SlideShare una empresa de Scribd logo
1 de 20
Denisse Vaca Hernández
4010
¿Qué son?
Los virus informáticos son aquellos que
impiden al buen funcionamiento de tu
dispositivo y que tienen como función
alterar los programas o todo aquello
que este presente en tu dispositivo
Métodos de infección
 Hay muchas formas con las que se pueden dar.
Algunas de ellas son:
 Mensajes dejados en redes sociales
 Archivos adjuntos
 Sitios web sospechosos
 Descargas de aplicaciones
 Anuncios publicitarios
Tipos de virus
 Aunque no todos son tan dañinos. Existen unos un
poco más inofensivos que se caracterizan únicamente
por ser molestos.
 Tipos de virus informáticos residentes en
memoria. ...
 Virus de acción directa. ...
 Virus de sobreescritura. ...
 Virus de sector de arranque. ...
 Macro Virus. ...
 Virus polimórfico. ...
 Virus fat. ...
 Virus de secuencias de comandos web.
Los mas comunes son …
 Virus de boot. Estos programas afectan al sector de
arranque del equipo y a la puesta en marcha del
sistema operativo. Por tanto, la amenaza se activa
cuando se enciende el ordenador.
 Bombas lógicas o de tiempo. Son aquellos virus que
se accionan cuando se produce un hecho puntual,
como la llegada de una fecha determinada (de tiempo)
o la combinación de teclas específicas por parte del
usuario sin que éste lo conozca.
 Virus de enlace. La función de estos programas es
modificar las direcciones de acceso a los archivos y, en
consecuencia, impedir la ubicación de ficheros
guardados.
 Virus de sobreescritura. Estos programa maliciosos
sobrescriben el contenido de algunos archivos,
produciendo la pérdida de la información original.
Resistentes y no resistentes
 Los virus informáticos pueden ser residentes o no
residentes en la memoria del ordenador, o sea quedar o
no de forma permanente en la memoria del equipo.
Características
 Su caracteristica para dañar e infectar un ordenador,
así como la de perjudicar a su usuario. Además, estos
programas maliciosos en algunos casos tienen , la
posibilidad de reproducirse capacidad de pasar de un
equipo a otro por el uso de memorias USB u otros
dispositivos extraíbles
¿Cómo funciona un virus?
 Su código se encuentra alojado de forma permanente
en el dispositivo de almacenamiento. Despues, la
aplicación peligrosa pasa a tomar el control del sistema
operativo e, incluso, va infectando los archivos que se
van abriendo, añadiendo su código a éstos para, por
último, grabarse en el disco.
 Los virus no se pueden activar por sí solos, es decir
dependerán de un fichero ejecutable que los cargue en
memoria, estableciéndose una relación entre el virus y
el programa al que se asociará.
 La mayoría de estos programas malignos se propagan
por la red.
Principales tipos de software
malicioso
 Gusanos
 Troyanos
 Hijackers
 Keylogger
 Hoax
 Joke
 Spyware.
 Adware
¿Cómo infecta un virus a su
diapositivo?
 El usuario instala un programa infectado en su
computador
 El archivo malicioso se aloja en la memoria RAM de la
computadora
 El virus infecta los archivos que se estén usando en es
ese instante.
 Contamina cualquier archivo que se encuentre a su
paso.
Evolución de los virus
 Los virus no han experimentado una evolución
reseñable, ya que hoy en día se siguen creando con el
mismo objetivo: infectar a los dispositivos, donde sí se
ha notado una evolución es en los medios a través de
los que se distribuyen los archivos infectados.
¿Cómo protegerlos?
 Analícelo con su solución antivirus.
 Mantenga correctamente actualizado su programa
antivirus.
 Haga un análisis gratuito de su equipo y compruebe si
está libre de virus.
 Descubra la solución
Retro-virus
 Los retro-virus, también conocidos como virus-
antivirus, utilizan como técnica de ataque
la anulación de los programas antivirus que estén
funcionando en la computadora.
¿Cómo protegerlos?
 Algunas de las tareas que podemos realizar para
combatir los virus informáticos son: efectuar
regularmente copias de seguridad, desfragmentar el
disco duro periódicamente, procurar utilizar software
original
 Programas antivirus

Más contenido relacionado

La actualidad más candente

Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticaswallaz21
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticoslauralg
 
Diapositivas virus y vacunas juan c lopez blanco
Diapositivas virus y vacunas juan c lopez blancoDiapositivas virus y vacunas juan c lopez blanco
Diapositivas virus y vacunas juan c lopez blancojuanlopezblanco
 
Mi diapositiva para 3ra actividad
Mi diapositiva para 3ra actividadMi diapositiva para 3ra actividad
Mi diapositiva para 3ra actividadSENA
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasmarlyjhm
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosmelissaloza
 

La actualidad más candente (13)

Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Diapositivas virus y vacunas juan c lopez blanco
Diapositivas virus y vacunas juan c lopez blancoDiapositivas virus y vacunas juan c lopez blanco
Diapositivas virus y vacunas juan c lopez blanco
 
Mi diapositiva para 3ra actividad
Mi diapositiva para 3ra actividadMi diapositiva para 3ra actividad
Mi diapositiva para 3ra actividad
 
Virus informàticos
Virus informàticosVirus informàticos
Virus informàticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virusyantivirus
VirusyantivirusVirusyantivirus
Virusyantivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Similar a Presentacion de virus informaticos

Similar a Presentacion de virus informaticos (20)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus cristian eugenio.com
Virus cristian eugenio.comVirus cristian eugenio.com
Virus cristian eugenio.com
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Infornatica deber
Infornatica deberInfornatica deber
Infornatica deber
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminada
 
Monroy jenifer virus y antivirus
Monroy jenifer virus y antivirusMonroy jenifer virus y antivirus
Monroy jenifer virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
8 Virus.ppsx
8 Virus.ppsx8 Virus.ppsx
8 Virus.ppsx
 
íNdice
íNdiceíNdice
íNdice
 
íNdice
íNdiceíNdice
íNdice
 
íNdice
íNdiceíNdice
íNdice
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Último

2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 

Último (20)

2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 

Presentacion de virus informaticos

  • 2. ¿Qué son? Los virus informáticos son aquellos que impiden al buen funcionamiento de tu dispositivo y que tienen como función alterar los programas o todo aquello que este presente en tu dispositivo
  • 3. Métodos de infección  Hay muchas formas con las que se pueden dar. Algunas de ellas son:  Mensajes dejados en redes sociales  Archivos adjuntos  Sitios web sospechosos  Descargas de aplicaciones  Anuncios publicitarios
  • 4. Tipos de virus  Aunque no todos son tan dañinos. Existen unos un poco más inofensivos que se caracterizan únicamente por ser molestos.
  • 5.  Tipos de virus informáticos residentes en memoria. ...  Virus de acción directa. ...  Virus de sobreescritura. ...  Virus de sector de arranque. ...  Macro Virus. ...  Virus polimórfico. ...  Virus fat. ...  Virus de secuencias de comandos web.
  • 6. Los mas comunes son …  Virus de boot. Estos programas afectan al sector de arranque del equipo y a la puesta en marcha del sistema operativo. Por tanto, la amenaza se activa cuando se enciende el ordenador.
  • 7.  Bombas lógicas o de tiempo. Son aquellos virus que se accionan cuando se produce un hecho puntual, como la llegada de una fecha determinada (de tiempo) o la combinación de teclas específicas por parte del usuario sin que éste lo conozca.
  • 8.  Virus de enlace. La función de estos programas es modificar las direcciones de acceso a los archivos y, en consecuencia, impedir la ubicación de ficheros guardados.
  • 9.  Virus de sobreescritura. Estos programa maliciosos sobrescriben el contenido de algunos archivos, produciendo la pérdida de la información original.
  • 10. Resistentes y no resistentes  Los virus informáticos pueden ser residentes o no residentes en la memoria del ordenador, o sea quedar o no de forma permanente en la memoria del equipo.
  • 11. Características  Su caracteristica para dañar e infectar un ordenador, así como la de perjudicar a su usuario. Además, estos programas maliciosos en algunos casos tienen , la posibilidad de reproducirse capacidad de pasar de un equipo a otro por el uso de memorias USB u otros dispositivos extraíbles
  • 12. ¿Cómo funciona un virus?  Su código se encuentra alojado de forma permanente en el dispositivo de almacenamiento. Despues, la aplicación peligrosa pasa a tomar el control del sistema operativo e, incluso, va infectando los archivos que se van abriendo, añadiendo su código a éstos para, por último, grabarse en el disco.
  • 13.  Los virus no se pueden activar por sí solos, es decir dependerán de un fichero ejecutable que los cargue en memoria, estableciéndose una relación entre el virus y el programa al que se asociará.  La mayoría de estos programas malignos se propagan por la red.
  • 14. Principales tipos de software malicioso  Gusanos  Troyanos  Hijackers  Keylogger  Hoax  Joke  Spyware.  Adware
  • 15. ¿Cómo infecta un virus a su diapositivo?  El usuario instala un programa infectado en su computador  El archivo malicioso se aloja en la memoria RAM de la computadora  El virus infecta los archivos que se estén usando en es ese instante.  Contamina cualquier archivo que se encuentre a su paso.
  • 16. Evolución de los virus  Los virus no han experimentado una evolución reseñable, ya que hoy en día se siguen creando con el mismo objetivo: infectar a los dispositivos, donde sí se ha notado una evolución es en los medios a través de los que se distribuyen los archivos infectados.
  • 17.
  • 18. ¿Cómo protegerlos?  Analícelo con su solución antivirus.  Mantenga correctamente actualizado su programa antivirus.  Haga un análisis gratuito de su equipo y compruebe si está libre de virus.  Descubra la solución
  • 19. Retro-virus  Los retro-virus, también conocidos como virus- antivirus, utilizan como técnica de ataque la anulación de los programas antivirus que estén funcionando en la computadora.
  • 20. ¿Cómo protegerlos?  Algunas de las tareas que podemos realizar para combatir los virus informáticos son: efectuar regularmente copias de seguridad, desfragmentar el disco duro periódicamente, procurar utilizar software original  Programas antivirus