SlideShare una empresa de Scribd logo
1 de 14
   ¿QUÉ ES UN VIRUS INFORMÁTICO?
    ◦ Es un programa que se introduce sin conocimiento
      del usuario en un ordenador para ejecutar acciones
      no deseadas

   ¿QUÉ HACE UN VIRUS?
    ◦   Se une a programas para propagarse
    ◦   Muestra mensajes o imágenes molestas
    ◦   Ralentiza o bloquea el ordenador
    ◦   Destruye información
    ◦   Reduce espacio en disco
   TIPOS DE VIRUS (explicación documento)

    ◦   Troyanos
    ◦   Gusanos (Worms)
    ◦   Bombas lógicas o de tiempo
    ◦   Spyware -> antispyware
    ◦   Adware -> antiadware
    ◦   Spam o correo basura -> filtro de correo
    ◦   Pharming ->anti-pharming y addons como toolbars
    ◦   Phising ->tener cuidado
    ◦   Rootkit->anti-rootkit
    ◦   Falsos virus (Hoax)
   CÓMO PREVENIR LOS VIRUS
    • Copias de seguridad

    • Copias de programas originales

    • Rechazar copias de origen dudoso

    • Uso de contraseñas
COOKIES:

Son archivos en los que se
almacena información sobre
un usuario que accede a
internet. Identifican mediante
un código único al usuario de
modo que pueda ser
reconocido cada vez que se
vuelva a conectar a una
página en concreto
   ¿QUÉ ES UN ANTIVIRUS?
    ◦ Es un programa que permite detectar y suprimir los
      virus. Inspecciona los ficheros en busca de datos de
      cada virus y de problemas generados por cada virus
      para poder eliminarlo del ordenador.

    ◦ Actualizaciones: los buenos antivirus deben
      publicar actualizaciones periódicamente para estar
      al día de los nuevos virus.
Antivirus en línea:

    Se ejecuta de forma remota. No hay que
instalarlo en el PC.
   - No lo protege contra infecciones
   - Solo detecta y elimina virus existentes
   Un filtro de correo impide la recepción de
    mensajes que el usuario no considera seguro.
    ◦ Se pueden establecer en:
      Servidor del correo
      Programa de correo electrónico (Outlook)

    ◦ Recomendable para evitar el SPAM
   ¿QUÉ ES UN CORTAFUEGOS (firewall)?
    ◦ Es un dispositivo electrónico o un programa de
      ordenador que se usa en una red para controlar las
      comunicaciones, permitiendo o prohibiendo
      accesos a la misma.

   FUNCIONES:
    ◦ Protección de intrusiones
    ◦ Protección de información privada
    ◦ Optimización de acceso
Un proxy es un programa o dispositivo que
 actúa como intermediario para gestionar las
 conexiones que se efectúan desde una red de
 ordenadores a internet o a equipos concretos
 de la red.
Ventajas:
• Solo se requiere una línea de conexión a
  internet
• Puede aumentar la velocidad de conexión
• Más seguridad en las conexiones
• Mantiene la identidad de l ordenador
• Permite aumentar el control sobre las
  conexiones
Seguridad  Característica de cualquier sistema
  (informático o no) que indica que está libre de todo
  peligro, daño o riesgo; es decir, que es infalible.



           ¿es posible que sea infalible? NO




FIABILIDAD  Probabilidad de que un sistema se
  comporte tal y como se espera de él. Hablamos de
  sistemas Fiables y no de sistemas Seguros.
   No sólo de los virus o amenazas lógicas.

•       PERSONAS: A propósito o sin querer

        •   Pasivos  Fisgonean
             •   Accidentes, curiosos, hackers

        •   Activos  Dañan
             •   Crackers, antiguos empleados, piratas informáticos.

•       AMENAZAS LÓGICAS: Programas que pueden dañar el sistema

        •   Amenazas INTENCIONADAS: Virus, malware

        •   Software incorrecto

•       AMENAZAS FÍSICAS: Fallos y catástrofes naturales
PREVENCIÓN.
  1.   Contraseñas
  2.   Permisos de acceso
  3.   Seguridad en las comunicaciones Criptografía
  4.   Actualizaciones
  5.   SAI o baterías de portátiles

DETECCIÓN.
  ◦    Antivirus, Firewalls, Anti-spyware…

RECUPERACIÓN
  ◦     Cuando ya se ha producido una alteración en el
       sistema, intenta restaurar el correcto funcionamiento
       del mismo.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus
VirusVirus
Virus
 
UD 02 Seguridad Navegación y archivos
UD 02 Seguridad Navegación y archivosUD 02 Seguridad Navegación y archivos
UD 02 Seguridad Navegación y archivos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Davidpintospresentacion
DavidpintospresentacionDavidpintospresentacion
Davidpintospresentacion
 
Impress
ImpressImpress
Impress
 
diapostivas de virus y antivirus
diapostivas de virus y antivirusdiapostivas de virus y antivirus
diapostivas de virus y antivirus
 
Seguridad informatica redes_ii
Seguridad informatica redes_iiSeguridad informatica redes_ii
Seguridad informatica redes_ii
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática Lara y Paloma
Seguridad informática Lara y PalomaSeguridad informática Lara y Paloma
Seguridad informática Lara y Paloma
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
que son los virus informaticos
que son los virus informaticosque son los virus informaticos
que son los virus informaticos
 
trabajo de tecnología virus y antivirus
trabajo de tecnología virus y antivirustrabajo de tecnología virus y antivirus
trabajo de tecnología virus y antivirus
 
trabajo de tecnología virus y antivirus
trabajo de tecnología virus y antivirustrabajo de tecnología virus y antivirus
trabajo de tecnología virus y antivirus
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Impress
ImpressImpress
Impress
 

Similar a Virus y antivirus

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusjhair1213
 
Ppointnticx3
Ppointnticx3Ppointnticx3
Ppointnticx3FejIVO
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticaVictitir
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticapajarron
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticaVictir
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticaGarik Hakobyan
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaDavidPimpum
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticajaviersogaina10
 
Jessica Zaragoza Jiménez - Seguridad Informática
Jessica Zaragoza Jiménez - Seguridad Informática Jessica Zaragoza Jiménez - Seguridad Informática
Jessica Zaragoza Jiménez - Seguridad Informática carmelacaballero
 
Virus y antivirus yuli rodriguez
Virus y antivirus yuli rodriguezVirus y antivirus yuli rodriguez
Virus y antivirus yuli rodriguez3112970058yuli
 
Riesgos de la informacion electronica
Riesgos  de la informacion electronicaRiesgos  de la informacion electronica
Riesgos de la informacion electronicaErikaTorres120
 
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Martin Arrieta
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaEdgar Rojas
 
Antivirus
AntivirusAntivirus
AntivirusCesaarr
 

Similar a Virus y antivirus (20)

6. antivirus
6. antivirus6. antivirus
6. antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Ppointnticx3
Ppointnticx3Ppointnticx3
Ppointnticx3
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Virus informáticos mantención
Virus informáticos mantenciónVirus informáticos mantención
Virus informáticos mantención
 
Nos asechan
Nos  asechanNos  asechan
Nos asechan
 
Jessica Zaragoza Jiménez - Seguridad Informática
Jessica Zaragoza Jiménez - Seguridad Informática Jessica Zaragoza Jiménez - Seguridad Informática
Jessica Zaragoza Jiménez - Seguridad Informática
 
Virus y antivirus yuli rodriguez
Virus y antivirus yuli rodriguezVirus y antivirus yuli rodriguez
Virus y antivirus yuli rodriguez
 
Riesgos de la informacion electronica
Riesgos  de la informacion electronicaRiesgos  de la informacion electronica
Riesgos de la informacion electronica
 
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
 
Nos asechan
Nos  asechanNos  asechan
Nos asechan
 
Presentación1
Presentación1Presentación1
Presentación1
 
Proyecto
ProyectoProyecto
Proyecto
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Antivirus
AntivirusAntivirus
Antivirus
 

Más de Sonia Ballesteros

Perímetros y áreas polígonos
Perímetros y áreas polígonosPerímetros y áreas polígonos
Perímetros y áreas polígonosSonia Ballesteros
 
Área y volumen de los cuerpos
Área y volumen de los cuerposÁrea y volumen de los cuerpos
Área y volumen de los cuerposSonia Ballesteros
 
Áreas y longitudes de figuras circulares
Áreas y longitudes de figuras circularesÁreas y longitudes de figuras circulares
Áreas y longitudes de figuras circularesSonia Ballesteros
 
Concurso de fotografía matemática Curso 2014-15
Concurso de fotografía matemática Curso 2014-15Concurso de fotografía matemática Curso 2014-15
Concurso de fotografía matemática Curso 2014-15Sonia Ballesteros
 
Ejercicios de repaso Navidad 1º ESO Desdoble Matemáticas
Ejercicios de repaso Navidad 1º ESO Desdoble MatemáticasEjercicios de repaso Navidad 1º ESO Desdoble Matemáticas
Ejercicios de repaso Navidad 1º ESO Desdoble MatemáticasSonia Ballesteros
 
Practica protección del ordenador Curso 2013-2014
Practica protección del ordenador Curso 2013-2014Practica protección del ordenador Curso 2013-2014
Practica protección del ordenador Curso 2013-2014Sonia Ballesteros
 
Concurso de fotografía matemática ESO
Concurso de fotografía matemática ESOConcurso de fotografía matemática ESO
Concurso de fotografía matemática ESOSonia Ballesteros
 
Ejercicios repaso ecuaciones Semana Santa
Ejercicios repaso ecuaciones Semana SantaEjercicios repaso ecuaciones Semana Santa
Ejercicios repaso ecuaciones Semana SantaSonia Ballesteros
 
Práctica final Gimp Curso 2013-14
Práctica final Gimp Curso 2013-14Práctica final Gimp Curso 2013-14
Práctica final Gimp Curso 2013-14Sonia Ballesteros
 
Requisitos práctica final openshot curso 2013 2014
Requisitos práctica final openshot curso 2013 2014Requisitos práctica final openshot curso 2013 2014
Requisitos práctica final openshot curso 2013 2014Sonia Ballesteros
 
Ejercicios obligatorios sobre Redes e Internet
Ejercicios obligatorios sobre Redes e InternetEjercicios obligatorios sobre Redes e Internet
Ejercicios obligatorios sobre Redes e InternetSonia Ballesteros
 
Ejercicios de repaso 1ª Ev Navidad Desdoble 2013-14
Ejercicios de repaso 1ª Ev Navidad Desdoble 2013-14Ejercicios de repaso 1ª Ev Navidad Desdoble 2013-14
Ejercicios de repaso 1ª Ev Navidad Desdoble 2013-14Sonia Ballesteros
 
Tríptico Colegio Sagrado Corazón
Tríptico Colegio Sagrado CorazónTríptico Colegio Sagrado Corazón
Tríptico Colegio Sagrado CorazónSonia Ballesteros
 
Requisitos práctica final Windows Movie maker
Requisitos práctica final Windows Movie makerRequisitos práctica final Windows Movie maker
Requisitos práctica final Windows Movie makerSonia Ballesteros
 
Ejercicios Tema Redes Sociales
Ejercicios Tema Redes SocialesEjercicios Tema Redes Sociales
Ejercicios Tema Redes SocialesSonia Ballesteros
 
Práctica final gimp 4º eso informática curso 2012 2013
Práctica final gimp 4º eso informática curso 2012 2013Práctica final gimp 4º eso informática curso 2012 2013
Práctica final gimp 4º eso informática curso 2012 2013Sonia Ballesteros
 
Gimp practicas guiadas tandas
Gimp practicas guiadas tandasGimp practicas guiadas tandas
Gimp practicas guiadas tandasSonia Ballesteros
 

Más de Sonia Ballesteros (20)

Perímetros y áreas polígonos
Perímetros y áreas polígonosPerímetros y áreas polígonos
Perímetros y áreas polígonos
 
Área y volumen de los cuerpos
Área y volumen de los cuerposÁrea y volumen de los cuerpos
Área y volumen de los cuerpos
 
Áreas y longitudes de figuras circulares
Áreas y longitudes de figuras circularesÁreas y longitudes de figuras circulares
Áreas y longitudes de figuras circulares
 
Concurso de fotografía matemática Curso 2014-15
Concurso de fotografía matemática Curso 2014-15Concurso de fotografía matemática Curso 2014-15
Concurso de fotografía matemática Curso 2014-15
 
Ejercicios de repaso Navidad 1º ESO Desdoble Matemáticas
Ejercicios de repaso Navidad 1º ESO Desdoble MatemáticasEjercicios de repaso Navidad 1º ESO Desdoble Matemáticas
Ejercicios de repaso Navidad 1º ESO Desdoble Matemáticas
 
Practica protección del ordenador Curso 2013-2014
Practica protección del ordenador Curso 2013-2014Practica protección del ordenador Curso 2013-2014
Practica protección del ordenador Curso 2013-2014
 
Concurso de fotografía matemática ESO
Concurso de fotografía matemática ESOConcurso de fotografía matemática ESO
Concurso de fotografía matemática ESO
 
Ejercicios repaso ecuaciones Semana Santa
Ejercicios repaso ecuaciones Semana SantaEjercicios repaso ecuaciones Semana Santa
Ejercicios repaso ecuaciones Semana Santa
 
Práctica final Gimp Curso 2013-14
Práctica final Gimp Curso 2013-14Práctica final Gimp Curso 2013-14
Práctica final Gimp Curso 2013-14
 
Requisitos práctica final openshot curso 2013 2014
Requisitos práctica final openshot curso 2013 2014Requisitos práctica final openshot curso 2013 2014
Requisitos práctica final openshot curso 2013 2014
 
Ejercicios obligatorios sobre Redes e Internet
Ejercicios obligatorios sobre Redes e InternetEjercicios obligatorios sobre Redes e Internet
Ejercicios obligatorios sobre Redes e Internet
 
Ejercicios de repaso 1ª Ev Navidad Desdoble 2013-14
Ejercicios de repaso 1ª Ev Navidad Desdoble 2013-14Ejercicios de repaso 1ª Ev Navidad Desdoble 2013-14
Ejercicios de repaso 1ª Ev Navidad Desdoble 2013-14
 
Tríptico Colegio Sagrado Corazón
Tríptico Colegio Sagrado CorazónTríptico Colegio Sagrado Corazón
Tríptico Colegio Sagrado Corazón
 
Instrucciones Scribus
Instrucciones ScribusInstrucciones Scribus
Instrucciones Scribus
 
Requisitos práctica final Windows Movie maker
Requisitos práctica final Windows Movie makerRequisitos práctica final Windows Movie maker
Requisitos práctica final Windows Movie maker
 
Ejercicios Tema Redes Sociales
Ejercicios Tema Redes SocialesEjercicios Tema Redes Sociales
Ejercicios Tema Redes Sociales
 
Explicación tipos de virus
Explicación tipos de virusExplicación tipos de virus
Explicación tipos de virus
 
Práctica final gimp 4º eso informática curso 2012 2013
Práctica final gimp 4º eso informática curso 2012 2013Práctica final gimp 4º eso informática curso 2012 2013
Práctica final gimp 4º eso informática curso 2012 2013
 
Gimp practicas guiadas tandas
Gimp practicas guiadas tandasGimp practicas guiadas tandas
Gimp practicas guiadas tandas
 
Fracciones 1º ESO
Fracciones 1º ESOFracciones 1º ESO
Fracciones 1º ESO
 

Virus y antivirus

  • 1.
  • 2. ¿QUÉ ES UN VIRUS INFORMÁTICO? ◦ Es un programa que se introduce sin conocimiento del usuario en un ordenador para ejecutar acciones no deseadas  ¿QUÉ HACE UN VIRUS? ◦ Se une a programas para propagarse ◦ Muestra mensajes o imágenes molestas ◦ Ralentiza o bloquea el ordenador ◦ Destruye información ◦ Reduce espacio en disco
  • 3. TIPOS DE VIRUS (explicación documento) ◦ Troyanos ◦ Gusanos (Worms) ◦ Bombas lógicas o de tiempo ◦ Spyware -> antispyware ◦ Adware -> antiadware ◦ Spam o correo basura -> filtro de correo ◦ Pharming ->anti-pharming y addons como toolbars ◦ Phising ->tener cuidado ◦ Rootkit->anti-rootkit ◦ Falsos virus (Hoax)
  • 4. CÓMO PREVENIR LOS VIRUS • Copias de seguridad • Copias de programas originales • Rechazar copias de origen dudoso • Uso de contraseñas
  • 5. COOKIES: Son archivos en los que se almacena información sobre un usuario que accede a internet. Identifican mediante un código único al usuario de modo que pueda ser reconocido cada vez que se vuelva a conectar a una página en concreto
  • 6. ¿QUÉ ES UN ANTIVIRUS? ◦ Es un programa que permite detectar y suprimir los virus. Inspecciona los ficheros en busca de datos de cada virus y de problemas generados por cada virus para poder eliminarlo del ordenador. ◦ Actualizaciones: los buenos antivirus deben publicar actualizaciones periódicamente para estar al día de los nuevos virus.
  • 7. Antivirus en línea: Se ejecuta de forma remota. No hay que instalarlo en el PC. - No lo protege contra infecciones - Solo detecta y elimina virus existentes
  • 8. Un filtro de correo impide la recepción de mensajes que el usuario no considera seguro. ◦ Se pueden establecer en:  Servidor del correo  Programa de correo electrónico (Outlook) ◦ Recomendable para evitar el SPAM
  • 9. ¿QUÉ ES UN CORTAFUEGOS (firewall)? ◦ Es un dispositivo electrónico o un programa de ordenador que se usa en una red para controlar las comunicaciones, permitiendo o prohibiendo accesos a la misma.  FUNCIONES: ◦ Protección de intrusiones ◦ Protección de información privada ◦ Optimización de acceso
  • 10. Un proxy es un programa o dispositivo que actúa como intermediario para gestionar las conexiones que se efectúan desde una red de ordenadores a internet o a equipos concretos de la red.
  • 11. Ventajas: • Solo se requiere una línea de conexión a internet • Puede aumentar la velocidad de conexión • Más seguridad en las conexiones • Mantiene la identidad de l ordenador • Permite aumentar el control sobre las conexiones
  • 12. Seguridad  Característica de cualquier sistema (informático o no) que indica que está libre de todo peligro, daño o riesgo; es decir, que es infalible. ¿es posible que sea infalible? NO FIABILIDAD  Probabilidad de que un sistema se comporte tal y como se espera de él. Hablamos de sistemas Fiables y no de sistemas Seguros.
  • 13. No sólo de los virus o amenazas lógicas. • PERSONAS: A propósito o sin querer • Pasivos  Fisgonean • Accidentes, curiosos, hackers • Activos  Dañan • Crackers, antiguos empleados, piratas informáticos. • AMENAZAS LÓGICAS: Programas que pueden dañar el sistema • Amenazas INTENCIONADAS: Virus, malware • Software incorrecto • AMENAZAS FÍSICAS: Fallos y catástrofes naturales
  • 14. PREVENCIÓN. 1. Contraseñas 2. Permisos de acceso 3. Seguridad en las comunicaciones Criptografía 4. Actualizaciones 5. SAI o baterías de portátiles DETECCIÓN. ◦ Antivirus, Firewalls, Anti-spyware… RECUPERACIÓN ◦ Cuando ya se ha producido una alteración en el sistema, intenta restaurar el correcto funcionamiento del mismo.