SlideShare una empresa de Scribd logo
1 de 8
VIRUS INFORMAT
SANDRA VIVIANA VARGAS OLARTE
JESSICA TATIANA ALVAREZ NIÑO
VIRUS INFORMATICO
Estos afectan a casi todos los programas utilizados actualmente,
atacando en sí, al sistema operativo.
CARACTERISTICAS
° los virus ocasionan perdida de información y daños en los sistemas.
° Se caracterizan por duplicarse o extenderse por medio de replicas y
copias.
° Algunos daños que ocasionan es la perdida de información
METODOS DE PROPAGACION
Existen 2 tipos o clases de contagio:
° Cuando damos inicio y ejecutamos el virus de manera inadvertida
° Los programas maliciosos actúan propagándose atraves de las redes.
METODOS DE PROTECCION
• ACTIVOS:
- Antivirus: son programas o sistemas de protección que ataca
eliminando ese programa malicioso al que llamamos virus.
- Filtros de ficheros: Son aquellos que filtra los ataques de virus
eliminándolos automáticamente.
METODOS DE PROTECCION
• PASIVOS:
• Evitan que al ingresar unidades de almacenamientos (memorias,usb
etc.) previene el ingreso de virus.
• Al instalar programas “piratas” pueden ser benéficas o malignos ya
que pueden ingresar virus buenos o malos.
• Nos abren ventanas o mensajes infectados
• Utiliza e informa sobre sistemas operativos seguros.
TIPOS DE VIRUS
• TROYANO
• GUSANO
• BOMBAS LOGICAS
• OHAX
• JOKE
Estos virus son los mas mencionados y frecuentes que atacan
directamente el sistema operativo, los archivos, y algunos pueden
atacar la partición cero quemando el disco.
Virus informatico

Más contenido relacionado

La actualidad más candente (15)

Presentación1
Presentación1Presentación1
Presentación1
 
Joan marin
Joan marinJoan marin
Joan marin
 
Virus 1
Virus 1Virus 1
Virus 1
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus informatico
 Virus y antivirus informatico Virus y antivirus informatico
Virus y antivirus informatico
 
Los antivirus
Los antivirus Los antivirus
Los antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
 
Diapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus InformaticosDiapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus Informaticos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus&Antivirus
Virus&AntivirusVirus&Antivirus
Virus&Antivirus
 
Virus y vacunas informaticas david
Virus y vacunas informaticas  davidVirus y vacunas informaticas  david
Virus y vacunas informaticas david
 

Destacado

Cómo realizar una búsqueda en pubmed
Cómo realizar una búsqueda en pubmedCómo realizar una búsqueda en pubmed
Cómo realizar una búsqueda en pubmedcristinaoliva96
 
Voki
VokiVoki
Vokik7m92
 
Sistema Genesis y Portales Institucionales
Sistema Genesis y Portales InstitucionalesSistema Genesis y Portales Institucionales
Sistema Genesis y Portales InstitucionalesVanne Gonzalez
 
Prova tecnico-subsequente-2012-1
Prova tecnico-subsequente-2012-1Prova tecnico-subsequente-2012-1
Prova tecnico-subsequente-2012-1210582
 
Bahasa cina kssr tahun 2
Bahasa cina kssr tahun 2Bahasa cina kssr tahun 2
Bahasa cina kssr tahun 2advalenssa
 
Spam y spyware
Spam y spywareSpam y spyware
Spam y spywarek7m92
 
Herramientas de colaboración
Herramientas de colaboraciónHerramientas de colaboración
Herramientas de colaboraciónKarolCast
 
2013 paragraph structuring
2013 paragraph structuring2013 paragraph structuring
2013 paragraph structuringMartin McMorrow
 
Performance out
Performance outPerformance out
Performance outJack Huang
 
El transporte celular
El transporte celularEl transporte celular
El transporte celularDanii Orozco
 
Para onde caminhamos com o uso das Redes Sociais
Para onde caminhamos com o uso das Redes SociaisPara onde caminhamos com o uso das Redes Sociais
Para onde caminhamos com o uso das Redes SociaisHugo Cristo
 
Lecture07 Influence Lines(1) ( Highway Engineering )
Lecture07   Influence Lines(1) ( Highway Engineering )Lecture07   Influence Lines(1) ( Highway Engineering )
Lecture07 Influence Lines(1) ( Highway Engineering )Hossam Shafiq I
 

Destacado (20)

Presentación1
Presentación1Presentación1
Presentación1
 
Cómo realizar una búsqueda en pubmed
Cómo realizar una búsqueda en pubmedCómo realizar una búsqueda en pubmed
Cómo realizar una búsqueda en pubmed
 
Voki
VokiVoki
Voki
 
IT-forum OU 2015 i Sogndal- Lkk Leikanger
IT-forum OU 2015 i Sogndal- Lkk LeikangerIT-forum OU 2015 i Sogndal- Lkk Leikanger
IT-forum OU 2015 i Sogndal- Lkk Leikanger
 
Sistema Genesis y Portales Institucionales
Sistema Genesis y Portales InstitucionalesSistema Genesis y Portales Institucionales
Sistema Genesis y Portales Institucionales
 
Prova tecnico-subsequente-2012-1
Prova tecnico-subsequente-2012-1Prova tecnico-subsequente-2012-1
Prova tecnico-subsequente-2012-1
 
Software
SoftwareSoftware
Software
 
Bahasa cina kssr tahun 2
Bahasa cina kssr tahun 2Bahasa cina kssr tahun 2
Bahasa cina kssr tahun 2
 
Expo wikis
Expo wikisExpo wikis
Expo wikis
 
Spam y spyware
Spam y spywareSpam y spyware
Spam y spyware
 
Caso 1
Caso 1Caso 1
Caso 1
 
Herramientas de colaboración
Herramientas de colaboraciónHerramientas de colaboración
Herramientas de colaboración
 
2013 paragraph structuring
2013 paragraph structuring2013 paragraph structuring
2013 paragraph structuring
 
Performance out
Performance outPerformance out
Performance out
 
Elemento fermio
Elemento fermioElemento fermio
Elemento fermio
 
El transporte celular
El transporte celularEl transporte celular
El transporte celular
 
Para onde caminhamos com o uso das Redes Sociais
Para onde caminhamos com o uso das Redes SociaisPara onde caminhamos com o uso das Redes Sociais
Para onde caminhamos com o uso das Redes Sociais
 
Lantano
LantanoLantano
Lantano
 
Nr-22
 Nr-22 Nr-22
Nr-22
 
Lecture07 Influence Lines(1) ( Highway Engineering )
Lecture07   Influence Lines(1) ( Highway Engineering )Lecture07   Influence Lines(1) ( Highway Engineering )
Lecture07 Influence Lines(1) ( Highway Engineering )
 

Similar a Virus informatico

Similar a Virus informatico (20)

Informatica actividad #3
Informatica  actividad #3Informatica  actividad #3
Informatica actividad #3
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y vacunas informáticos 2
Virus y vacunas informáticos 2Virus y vacunas informáticos 2
Virus y vacunas informáticos 2
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus 1
Virus 1Virus 1
Virus 1
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Antivirus pow.
Antivirus pow.Antivirus pow.
Antivirus pow.
 
6. antivirus
6. antivirus6. antivirus
6. antivirus
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticas
 
El Virus Informático
El Virus InformáticoEl Virus Informático
El Virus Informático
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
LOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOSLOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOS
 
Ova virus informaticos
Ova virus informaticosOva virus informaticos
Ova virus informaticos
 
actividad #3
actividad #3actividad #3
actividad #3
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Último

Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 

Último (13)

Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 

Virus informatico

  • 1. VIRUS INFORMAT SANDRA VIVIANA VARGAS OLARTE JESSICA TATIANA ALVAREZ NIÑO
  • 2. VIRUS INFORMATICO Estos afectan a casi todos los programas utilizados actualmente, atacando en sí, al sistema operativo.
  • 3. CARACTERISTICAS ° los virus ocasionan perdida de información y daños en los sistemas. ° Se caracterizan por duplicarse o extenderse por medio de replicas y copias. ° Algunos daños que ocasionan es la perdida de información
  • 4. METODOS DE PROPAGACION Existen 2 tipos o clases de contagio: ° Cuando damos inicio y ejecutamos el virus de manera inadvertida ° Los programas maliciosos actúan propagándose atraves de las redes.
  • 5. METODOS DE PROTECCION • ACTIVOS: - Antivirus: son programas o sistemas de protección que ataca eliminando ese programa malicioso al que llamamos virus. - Filtros de ficheros: Son aquellos que filtra los ataques de virus eliminándolos automáticamente.
  • 6. METODOS DE PROTECCION • PASIVOS: • Evitan que al ingresar unidades de almacenamientos (memorias,usb etc.) previene el ingreso de virus. • Al instalar programas “piratas” pueden ser benéficas o malignos ya que pueden ingresar virus buenos o malos. • Nos abren ventanas o mensajes infectados • Utiliza e informa sobre sistemas operativos seguros.
  • 7. TIPOS DE VIRUS • TROYANO • GUSANO • BOMBAS LOGICAS • OHAX • JOKE Estos virus son los mas mencionados y frecuentes que atacan directamente el sistema operativo, los archivos, y algunos pueden atacar la partición cero quemando el disco.