SlideShare una empresa de Scribd logo
Introducción


A continuación queremos mostrarles de una manera
breve las formas que usan los delincuentes para
infectar              nuestros                equipos.
Además les daremos herramientas para evitar una
infección por parte de los virus informáticos.
Que es virus informáticos ?

Es un programa diseñado por personas
inescrupulosas con el fin de infectar nuestro
equipo. Los virus Informáticos una ves que pasan
por nuestro computador llegan a él e infectan
hasta descontrolar todos nuestros archivos.
Que formas usan los delincuentes
para atacar nuestros equipos, por
medio de virus a través de la
Internet ?
Los creadores de los virus usan cada días técnicas
más avanzadas para que los usuarios no nos
percatemos de sus estrategias y así poder
engañarnos con más facilidad.

Los métodos más usados son:
Por medio de intercambio de información como
correos electrónicos, Chats, Redes sociales entre
otros.
Pagina Web.




Cuando abrimos alguna de ellas corremos el
riesgo de infectar nuestros ficheros.
    Descargas de ficheros.

                                Grupos de noticias.




   Por medio de mensajes que te dicen que ejecutes que acabas de
    ganar un premio, automáticamente que lo hagas tu equipo
    quedara infectado.
Por medio de la instalación de
programas piratas.

También hay otras formas de
infectar nuestro computador y es a
través de unidades que tenga
información como memorias, CD
ROM entre otros.
A medida que los delincuentes encuentran nuevas
formas de infectar nuestros equipos también se creen
nuevos antivirus que nos ayudan a conservar la
información que en ellos hay.




Como prevenir un ataque de virus
informático?
Es conveniente pasar todos los documentos o
archivos por un programa anti-virus.




Los antivirus hay que estarlos actualizando
frecuentemente para así evitar su desactualización.
Bomba lógica
Es un programa de apariencia inofensiva que tiene
acciones dañinas igual que los virus.




Cuando se han cumplido ciertos requisitos entra a
actuar causando grandes daños al computador
Gusano:




Este es un virus de red, este se reproduce por si
mismo, puede viajar por la redes valiéndose de los
mecanismo de la misma.
Herramienta de hacking

Programa utilizado por hacker para perjudicar a los
usuarios de un ordenador con el fin de obtener
información confidencial entre otras cosas.

                    Hijacker

Este virus ataca cualquier programa que cambie la
configuración del navegador con el fin de lograr que
su página de inicio apunte a otro sitio distinto al
deseado.
Hijacker
Método de Infección:

Son las operaciones que los virus realizan para
infectar un ordenador.

        Método de Propagación

Es unos de los métodos utilizados por los virus para
propagarse a otros ordenadores.
Multipartite

Es una característica que tienen los virus mas
avanzados usando combinación de técnica que son de
exclusividad de otros virus para infectar ordenadores.
Mutex

Método utilizado por ciertos virus con el fin de
apropiarse de algunos recursos y así evitar que sean
utilizados al mismo tiempo.

                Virus de enlace

Este se encarga de sustituir la dirección de los ficheros
cambiándola por la dirección donde se encuentra un
virus.
todas las imágenes han sido
tomadas;Elblogdeangelucho.wordpress.com
toledano.org
internetmagi-capbblogspot.com
Conclusión
Los virus, hacen que se pierda la productividad, la
agilidad del PC, se nos dañan los datos contenidos
en nuestros archivos, se reproducen por medio de
replicas y copias por los mensajes en internet, que
tu renvías. En fin cada virus plantea una situación
diferente.

Más contenido relacionado

La actualidad más candente

Tipos de Malwares
Tipos de MalwaresTipos de Malwares
Tipos de Malwarestemplarioo
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
alfredopatorock
 
LoS ViRuS
LoS ViRuSLoS ViRuS
LoS ViRuSbixita
 
Trabajo de subida de nota informatica
Trabajo de subida de nota informaticaTrabajo de subida de nota informatica
Trabajo de subida de nota informatica
MiguelAngel2602
 
Estrella coja
Estrella cojaEstrella coja
Estrella coja
Estrella Coja
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
Pablo Guadamuz
 
Seguridad
 Seguridad Seguridad
Seguridad
gemaykevin
 
PRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWAREPRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWARERIJS
 
Malware
MalwareMalware
Malware
Karen Wiznia
 
Virus infomatico jenny solis
Virus infomatico jenny solis Virus infomatico jenny solis
Virus infomatico jenny solis
jeny2000
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
keidygoicochea
 
tecnología e informática
tecnología e informática tecnología e informática
tecnología e informática
jonathanmerchan99
 
Amenazas de seguridad informáticas
Amenazas de seguridad informáticasAmenazas de seguridad informáticas
Amenazas de seguridad informáticas
Anahi Bautista
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
Guillermo Perez
 
Presentacion Trabajo Malware
Presentacion Trabajo MalwarePresentacion Trabajo Malware
Presentacion Trabajo Malwarefifiriki
 
Amenazas de seguridad informáticas
Amenazas de seguridad informáticasAmenazas de seguridad informáticas
Amenazas de seguridad informáticas
Anahi Bautista
 

La actualidad más candente (19)

Tipos de Malwares
Tipos de MalwaresTipos de Malwares
Tipos de Malwares
 
Virus
VirusVirus
Virus
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
LoS ViRuS
LoS ViRuSLoS ViRuS
LoS ViRuS
 
Trabajo de subida de nota informatica
Trabajo de subida de nota informaticaTrabajo de subida de nota informatica
Trabajo de subida de nota informatica
 
Estrella coja
Estrella cojaEstrella coja
Estrella coja
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Seguridad
 Seguridad Seguridad
Seguridad
 
PRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWAREPRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWARE
 
Malware
MalwareMalware
Malware
 
Virus infomatico jenny solis
Virus infomatico jenny solis Virus infomatico jenny solis
Virus infomatico jenny solis
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
tecnología e informática
tecnología e informática tecnología e informática
tecnología e informática
 
Amenazas de seguridad informáticas
Amenazas de seguridad informáticasAmenazas de seguridad informáticas
Amenazas de seguridad informáticas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Presentacion Trabajo Malware
Presentacion Trabajo MalwarePresentacion Trabajo Malware
Presentacion Trabajo Malware
 
Amenazas de seguridad informáticas
Amenazas de seguridad informáticasAmenazas de seguridad informáticas
Amenazas de seguridad informáticas
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 

Similar a Virua y Antivirus

Malware e y c
Malware e y cMalware e y c
Trabajo de virus y gusanos
Trabajo de virus y gusanosTrabajo de virus y gusanos
Trabajo de virus y gusanos
M. Teresa González Sánchez
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
74689899
 
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxInforme Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
pokemonguiasjuegosyt
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999
karimduart01
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdecarito2011
 
Copia de virus y vacunas informaticas
Copia de virus y vacunas informaticasCopia de virus y vacunas informaticas
Copia de virus y vacunas informaticas
GLORIYAS
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
www.areatecnologia.com
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirussaharamejia
 
VIRUS INFORMATICOS
VIRUS INFORMATICOS VIRUS INFORMATICOS
VIRUS INFORMATICOS
carlosalejandroramirez
 
VIRUS INFORMÁTICO
VIRUS INFORMÁTICO VIRUS INFORMÁTICO
VIRUS INFORMÁTICO
carlosalejandroramirez
 
Virus y vacunas informaticas nery
Virus y vacunas informaticas neryVirus y vacunas informaticas nery
Virus y vacunas informaticas neryneryrodriguez2014
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internetEnid Pereira
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica
LINDSAY LUNATORRES
 
Seguridad y virus ignacio muslera (2)
Seguridad y virus ignacio muslera  (2)Seguridad y virus ignacio muslera  (2)
Seguridad y virus ignacio muslera (2)
nachomuslera
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
Marvyzapata
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticosMarvyzapata
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaMarvyzapata
 

Similar a Virua y Antivirus (20)

Malware e y c
Malware e y cMalware e y c
Malware e y c
 
Trabajo de virus y gusanos
Trabajo de virus y gusanosTrabajo de virus y gusanos
Trabajo de virus y gusanos
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxInforme Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Parte b
Parte bParte b
Parte b
 
Copia de virus y vacunas informaticas
Copia de virus y vacunas informaticasCopia de virus y vacunas informaticas
Copia de virus y vacunas informaticas
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
VIRUS INFORMATICOS
VIRUS INFORMATICOS VIRUS INFORMATICOS
VIRUS INFORMATICOS
 
VIRUS INFORMÁTICO
VIRUS INFORMÁTICO VIRUS INFORMÁTICO
VIRUS INFORMÁTICO
 
Virus y vacunas informaticas nery
Virus y vacunas informaticas neryVirus y vacunas informaticas nery
Virus y vacunas informaticas nery
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica
 
Seguridad y virus ignacio muslera (2)
Seguridad y virus ignacio muslera  (2)Seguridad y virus ignacio muslera  (2)
Seguridad y virus ignacio muslera (2)
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 

Virua y Antivirus

  • 1.
  • 2. Introducción A continuación queremos mostrarles de una manera breve las formas que usan los delincuentes para infectar nuestros equipos. Además les daremos herramientas para evitar una infección por parte de los virus informáticos.
  • 3. Que es virus informáticos ? Es un programa diseñado por personas inescrupulosas con el fin de infectar nuestro equipo. Los virus Informáticos una ves que pasan por nuestro computador llegan a él e infectan hasta descontrolar todos nuestros archivos.
  • 4. Que formas usan los delincuentes para atacar nuestros equipos, por medio de virus a través de la Internet ? Los creadores de los virus usan cada días técnicas más avanzadas para que los usuarios no nos percatemos de sus estrategias y así poder engañarnos con más facilidad. Los métodos más usados son:
  • 5. Por medio de intercambio de información como correos electrónicos, Chats, Redes sociales entre otros.
  • 6. Pagina Web. Cuando abrimos alguna de ellas corremos el riesgo de infectar nuestros ficheros.
  • 7. Descargas de ficheros.  Grupos de noticias.  Por medio de mensajes que te dicen que ejecutes que acabas de ganar un premio, automáticamente que lo hagas tu equipo quedara infectado.
  • 8.
  • 9. Por medio de la instalación de programas piratas. También hay otras formas de infectar nuestro computador y es a través de unidades que tenga información como memorias, CD ROM entre otros.
  • 10.
  • 11. A medida que los delincuentes encuentran nuevas formas de infectar nuestros equipos también se creen nuevos antivirus que nos ayudan a conservar la información que en ellos hay. Como prevenir un ataque de virus informático?
  • 12. Es conveniente pasar todos los documentos o archivos por un programa anti-virus. Los antivirus hay que estarlos actualizando frecuentemente para así evitar su desactualización.
  • 13. Bomba lógica Es un programa de apariencia inofensiva que tiene acciones dañinas igual que los virus. Cuando se han cumplido ciertos requisitos entra a actuar causando grandes daños al computador
  • 14. Gusano: Este es un virus de red, este se reproduce por si mismo, puede viajar por la redes valiéndose de los mecanismo de la misma.
  • 15. Herramienta de hacking Programa utilizado por hacker para perjudicar a los usuarios de un ordenador con el fin de obtener información confidencial entre otras cosas. Hijacker Este virus ataca cualquier programa que cambie la configuración del navegador con el fin de lograr que su página de inicio apunte a otro sitio distinto al deseado.
  • 17. Método de Infección: Son las operaciones que los virus realizan para infectar un ordenador. Método de Propagación Es unos de los métodos utilizados por los virus para propagarse a otros ordenadores.
  • 18. Multipartite Es una característica que tienen los virus mas avanzados usando combinación de técnica que son de exclusividad de otros virus para infectar ordenadores.
  • 19. Mutex Método utilizado por ciertos virus con el fin de apropiarse de algunos recursos y así evitar que sean utilizados al mismo tiempo. Virus de enlace Este se encarga de sustituir la dirección de los ficheros cambiándola por la dirección donde se encuentra un virus.
  • 20. todas las imágenes han sido tomadas;Elblogdeangelucho.wordpress.com toledano.org internetmagi-capbblogspot.com
  • 21. Conclusión Los virus, hacen que se pierda la productividad, la agilidad del PC, se nos dañan los datos contenidos en nuestros archivos, se reproducen por medio de replicas y copias por los mensajes en internet, que tu renvías. En fin cada virus plantea una situación diferente.