SlideShare una empresa de Scribd logo
1 de 5
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la
computadora.
-TROYANOS.
Un troyano puede ser una de las siguientes cosas:
Instrucciones no autorizadas dentro de un programa legítimo. Estas instrucciones ejecutan funciones
desconocidas al usuario y casi seguramente no deseadas por el mismo.
-BOMBAS.
Es una clase de virus que se guarda en la memoria de la computadora y explota en un momento
determinado, borrando la información de la computadora o causando graves daños a la tarjeta madre.
Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser
una fecha (Bombas de Tiempo), una combinación de teclas, o un estilo técnico, etc. Si no se produce la
condición permanece oculto al usuario.
-GUSANOS.
Un gusano informático es un malware que tiene la propiedad de duplicarse a sí mismo.
A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la
memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea
simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los
archivos de la computadora que atacan.
- SPYWARES.
El spyware o programa espía es un software que recopila información de un ordenador y después
transmite esta información a una entidad externa sin el conocimiento o el consentimiento del
propietario del ordenador.
Los programas espía o spyware son aplicaciones que recopilan información sobre una persona u
organización sin su conocimiento.
- KEYLOGGERS.
¿QUE SON LOS HIJACKERS?
“Hijacking” significa secuestro en inglés y en el ámbito informático hace referencia a toda técnica
ilegal que lleve consigo el adueñarse o robar algo por parte de un atacante.
Los hijackers son programas conocidos como "Secuestradores", ya que tienen como objetivo
secuestrar el navegador, cambiando la página de inicio por una inyectada de forma directa por un
pirata informático o por un programa malicioso.
- PHISHING.
Phishing es un término informático que denomina un tipo de abuso informático y que se comete
mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información
confidencial de forma fraudulenta.
LOS SINTOMAS QUE HACE PENSAR QUE UNA “PC” ESTA INFECTADA

 Mi ordenador me habla
 El PC va tremendamente lento.
 No arrancan las aplicaciones
 No puedo conectarme a Internet o me conecto, pero navego muy lento.
 Cuando se conecta a Internet, se abren muchas ventanas o el navegador muestra
páginas no solicitadas.
 ¿Dónde han ido mis archivos?
 Mi antivirus ha desaparecido, mi Firewall está desactivado.
•

En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar
virus informáticos.

•

El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de
los virus, worms, troyanos y otros invasores indeseados que infectan el ordenador.

•

Los antivirus son programas cuya función es detectar y eliminar Virus informáticos y
otros programas maliciosos (a veces denominados malware).

-

ANTIVIRUS ON LINE.

(Antivirus en línea). Programa de antivirus que en lugar de estar instalado y
ejecutándose de forma permanente en el sistema, funciona a través de un navegador web.
- Relacionados con Internet.
o

Sea precavido cuando descargue archivos desde Internet.

o

Configure el navegador escogiendo el nivel de seguridad adecuado: instale un cortafuegos.

o

No comparta ficheros a través de programas P2P.

o

Instálese un antiespías para navegar por Internet, de esta forma evitará publicidad no deseada y
redirecciones a páginas no esperadas.

- Relacionados con el correo electrónico.
o

Borre los mensajes de correo electrónico encadenados o basura.

o

No reenvíe ni conteste a ninguno de ellos; este tipo de mensajes de correo electrónico se
denominan "spam".

o

Sea precavido con los archivos adjuntos de mensajes de correo electrónico:

o

No abra ninguno que proceda de una fuente desconocida, sospechosa o no fidedigna.

o

No los abra a menos que sepa qué son, aun cuando parezca proceder de alguien que conoce.

o

Desactive el formato HTML y la vista previa de su programa de correo. Ya existen virus que
utilizan estos dos recursos para infectar un ordenador simplemente viendo un mensaje.
- Relacionados con antivirus
o

Utilice un buen antivirus y actualícelo regularmente.

o

Compruebe que el antivirus incluye soporte técnico, resolución urgente de nuevos virus y servicios

de alerta.
o

Configure su software antivirus para arrancar automáticamente en el inicio de la máquina y
ejecutarlo en todo momento a fin de brindarle una protección.

-

Relacionados con el sistema

o

Realice una copia de seguridad de los archivos periódicamente.

o

Configure el sistema para que muestre las extensiones de todos los archivos.

 En seguridad informática, la palabra vulnerabilidad hace referencia a una debilidad en un sistema,
permitiendo a un atacante violar la confidencialidad, integridad, disponibilidad, control de acceso y
consistencia del sistema o de sus datos y aplicaciones.
 Las vulnerabilidades son el resultado de bugs, también conocidos como holes o agujeros.
 Las vulnerabilidades en las aplicaciones suelen corregirse con parches, hotfixs o con cambios de
versión. En tanto algunas otras requieren un cambio físico en un sistema informático.

 Hay que ejecutar Windows Update para descargar e instalar las actualizaciones de seguridad de tu
sistema operativo.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Trabajo Virus
Trabajo VirusTrabajo Virus
Trabajo Virus
 
Virus, antivirus y ciberseguridad
Virus, antivirus y ciberseguridadVirus, antivirus y ciberseguridad
Virus, antivirus y ciberseguridad
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
PALI
PALIPALI
PALI
 
Amenazas de Seguridad Informatica
Amenazas de Seguridad InformaticaAmenazas de Seguridad Informatica
Amenazas de Seguridad Informatica
 
PRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWAREPRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWARE
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Web quest virus
Web quest virusWeb quest virus
Web quest virus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus
VirusVirus
Virus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Similar a Virùs informàticos alondra

Similar a Virùs informàticos alondra (20)

Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Ppointnticx3
Ppointnticx3Ppointnticx3
Ppointnticx3
 
T p 3_g2
T p 3_g2T p 3_g2
T p 3_g2
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Presentación1 laura
Presentación1 lauraPresentación1 laura
Presentación1 laura
 
Presentación1johanna
Presentación1johannaPresentación1johanna
Presentación1johanna
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Diferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticaDiferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informatica
 
Exposición de informática
Exposición de informáticaExposición de informática
Exposición de informática
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
 
Virus Informáticos NSMG
Virus Informáticos NSMGVirus Informáticos NSMG
Virus Informáticos NSMG
 
3.5 seguridad
3.5 seguridad3.5 seguridad
3.5 seguridad
 
Investigacion 6
Investigacion 6Investigacion 6
Investigacion 6
 
DEBER N°1
DEBER N°1DEBER N°1
DEBER N°1
 
Virus electronico
Virus electronicoVirus electronico
Virus electronico
 

Último

RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024AndreRiva2
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicaFlor Idalia Espinoza Ortega
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 

Último (20)

RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamica
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 

Virùs informàticos alondra

  • 1. Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora. -TROYANOS. Un troyano puede ser una de las siguientes cosas: Instrucciones no autorizadas dentro de un programa legítimo. Estas instrucciones ejecutan funciones desconocidas al usuario y casi seguramente no deseadas por el mismo. -BOMBAS. Es una clase de virus que se guarda en la memoria de la computadora y explota en un momento determinado, borrando la información de la computadora o causando graves daños a la tarjeta madre. Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o un estilo técnico, etc. Si no se produce la condición permanece oculto al usuario. -GUSANOS. Un gusano informático es un malware que tiene la propiedad de duplicarse a sí mismo. A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan. - SPYWARES. El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. Los programas espía o spyware son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento. - KEYLOGGERS.
  • 2. ¿QUE SON LOS HIJACKERS? “Hijacking” significa secuestro en inglés y en el ámbito informático hace referencia a toda técnica ilegal que lleve consigo el adueñarse o robar algo por parte de un atacante. Los hijackers son programas conocidos como "Secuestradores", ya que tienen como objetivo secuestrar el navegador, cambiando la página de inicio por una inyectada de forma directa por un pirata informático o por un programa malicioso. - PHISHING. Phishing es un término informático que denomina un tipo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta. LOS SINTOMAS QUE HACE PENSAR QUE UNA “PC” ESTA INFECTADA  Mi ordenador me habla  El PC va tremendamente lento.  No arrancan las aplicaciones  No puedo conectarme a Internet o me conecto, pero navego muy lento.  Cuando se conecta a Internet, se abren muchas ventanas o el navegador muestra páginas no solicitadas.  ¿Dónde han ido mis archivos?  Mi antivirus ha desaparecido, mi Firewall está desactivado.
  • 3. • En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. • El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que infectan el ordenador. • Los antivirus son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware). - ANTIVIRUS ON LINE. (Antivirus en línea). Programa de antivirus que en lugar de estar instalado y ejecutándose de forma permanente en el sistema, funciona a través de un navegador web.
  • 4. - Relacionados con Internet. o Sea precavido cuando descargue archivos desde Internet. o Configure el navegador escogiendo el nivel de seguridad adecuado: instale un cortafuegos. o No comparta ficheros a través de programas P2P. o Instálese un antiespías para navegar por Internet, de esta forma evitará publicidad no deseada y redirecciones a páginas no esperadas. - Relacionados con el correo electrónico. o Borre los mensajes de correo electrónico encadenados o basura. o No reenvíe ni conteste a ninguno de ellos; este tipo de mensajes de correo electrónico se denominan "spam". o Sea precavido con los archivos adjuntos de mensajes de correo electrónico: o No abra ninguno que proceda de una fuente desconocida, sospechosa o no fidedigna. o No los abra a menos que sepa qué son, aun cuando parezca proceder de alguien que conoce. o Desactive el formato HTML y la vista previa de su programa de correo. Ya existen virus que utilizan estos dos recursos para infectar un ordenador simplemente viendo un mensaje.
  • 5. - Relacionados con antivirus o Utilice un buen antivirus y actualícelo regularmente. o Compruebe que el antivirus incluye soporte técnico, resolución urgente de nuevos virus y servicios de alerta. o Configure su software antivirus para arrancar automáticamente en el inicio de la máquina y ejecutarlo en todo momento a fin de brindarle una protección. - Relacionados con el sistema o Realice una copia de seguridad de los archivos periódicamente. o Configure el sistema para que muestre las extensiones de todos los archivos.  En seguridad informática, la palabra vulnerabilidad hace referencia a una debilidad en un sistema, permitiendo a un atacante violar la confidencialidad, integridad, disponibilidad, control de acceso y consistencia del sistema o de sus datos y aplicaciones.  Las vulnerabilidades son el resultado de bugs, también conocidos como holes o agujeros.  Las vulnerabilidades en las aplicaciones suelen corregirse con parches, hotfixs o con cambios de versión. En tanto algunas otras requieren un cambio físico en un sistema informático.  Hay que ejecutar Windows Update para descargar e instalar las actualizaciones de seguridad de tu sistema operativo.