SlideShare una empresa de Scribd logo
1 de 13
Virus: Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutablespor otros infectados con el código de este.
Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.  Virus de Boot
Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el "Michelangelo".  Time Bomb
Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviandose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo.  Lombrices, worm o gusanos
Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya. Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias.  Troyanos o caballos de Troya
Aplicación o grupo de aplicaciones dedicadas a la prevención, búsqueda, detección y eliminación de programas malignos en sistemas informáticos. Antivirus
Una de las marcas más antiguas en el mercado de los antivirus que ha probado ser muy efectiva tanto en su versión gratuita como en la de pago. Avast! ofrece escaneo de todas las áreas de tu equipo como por ejemplo, aquellas que están más propensas a ser infectadas: mensajería instantánea, P2P, correo electrónico, etc.  Es para Windows y Linux y la versión Premium tiene un costo de 40 dólares anuales. Avast
El último software de protección antivirus que Microsoft ha lanzado ya que como mencionan en Lifehacker viene a sustituir a  los anteriores Windows Live OneCare y Windows Defender. El programa es gratuito para todos los usuarios de Windows y provee de protección para una gran cantidad de virus, malware, adware y spyware. Microsoft Security Essentials
Antivirus muy liviano con herramientas muy básicas que realizarán un buen escaneo de todas las carpetas de tu ordenador. Hay versión gratuita y la de pago cuesta 55 dólares al año. AVG
Uno de los antivirus con una gran base de usuarios que por años han respaldado a este reconocido software. Es para Windows y aunque hay versión gratuita, la de pago cuesta unos 40 dólares por año. ESET NOD32 Antivirus
Un firewalles una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.  Firewall:
Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios. Como trabaja?
Podría ocasionar perdida de información importante. Si no se posee una llave maya toda la información de la computadora se borraría, si esto pasa en una empresa despedirían al empleado. La información podría ser obtenida por otra persona a través de los virus. Impactos Sociales y Éticos:

Más contenido relacionado

La actualidad más candente

La actualidad más candente (15)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Diapositivas tics
Diapositivas ticsDiapositivas tics
Diapositivas tics
 
Virus y antivirus actividad # 3
Virus y antivirus actividad # 3Virus y antivirus actividad # 3
Virus y antivirus actividad # 3
 
Practica virus sheridan ^^
Practica virus sheridan ^^Practica virus sheridan ^^
Practica virus sheridan ^^
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Daniela chala, duvier quintero
Daniela chala, duvier quinteroDaniela chala, duvier quintero
Daniela chala, duvier quintero
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Tabla de malware
Tabla de malwareTabla de malware
Tabla de malware
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
 

Destacado

Viii liga de tenis base 13 14 r. oro - r.bronce - r. plata
Viii liga de tenis base 13 14 r. oro - r.bronce - r. plataViii liga de tenis base 13 14 r. oro - r.bronce - r. plata
Viii liga de tenis base 13 14 r. oro - r.bronce - r. platajgtenisok
 
Figura 25 gonzalez_somovilla_inmaculada[1]
Figura 25 gonzalez_somovilla_inmaculada[1]Figura 25 gonzalez_somovilla_inmaculada[1]
Figura 25 gonzalez_somovilla_inmaculada[1]--- ---
 
Informatica educativa
Informatica educativaInformatica educativa
Informatica educativajesushumbert
 
Anatomía del ojo en animales domésticos
Anatomía del ojo en animales domésticosAnatomía del ojo en animales domésticos
Anatomía del ojo en animales domésticosreneguajardo
 
Mobiliario para aulas universitarias 2
Mobiliario para aulas universitarias 2Mobiliario para aulas universitarias 2
Mobiliario para aulas universitarias 2PANELSISTEM
 
努力排汗
努力排汗努力排汗
努力排汗文 許
 
Horario ok mañana 2013
Horario ok mañana 2013Horario ok mañana 2013
Horario ok mañana 2013julio alvarez
 
Impacto ambiental tatiana tirado
Impacto ambiental tatiana tiradoImpacto ambiental tatiana tirado
Impacto ambiental tatiana tiradotatiana130884
 
KONSEP SUBNETING by; nak Te Ka Je
KONSEP SUBNETING by; nak Te Ka JeKONSEP SUBNETING by; nak Te Ka Je
KONSEP SUBNETING by; nak Te Ka Jeardikurniawan121
 
el puercoespìn mimoso
el puercoespìn mimosoel puercoespìn mimoso
el puercoespìn mimosoabrilcabrera12
 
Presentación guia calidad de contenidos online para personas
Presentación guia calidad de contenidos online para personasPresentación guia calidad de contenidos online para personas
Presentación guia calidad de contenidos online para personasJohn Muñoz
 

Destacado (20)

Viii liga de tenis base 13 14 r. oro - r.bronce - r. plata
Viii liga de tenis base 13 14 r. oro - r.bronce - r. plataViii liga de tenis base 13 14 r. oro - r.bronce - r. plata
Viii liga de tenis base 13 14 r. oro - r.bronce - r. plata
 
Cómic & pop art
Cómic & pop artCómic & pop art
Cómic & pop art
 
Figura 25 gonzalez_somovilla_inmaculada[1]
Figura 25 gonzalez_somovilla_inmaculada[1]Figura 25 gonzalez_somovilla_inmaculada[1]
Figura 25 gonzalez_somovilla_inmaculada[1]
 
Informatica educativa
Informatica educativaInformatica educativa
Informatica educativa
 
Anatomía del ojo en animales domésticos
Anatomía del ojo en animales domésticosAnatomía del ojo en animales domésticos
Anatomía del ojo en animales domésticos
 
Mobiliario para aulas universitarias 2
Mobiliario para aulas universitarias 2Mobiliario para aulas universitarias 2
Mobiliario para aulas universitarias 2
 
努力排汗
努力排汗努力排汗
努力排汗
 
Horario ok mañana 2013
Horario ok mañana 2013Horario ok mañana 2013
Horario ok mañana 2013
 
Impacto ambiental tatiana tirado
Impacto ambiental tatiana tiradoImpacto ambiental tatiana tirado
Impacto ambiental tatiana tirado
 
Diferentes formas del ciclo
Diferentes formas del cicloDiferentes formas del ciclo
Diferentes formas del ciclo
 
Cultura egipcia
Cultura egipciaCultura egipcia
Cultura egipcia
 
KONSEP SUBNETING by; nak Te Ka Je
KONSEP SUBNETING by; nak Te Ka JeKONSEP SUBNETING by; nak Te Ka Je
KONSEP SUBNETING by; nak Te Ka Je
 
Gesture by didin
Gesture by didinGesture by didin
Gesture by didin
 
Teclados
TecladosTeclados
Teclados
 
Universidad nacional de loja
Universidad nacional de lojaUniversidad nacional de loja
Universidad nacional de loja
 
el puercoespìn mimoso
el puercoespìn mimosoel puercoespìn mimoso
el puercoespìn mimoso
 
Lilu
LiluLilu
Lilu
 
Choco
ChocoChoco
Choco
 
Presentación guia calidad de contenidos online para personas
Presentación guia calidad de contenidos online para personasPresentación guia calidad de contenidos online para personas
Presentación guia calidad de contenidos online para personas
 
Seufzer (2007)
Seufzer (2007)Seufzer (2007)
Seufzer (2007)
 

Similar a Virus (20)

Antivirus.
Antivirus.Antivirus.
Antivirus.
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus
VirusVirus
Virus
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Virus 2
Virus 2Virus 2
Virus 2
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Tp
TpTp
Tp
 
Jhon
JhonJhon
Jhon
 
Tipos de virus y El Antivirus avg
Tipos de virus y El Antivirus avgTipos de virus y El Antivirus avg
Tipos de virus y El Antivirus avg
 
Actividad #3 Virus y Antivirus
 Actividad #3 Virus y Antivirus Actividad #3 Virus y Antivirus
Actividad #3 Virus y Antivirus
 
Antivirus 7
Antivirus 7Antivirus 7
Antivirus 7
 
Virus y vacunas informáticas 2015
Virus y vacunas informáticas 2015Virus y vacunas informáticas 2015
Virus y vacunas informáticas 2015
 
Virus y antivirus y su clasificación
Virus y antivirus y su clasificaciónVirus y antivirus y su clasificación
Virus y antivirus y su clasificación
 
Taller 4 jaqui yesy
Taller 4 jaqui yesyTaller 4 jaqui yesy
Taller 4 jaqui yesy
 
Mi tarea de raygoza
Mi tarea de raygozaMi tarea de raygoza
Mi tarea de raygoza
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus taller 4 lizeth mora y josselyn fonseca
Virus taller 4 lizeth mora y josselyn fonsecaVirus taller 4 lizeth mora y josselyn fonseca
Virus taller 4 lizeth mora y josselyn fonseca
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 

Más de pableus232323 (18)

Diccionario informatico bi
Diccionario informatico biDiccionario informatico bi
Diccionario informatico bi
 
Diccionario informatico n.n
Diccionario informatico n.nDiccionario informatico n.n
Diccionario informatico n.n
 
Diccionarioinformtico 110328160036-phpapp02
Diccionarioinformtico 110328160036-phpapp02Diccionarioinformtico 110328160036-phpapp02
Diccionarioinformtico 110328160036-phpapp02
 
Interfases gui
Interfases guiInterfases gui
Interfases gui
 
Escenario 2
Escenario 2Escenario 2
Escenario 2
 
Escenario 1
Escenario 1Escenario 1
Escenario 1
 
Escenario 2
Escenario 2Escenario 2
Escenario 2
 
Escenario 2
Escenario 2Escenario 2
Escenario 2
 
Escenario 1
Escenario 1Escenario 1
Escenario 1
 
Escenario 1
Escenario 1Escenario 1
Escenario 1
 
Escenario 2
Escenario 2Escenario 2
Escenario 2
 
Escenario 1
Escenario 1Escenario 1
Escenario 1
 
Caso2
Caso2Caso2
Caso2
 
ViRuS
ViRuSViRuS
ViRuS
 
Interfases gui
Interfases guiInterfases gui
Interfases gui
 
TISG
TISGTISG
TISG
 
TrAbAjO dE iNvEtIsGaCiOn
TrAbAjO dE iNvEtIsGaCiOnTrAbAjO dE iNvEtIsGaCiOn
TrAbAjO dE iNvEtIsGaCiOn
 
Diccionario XDDD
Diccionario XDDDDiccionario XDDD
Diccionario XDDD
 

Virus

  • 1. Virus: Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutablespor otros infectados con el código de este.
  • 2. Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga. Virus de Boot
  • 3. Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el "Michelangelo". Time Bomb
  • 4. Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviandose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo. Lombrices, worm o gusanos
  • 5. Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya. Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias. Troyanos o caballos de Troya
  • 6. Aplicación o grupo de aplicaciones dedicadas a la prevención, búsqueda, detección y eliminación de programas malignos en sistemas informáticos. Antivirus
  • 7. Una de las marcas más antiguas en el mercado de los antivirus que ha probado ser muy efectiva tanto en su versión gratuita como en la de pago. Avast! ofrece escaneo de todas las áreas de tu equipo como por ejemplo, aquellas que están más propensas a ser infectadas: mensajería instantánea, P2P, correo electrónico, etc.  Es para Windows y Linux y la versión Premium tiene un costo de 40 dólares anuales. Avast
  • 8. El último software de protección antivirus que Microsoft ha lanzado ya que como mencionan en Lifehacker viene a sustituir a  los anteriores Windows Live OneCare y Windows Defender. El programa es gratuito para todos los usuarios de Windows y provee de protección para una gran cantidad de virus, malware, adware y spyware. Microsoft Security Essentials
  • 9. Antivirus muy liviano con herramientas muy básicas que realizarán un buen escaneo de todas las carpetas de tu ordenador. Hay versión gratuita y la de pago cuesta 55 dólares al año. AVG
  • 10. Uno de los antivirus con una gran base de usuarios que por años han respaldado a este reconocido software. Es para Windows y aunque hay versión gratuita, la de pago cuesta unos 40 dólares por año. ESET NOD32 Antivirus
  • 11. Un firewalles una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Firewall:
  • 12. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios. Como trabaja?
  • 13. Podría ocasionar perdida de información importante. Si no se posee una llave maya toda la información de la computadora se borraría, si esto pasa en una empresa despedirían al empleado. La información podría ser obtenida por otra persona a través de los virus. Impactos Sociales y Éticos: