuando el sistema operativo se ejecuta
• 2. Virus de acción directa
• Virus informáticos es replicarse y actuar cuando son ejecutados
• 3. Virus de sobre escritura
• Virus informáticos se caracterizan por el hecho de que borran la información contenida en los ficheros que infectan
• Virus de sector de arranque
• Este tipo de virus afecta al sector de arranque del disco duro
• 5. Macro Virus
• Los macro virus infectan archivos que se crean utilizando ciertas aplicaciones o programas que contienen macros como .doc., .xls, .pps, etc.
• 6.Virus polimórfico
• Estos tipos de virus informáticos se encriptan o codifican de una manera diferente, utilizando diferentes algoritmos y claves de cifrado cada vez que
infectan un sistema
• 7. Virus fat
• La tabla de asignación de archivos FAT es la parte del disco utilizada para almacenar toda la información sobre la ubicación de los archivos, el espacio
disponible, el espacio que no se debe utilizar, etc.
• 8. Virus de secuencias de comandos web
• Muchas páginas web incluyen código complejo para crear contenido interesante e interactivo
• 9.SPAM
• Los términos correo basura y mensaje basura hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido
• 10.troyano
• troyano, a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al
le brinda a un atacante acceso remoto al equipo infectado.
COMO PREVENIR LOS VIRUS
• No abras correos electrónicos desconocidos, o realiza un control de virus antes de hacerlo.
• Solo descarga archivos desde sitios confiables
• Recuerda hacer una búsqueda de virus después de conectar dispositivos periféricos a tu computadora
• Consejos
• Algunos códigos generadores de claves para juegos y códigos para
contienen troyanos, así que ten cuidado.
• Un antivirus nunca está de más, consigue uno y no te olvides de actualizarlo.
• Evita descargar archivos adjuntos que tengan la extensión .exe. Se trata de
ejecutables, los cuales suelen utilizarse para enviar virus, gusanos y troyanos.
• Usa un escáner para software maliciosos y software de anuncios.
• Advertencias
• No introduzcas ninguna memoria USB desconocida en tu computadora, pues
contener un virus (por ejemplo, un virus de acceso directo, el cual se duplica en
segundo y se propaga a través de la red).
• Nunca desactives tu antivirus si no sabes lo que haces con tu computadora.
Los virus info

Más contenido relacionado

La actualidad más candente

Seguridad informática abf
Seguridad informática abfSeguridad informática abf
Seguridad informática abfalejodj119
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus InformáticosDiana Criss
 
Norton antivirus tarea
Norton antivirus tareaNorton antivirus tarea
Norton antivirus tareasalazarpier
 
Seguridad informática Lara y Paloma
Seguridad informática Lara y PalomaSeguridad informática Lara y Paloma
Seguridad informática Lara y Palomalaramalnero
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasdina1609diaz
 
P10_E2alejandro poveda
P10_E2alejandro povedaP10_E2alejandro poveda
P10_E2alejandro povedaPove2001
 
Recurso tecnológico de virus y antivirus
Recurso tecnológico de virus y antivirusRecurso tecnológico de virus y antivirus
Recurso tecnológico de virus y antivirusFRANKROMO16
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaXeniaMeixus
 
Virus informáticos y antivirus
Virus informáticos y antivirusVirus informáticos y antivirus
Virus informáticos y antivirusJessica Dirnt
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática XeniaMeixus
 
Preguntas frecuentes
Preguntas frecuentesPreguntas frecuentes
Preguntas frecuentesenrikemp12
 

La actualidad más candente (18)

Seguridad informática abf
Seguridad informática abfSeguridad informática abf
Seguridad informática abf
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Norton antivirus tarea
Norton antivirus tareaNorton antivirus tarea
Norton antivirus tarea
 
Seguridad informática Lara y Paloma
Seguridad informática Lara y PalomaSeguridad informática Lara y Paloma
Seguridad informática Lara y Paloma
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
P10_E2alejandro poveda
P10_E2alejandro povedaP10_E2alejandro poveda
P10_E2alejandro poveda
 
Recurso tecnológico de virus y antivirus
Recurso tecnológico de virus y antivirusRecurso tecnológico de virus y antivirus
Recurso tecnológico de virus y antivirus
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus y Antivirus 13
Virus y Antivirus 13Virus y Antivirus 13
Virus y Antivirus 13
 
Virus informáticos y antivirus
Virus informáticos y antivirusVirus informáticos y antivirus
Virus informáticos y antivirus
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Preguntas frecuentes
Preguntas frecuentesPreguntas frecuentes
Preguntas frecuentes
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Parte b
Parte bParte b
Parte b
 

Similar a Los virus info (20)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
El Virus informtico
El Virus informticoEl Virus informtico
El Virus informtico
 
CONCEPTOS VIRUS Y ANTIVIRUS.
CONCEPTOS VIRUS Y ANTIVIRUS.CONCEPTOS VIRUS Y ANTIVIRUS.
CONCEPTOS VIRUS Y ANTIVIRUS.
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Amenazas de seguridad informátiva y posible solución.
Amenazas de seguridad informátiva y posible solución.Amenazas de seguridad informátiva y posible solución.
Amenazas de seguridad informátiva y posible solución.
 
Presentación digital virus
Presentación digital virus Presentación digital virus
Presentación digital virus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Amenazas de seguridad informátiva y posible solución.
Amenazas de seguridad informátiva y posible solución.Amenazas de seguridad informátiva y posible solución.
Amenazas de seguridad informátiva y posible solución.
 
Martin uribe velásquez
Martin uribe velásquezMartin uribe velásquez
Martin uribe velásquez
 
Palet virus
Palet virusPalet virus
Palet virus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus tatiana
Virus tatianaVirus tatiana
Virus tatiana
 
Virus
VirusVirus
Virus
 
Virus exposicion
Virus exposicionVirus exposicion
Virus exposicion
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Último

SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesLauraColom3
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 

Último (20)

Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reacciones
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 

Los virus info

  • 2. ¿QUÉ ES UN VIRUS? • Un virus es un software o un programa que daña el sistema madre de la computadora • sin el permiso o el conocimiento del usuario
  • 3. TIPOS DE VIRUS • Tipos de virus informáticos residentes en memoria. ... • Virus de acción directa. ... • Virus de sobre escritura. ... • Virus de sector de arranque. ... • Macro Virus. ... • Virus polimórfico. ... • Virus fat. ... • Virus de secuencias de comandos web.
  • 4. • 1. Tipos de virus informáticos residentes en memoria • Estos virus se alojan en la memoria del ordenador y se activan cuando el sistema operativo se ejecuta • 2. Virus de acción directa • Virus informáticos es replicarse y actuar cuando son ejecutados • 3. Virus de sobre escritura • Virus informáticos se caracterizan por el hecho de que borran la información contenida en los ficheros que infectan • Virus de sector de arranque • Este tipo de virus afecta al sector de arranque del disco duro • 5. Macro Virus • Los macro virus infectan archivos que se crean utilizando ciertas aplicaciones o programas que contienen macros como .doc., .xls, .pps, etc. • 6.Virus polimórfico • Estos tipos de virus informáticos se encriptan o codifican de una manera diferente, utilizando diferentes algoritmos y claves de cifrado cada vez que infectan un sistema • 7. Virus fat • La tabla de asignación de archivos FAT es la parte del disco utilizada para almacenar toda la información sobre la ubicación de los archivos, el espacio disponible, el espacio que no se debe utilizar, etc. • 8. Virus de secuencias de comandos web • Muchas páginas web incluyen código complejo para crear contenido interesante e interactivo • 9.SPAM • Los términos correo basura y mensaje basura hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido • 10.troyano • troyano, a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al le brinda a un atacante acceso remoto al equipo infectado.
  • 5. COMO PREVENIR LOS VIRUS • No abras correos electrónicos desconocidos, o realiza un control de virus antes de hacerlo. • Solo descarga archivos desde sitios confiables • Recuerda hacer una búsqueda de virus después de conectar dispositivos periféricos a tu computadora
  • 6. • Consejos • Algunos códigos generadores de claves para juegos y códigos para contienen troyanos, así que ten cuidado. • Un antivirus nunca está de más, consigue uno y no te olvides de actualizarlo. • Evita descargar archivos adjuntos que tengan la extensión .exe. Se trata de ejecutables, los cuales suelen utilizarse para enviar virus, gusanos y troyanos. • Usa un escáner para software maliciosos y software de anuncios.
  • 7. • Advertencias • No introduzcas ninguna memoria USB desconocida en tu computadora, pues contener un virus (por ejemplo, un virus de acceso directo, el cual se duplica en segundo y se propaga a través de la red). • Nunca desactives tu antivirus si no sabes lo que haces con tu computadora.