SlideShare una empresa de Scribd logo
1 de 8
   Es un malware que tiene por objeto alterar el normal
    funcionamiento de la computadora, sin el permiso o el
    conocimiento           del        usuario.         Los
    virus,    habitualmente,      reemplazan      archivos
    ejecutables por otros infectados con el código de este.
    Los virus pueden destruir, de manera
    intencionada,     los     datos    almacenados      en
    un ordenador, aunque también existen otros más
    inofensivos, que solo se caracterizan por ser
    molestos.
   es un programa, que funciona dentro de la
    categoría malware, que se instala furtivamente en
    un ordenador para recopilar información sobre las
    actividades realizadas en éste.
   Un software de diagnóstico es aquel que permite acceder a
    una cantidad importante de información para equipos PC.
   También permite monitorear y en algunos casos controlar la
    funcionalidad del hardware, como: computadoras, servidores
    y periféricos, según el tipo y sus funciones. Estos
    dispositivos pueden ser, la memoria RAM, el procesador, los
    discos duros, ruteadores, tarjetas de red, entre muchos
    dispositivos más. El software permite monitorear
    temperatura, rendimiento, transferencia de datos, etc.
Métodos de protección
   Activos
    Antivirus: son programas que tratan de descubrir las trazas
    que ha dejado un software malicioso, para detectarlo y
    eliminarlo, y en algunos casos contener o parar la
    contaminación. Tratan de tener controlado el sistema mientras
    funciona parando las vías conocidas de infección y notificando
    al usuario de posibles incidencias de seguridad.
   Pasivos


   Evitar introducir a su equipo medios de almacenamiento extraíbles que
    considere que pudieran estar infectados con algún virus.
   No instalar software "pirata", pues puede tener dudosa procedencia.
   No abrir mensajes provenientes de una dirección electrónica desconocida.
   No aceptar e-mails de desconocidos.
   Informarse y utilizar sistemas operativos más seguros.
   No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un
    ejecutable o incorporar macros en su interior.
Glosario
   Malware: también llamado badware, código maligno, software
    malicioso o software malintencionado es un tipo de software que tiene como
    objetivo infiltrarse o dañar una computadora sin el consentimiento de su
    propietario.
   Ordenador: Una computadora o computado
   Hardware: todas las partes tangibles de un sistema informático: sus
    componentes eléctricos, electrónicos, electromecánicos y mecánicos.
   RAM: es la memoria desde donde el procesador recibe las instrucciones y
    guarda los resultados.
   Router: es un dispositivo de hardware usado para la interconexión de rede
    informáticas que permite asegurar el direccionamiento de paquetes de datos
    entre ellas o determinar la mejor ruta que deben tomar.

Más contenido relacionado

La actualidad más candente

Seguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpointSeguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpointalbertodelgado2000
 
Hipi 3 computador
Hipi 3  computadorHipi 3  computador
Hipi 3 computadorjdperdomoc
 
Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)nomejodaspibaa
 
Cuestionario sobre los virus informáticos
Cuestionario sobre los virus informáticosCuestionario sobre los virus informáticos
Cuestionario sobre los virus informáticoscris1520
 
Virus y vacunas informaticas. zoraida guerrero
Virus y vacunas informaticas. zoraida guerreroVirus y vacunas informaticas. zoraida guerrero
Virus y vacunas informaticas. zoraida guerreroZORAIADITA
 
informatica software y seguridad.
informatica software y seguridad.informatica software y seguridad.
informatica software y seguridad.carlitoscars17
 
Diapositiva info carlos 2
Diapositiva info carlos 2Diapositiva info carlos 2
Diapositiva info carlos 2carlitoscars17
 
Diapositiva info carlos
Diapositiva info carlosDiapositiva info carlos
Diapositiva info carloscarlitoscars17
 
Virus informático
Virus informáticoVirus informático
Virus informáticoYami99
 

La actualidad más candente (18)

Virus
VirusVirus
Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Seguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpointSeguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpoint
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Hipi 3 computador
Hipi 3  computadorHipi 3  computador
Hipi 3 computador
 
Andy
AndyAndy
Andy
 
Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)
 
Cuestionario sobre los virus informáticos
Cuestionario sobre los virus informáticosCuestionario sobre los virus informáticos
Cuestionario sobre los virus informáticos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Rafa carrasco
Rafa carrascoRafa carrasco
Rafa carrasco
 
Rafa carrasco
Rafa carrascoRafa carrasco
Rafa carrasco
 
Informática
InformáticaInformática
Informática
 
Virus y vacunas informaticas. zoraida guerrero
Virus y vacunas informaticas. zoraida guerreroVirus y vacunas informaticas. zoraida guerrero
Virus y vacunas informaticas. zoraida guerrero
 
informatica software y seguridad.
informatica software y seguridad.informatica software y seguridad.
informatica software y seguridad.
 
Diapositiva info carlos 2
Diapositiva info carlos 2Diapositiva info carlos 2
Diapositiva info carlos 2
 
Diapositiva info carlos
Diapositiva info carlosDiapositiva info carlos
Diapositiva info carlos
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOSVIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS
 
Virus informático
Virus informáticoVirus informático
Virus informático
 

Destacado

Sap implementation benefits
Sap implementation benefitsSap implementation benefits
Sap implementation benefitstoefies
 
Presentación de la modernización en la secretaría de movilidad de palmira
Presentación de la modernización  en la secretaría de movilidad de palmiraPresentación de la modernización  en la secretaría de movilidad de palmira
Presentación de la modernización en la secretaría de movilidad de palmiraZurany Marcela Salazar
 
Las Etapas de la Historia de la Radio
Las Etapas de la Historia de la RadioLas Etapas de la Historia de la Radio
Las Etapas de la Historia de la RadioEderShun
 
Presentación InternetCloudFun 1.0
Presentación InternetCloudFun 1.0Presentación InternetCloudFun 1.0
Presentación InternetCloudFun 1.0Roberto Morales
 
Wikis mauricio asquel
Wikis mauricio asquelWikis mauricio asquel
Wikis mauricio asquelMasquel
 
тема №2
тема №2тема №2
тема №2Cvirkun
 
Возможности для делового сотрудничества: Нидерланды - Екатерина Чаусская - ст...
Возможности для делового сотрудничества: Нидерланды - Екатерина Чаусская - ст...Возможности для делового сотрудничества: Нидерланды - Екатерина Чаусская - ст...
Возможности для делового сотрудничества: Нидерланды - Екатерина Чаусская - ст...St. Petersburg Foundation for SME Development
 
1.1.4 mercadotecnia
1.1.4 mercadotecnia1.1.4 mercadotecnia
1.1.4 mercadotecniaKary Abad R
 
Phablet
PhabletPhablet
Phabletdane30
 
Surviving OS X as a Windows Admin
Surviving OS X as a Windows AdminSurviving OS X as a Windows Admin
Surviving OS X as a Windows AdminDell World
 

Destacado (18)

Egenera Client Snapshot
Egenera Client SnapshotEgenera Client Snapshot
Egenera Client Snapshot
 
metodologia
metodologiametodologia
metodologia
 
Sap implementation benefits
Sap implementation benefitsSap implementation benefits
Sap implementation benefits
 
Cibercultura
CiberculturaCibercultura
Cibercultura
 
Presentación de la modernización en la secretaría de movilidad de palmira
Presentación de la modernización  en la secretaría de movilidad de palmiraPresentación de la modernización  en la secretaría de movilidad de palmira
Presentación de la modernización en la secretaría de movilidad de palmira
 
Las Etapas de la Historia de la Radio
Las Etapas de la Historia de la RadioLas Etapas de la Historia de la Radio
Las Etapas de la Historia de la Radio
 
Presentación InternetCloudFun 1.0
Presentación InternetCloudFun 1.0Presentación InternetCloudFun 1.0
Presentación InternetCloudFun 1.0
 
Aulas virtuales
Aulas virtualesAulas virtuales
Aulas virtuales
 
Internet
InternetInternet
Internet
 
Wikis mauricio asquel
Wikis mauricio asquelWikis mauricio asquel
Wikis mauricio asquel
 
тема №2
тема №2тема №2
тема №2
 
Prueba
PruebaPrueba
Prueba
 
Возможности для делового сотрудничества: Нидерланды - Екатерина Чаусская - ст...
Возможности для делового сотрудничества: Нидерланды - Екатерина Чаусская - ст...Возможности для делового сотрудничества: Нидерланды - Екатерина Чаусская - ст...
Возможности для делового сотрудничества: Нидерланды - Екатерина Чаусская - ст...
 
Cierre de megaupload
Cierre de megauploadCierre de megaupload
Cierre de megaupload
 
congreso
congresocongreso
congreso
 
1.1.4 mercadotecnia
1.1.4 mercadotecnia1.1.4 mercadotecnia
1.1.4 mercadotecnia
 
Phablet
PhabletPhablet
Phablet
 
Surviving OS X as a Windows Admin
Surviving OS X as a Windows AdminSurviving OS X as a Windows Admin
Surviving OS X as a Windows Admin
 

Similar a Virus

Similar a Virus (20)

Nayffer andres
Nayffer andresNayffer andres
Nayffer andres
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Virus informaticos david. 2-01
Virus informaticos   david. 2-01Virus informaticos   david. 2-01
Virus informaticos david. 2-01
 
Trabajo segudirad en la red
Trabajo segudirad en la redTrabajo segudirad en la red
Trabajo segudirad en la red
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Amenazas a la seguridad informatica
Amenazas a la seguridad informaticaAmenazas a la seguridad informatica
Amenazas a la seguridad informatica
 
Seguridad del internet
Seguridad del internetSeguridad del internet
Seguridad del internet
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Cuidados pc
Cuidados pcCuidados pc
Cuidados pc
 
4040 antivirus 1
4040 antivirus  14040 antivirus  1
4040 antivirus 1
 
Hipi5
Hipi5Hipi5
Hipi5
 
software bryan daniel zuñiga ibarra
software bryan daniel zuñiga ibarrasoftware bryan daniel zuñiga ibarra
software bryan daniel zuñiga ibarra
 
software bryan daniel zuñiga ibarra
software bryan daniel zuñiga ibarrasoftware bryan daniel zuñiga ibarra
software bryan daniel zuñiga ibarra
 

Más de Richard Andres Cardona (14)

Bancolombia
BancolombiaBancolombia
Bancolombia
 
Las maquinas industriales
Las maquinas industrialesLas maquinas industriales
Las maquinas industriales
 
Cuidado y protección del equipo de computo
Cuidado y protección del equipo de computoCuidado y protección del equipo de computo
Cuidado y protección del equipo de computo
 
Cuidado y Proteccion del PC
Cuidado y Proteccion del PCCuidado y Proteccion del PC
Cuidado y Proteccion del PC
 
Virus y programas espias gac7
Virus y programas espias gac7Virus y programas espias gac7
Virus y programas espias gac7
 
Importancia de sotfware
Importancia de sotfwareImportancia de sotfware
Importancia de sotfware
 
Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3
 
Evidencia # 5.2.15 Sistemas
Evidencia # 5.2.15 SistemasEvidencia # 5.2.15 Sistemas
Evidencia # 5.2.15 Sistemas
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
La board
La boardLa board
La board
 
EVIDENCIA 5.2.14
EVIDENCIA 5.2.14EVIDENCIA 5.2.14
EVIDENCIA 5.2.14
 
Programa técnico en sistemas
Programa técnico en sistemasPrograma técnico en sistemas
Programa técnico en sistemas
 
Evidencia 5.2.15
Evidencia 5.2.15Evidencia 5.2.15
Evidencia 5.2.15
 
Prueba de envío
Prueba de envíoPrueba de envío
Prueba de envío
 

Virus

  • 1.
  • 2.
  • 3. Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 4. es un programa, que funciona dentro de la categoría malware, que se instala furtivamente en un ordenador para recopilar información sobre las actividades realizadas en éste.
  • 5. Un software de diagnóstico es aquel que permite acceder a una cantidad importante de información para equipos PC.  También permite monitorear y en algunos casos controlar la funcionalidad del hardware, como: computadoras, servidores y periféricos, según el tipo y sus funciones. Estos dispositivos pueden ser, la memoria RAM, el procesador, los discos duros, ruteadores, tarjetas de red, entre muchos dispositivos más. El software permite monitorear temperatura, rendimiento, transferencia de datos, etc.
  • 6. Métodos de protección  Activos Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad.
  • 7. Pasivos  Evitar introducir a su equipo medios de almacenamiento extraíbles que considere que pudieran estar infectados con algún virus.  No instalar software "pirata", pues puede tener dudosa procedencia.  No abrir mensajes provenientes de una dirección electrónica desconocida.  No aceptar e-mails de desconocidos.  Informarse y utilizar sistemas operativos más seguros.  No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.
  • 8. Glosario  Malware: también llamado badware, código maligno, software malicioso o software malintencionado es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario.  Ordenador: Una computadora o computado  Hardware: todas las partes tangibles de un sistema informático: sus componentes eléctricos, electrónicos, electromecánicos y mecánicos.  RAM: es la memoria desde donde el procesador recibe las instrucciones y guarda los resultados.  Router: es un dispositivo de hardware usado para la interconexión de rede informáticas que permite asegurar el direccionamiento de paquetes de datos entre ellas o determinar la mejor ruta que deben tomar.