SlideShare una empresa de Scribd logo
VIRUS INFORMATICOS
   Nos encontramos con ellos a diario, y a
    veces no sabemos ni que son, solo
    sabemos que son malos, por eso me
    pareció interesante conocerlos un poco
    mas, para saber como reaccionar ante
    cada uno de ellos. Aquí te los presento:
   Adware es software que presenta anuncios de
    banner o en las ventanas pop-up a través de
    una barra que aparece en una pantalla de
    ordenador. Los anuncios de publicidad por lo
    general no se puede quitar y por tanto son
    siempre visibles. Los datos de conexión
    permiten muchas conclusiones sobre el
    comportamiento de uso y son problemáticas
    en términos de seguridad de datos.
   Una puerta trasera puede tener acceso a una
    computadora a través de los mecanismos de
    seguridad informática de acceso.
    Es un programa que se ejecuta en segundo plano,,
    permite que el atacante tenga derechos de acceso
    casi ilimitados. datos personales del Usuario puede
    ser espiado con la ayuda de un backdoor, pero se
    utilizan principalmente para instalar más virus o
    gusanos informáticos sobre el sistema de referencia.
   El arranque o sector de arranque maestro de
    los discos duros es principalmente infectado
    por los virus de sector de arranque. Ellos
    sobrescriben información importante y
    necesaria para la ejecución del sistema. Una
    de las desagradables consecuencias: el
    sistema informático no se puede cargar más
    ...
Un Bot-Net es una colección de robots de software, los cuales
   pueden funcionar de forma autónoma. Un Bot-Net puede
   comprender una colección de máquinas esclavizadas para la
   ejecución de programas (que suelen denominarse como
   gusanos, troyanos) bajo un mando común y una infraestructura
   de control. Boot-Nets serversirven con fines distintos, incluidos
   los ataques de denegación de servicio, etc., en parte, sin
   conocimiento del usuario del PC afectado. El principal potencial
   de Bot-Nets es que las redes pueden alcanzar dimensiones en
   miles de computadoras y la suma de ancho de banda de
   accesos a Internet, pueden saturar al (servidor) atacado.
   Grayware opera de manera similar a la de
    malware, pero no se transmite a perjudicar a
    los usuarios directamente. No afecta la
    funcionalidad del sistema como tal. Sobre
    todo, la información sobre los patrones de uso
    se recopilan con el fin de vender cualquiera de
    estos datos o para hacer anuncios de forma
    sistemática

Más contenido relacionado

La actualidad más candente

PRESENTACION VIRUS INFO
PRESENTACION VIRUS INFOPRESENTACION VIRUS INFO
PRESENTACION VIRUS INFO
bisamon
 
Cuidados pc
Cuidados pcCuidados pc
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
MiguelAngel2530
 
vacunas informáticas y tipos de virus
vacunas informáticas y tipos de virusvacunas informáticas y tipos de virus
vacunas informáticas y tipos de virus
Maria Luisa Palencia Alvarez
 
Virus
VirusVirus
Power point de la segurir de red.
Power point de la segurir de red.Power point de la segurir de red.
Power point de la segurir de red.
Dayiperez
 
Virus informaticos sergio galindo. 2-01
Virus informaticos   sergio galindo. 2-01Virus informaticos   sergio galindo. 2-01
Virus informaticos sergio galindo. 2-01
SergioGalindoL
 
Virus informatico e infeccion
Virus informatico e infeccionVirus informatico e infeccion
Virus informatico e infeccion
pablolcg5rxlw
 
R:\Antivirus
R:\AntivirusR:\Antivirus
R:\Antivirus
elisayixu
 
Troyanos
TroyanosTroyanos
Troyanos
luis
 
Virus informc3a1ticos-laura-raposo-ortega
Virus informc3a1ticos-laura-raposo-ortegaVirus informc3a1ticos-laura-raposo-ortega
Virus informc3a1ticos-laura-raposo-ortega
lauriita15
 
Evidencia # 5.2.15 Sistemas
Evidencia # 5.2.15 SistemasEvidencia # 5.2.15 Sistemas
Evidencia # 5.2.15 Sistemas
Richard Andres Cardona
 
Security
SecuritySecurity
Security
Flor Silva
 
Presentación1 laura
Presentación1 lauraPresentación1 laura
Presentación1 laura
lauraalonsot
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
ALEXANDROMARX
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
Tatysgd22
 
Peligros y seguridad
Peligros y seguridadPeligros y seguridad
jessicapunina
jessicapuninajessicapunina
jessicapunina
jessicapunina
 

La actualidad más candente (18)

PRESENTACION VIRUS INFO
PRESENTACION VIRUS INFOPRESENTACION VIRUS INFO
PRESENTACION VIRUS INFO
 
Cuidados pc
Cuidados pcCuidados pc
Cuidados pc
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
vacunas informáticas y tipos de virus
vacunas informáticas y tipos de virusvacunas informáticas y tipos de virus
vacunas informáticas y tipos de virus
 
Virus
VirusVirus
Virus
 
Power point de la segurir de red.
Power point de la segurir de red.Power point de la segurir de red.
Power point de la segurir de red.
 
Virus informaticos sergio galindo. 2-01
Virus informaticos   sergio galindo. 2-01Virus informaticos   sergio galindo. 2-01
Virus informaticos sergio galindo. 2-01
 
Virus informatico e infeccion
Virus informatico e infeccionVirus informatico e infeccion
Virus informatico e infeccion
 
R:\Antivirus
R:\AntivirusR:\Antivirus
R:\Antivirus
 
Troyanos
TroyanosTroyanos
Troyanos
 
Virus informc3a1ticos-laura-raposo-ortega
Virus informc3a1ticos-laura-raposo-ortegaVirus informc3a1ticos-laura-raposo-ortega
Virus informc3a1ticos-laura-raposo-ortega
 
Evidencia # 5.2.15 Sistemas
Evidencia # 5.2.15 SistemasEvidencia # 5.2.15 Sistemas
Evidencia # 5.2.15 Sistemas
 
Security
SecuritySecurity
Security
 
Presentación1 laura
Presentación1 lauraPresentación1 laura
Presentación1 laura
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Peligros y seguridad
Peligros y seguridadPeligros y seguridad
Peligros y seguridad
 
jessicapunina
jessicapuninajessicapunina
jessicapunina
 

Similar a Virus de computadora

TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
albi19
 
Presentacion de informatica
Presentacion de informaticaPresentacion de informatica
Presentacion de informatica
56119203
 
Ingenieria
IngenieriaIngenieria
Ingenieria
FLOIDK
 
Manual Virus Y Antivirus
Manual Virus Y AntivirusManual Virus Y Antivirus
Manual Virus Y Antivirus
cindy20
 
Ensayo
EnsayoEnsayo
Ensayo
faoe16
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
williamcaterpillar
 
Virus
VirusVirus
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
maomax80
 
Unidad educativa mons oscar arnulfo romero diapositivas
Unidad educativa mons oscar arnulfo romero diapositivasUnidad educativa mons oscar arnulfo romero diapositivas
Unidad educativa mons oscar arnulfo romero diapositivas
UEFOR10B
 
3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo
CANDIDO RUIZ
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
BEYDIS HELENA ESTRADA FLOREZ
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
beydis estrada
 
Malware
MalwareMalware
Malware
manuel23vega
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
khriv
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
LEIDY JOHANA LOPEZ F
 
Los virus
Los virusLos virus
Los virus
yurrego1712
 
Los virus
Los virusLos virus
Los virus
yurrego1712
 
Los virus
Los virusLos virus
Los virus
yurrego1712
 
Garcia abdiel tiposdeamenazas
Garcia abdiel tiposdeamenazasGarcia abdiel tiposdeamenazas
Garcia abdiel tiposdeamenazas
Abdiel Garcia Ramirez
 
Tipos de amenazas de la seguridad informatica
Tipos de amenazas de la seguridad informaticaTipos de amenazas de la seguridad informatica
Tipos de amenazas de la seguridad informatica
Abdiel Garcia Ramirez
 

Similar a Virus de computadora (20)

TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Presentacion de informatica
Presentacion de informaticaPresentacion de informatica
Presentacion de informatica
 
Ingenieria
IngenieriaIngenieria
Ingenieria
 
Manual Virus Y Antivirus
Manual Virus Y AntivirusManual Virus Y Antivirus
Manual Virus Y Antivirus
 
Ensayo
EnsayoEnsayo
Ensayo
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus
VirusVirus
Virus
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Unidad educativa mons oscar arnulfo romero diapositivas
Unidad educativa mons oscar arnulfo romero diapositivasUnidad educativa mons oscar arnulfo romero diapositivas
Unidad educativa mons oscar arnulfo romero diapositivas
 
3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Malware
MalwareMalware
Malware
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 
Garcia abdiel tiposdeamenazas
Garcia abdiel tiposdeamenazasGarcia abdiel tiposdeamenazas
Garcia abdiel tiposdeamenazas
 
Tipos de amenazas de la seguridad informatica
Tipos de amenazas de la seguridad informaticaTipos de amenazas de la seguridad informatica
Tipos de amenazas de la seguridad informatica
 

Virus de computadora

  • 2. Nos encontramos con ellos a diario, y a veces no sabemos ni que son, solo sabemos que son malos, por eso me pareció interesante conocerlos un poco mas, para saber como reaccionar ante cada uno de ellos. Aquí te los presento:
  • 3. Adware es software que presenta anuncios de banner o en las ventanas pop-up a través de una barra que aparece en una pantalla de ordenador. Los anuncios de publicidad por lo general no se puede quitar y por tanto son siempre visibles. Los datos de conexión permiten muchas conclusiones sobre el comportamiento de uso y son problemáticas en términos de seguridad de datos.
  • 4. Una puerta trasera puede tener acceso a una computadora a través de los mecanismos de seguridad informática de acceso. Es un programa que se ejecuta en segundo plano,, permite que el atacante tenga derechos de acceso casi ilimitados. datos personales del Usuario puede ser espiado con la ayuda de un backdoor, pero se utilizan principalmente para instalar más virus o gusanos informáticos sobre el sistema de referencia.
  • 5. El arranque o sector de arranque maestro de los discos duros es principalmente infectado por los virus de sector de arranque. Ellos sobrescriben información importante y necesaria para la ejecución del sistema. Una de las desagradables consecuencias: el sistema informático no se puede cargar más ...
  • 6. Un Bot-Net es una colección de robots de software, los cuales pueden funcionar de forma autónoma. Un Bot-Net puede comprender una colección de máquinas esclavizadas para la ejecución de programas (que suelen denominarse como gusanos, troyanos) bajo un mando común y una infraestructura de control. Boot-Nets serversirven con fines distintos, incluidos los ataques de denegación de servicio, etc., en parte, sin conocimiento del usuario del PC afectado. El principal potencial de Bot-Nets es que las redes pueden alcanzar dimensiones en miles de computadoras y la suma de ancho de banda de accesos a Internet, pueden saturar al (servidor) atacado.
  • 7. Grayware opera de manera similar a la de malware, pero no se transmite a perjudicar a los usuarios directamente. No afecta la funcionalidad del sistema como tal. Sobre todo, la información sobre los patrones de uso se recopilan con el fin de vender cualquiera de estos datos o para hacer anuncios de forma sistemática