SlideShare una empresa de Scribd logo
Virus Informatico
Laura Ferrer ci: 26642900
Definicion
Se denomina virus al software dañino
que, una vez instalado en una
computadora, puede destruir los datos
almacenados. Estos virus se conocen
específicamente como virus
informáticos.
Un virus informático entra en la categoría de
malware: un software con fines maliciosos.
Su objetivo es afectar el funcionamiento de la
máquina sin que el usuario lo advierta o lo
autorice.
Tipos de Virus Informaticos
• Caballo de Troya
• Virus de macros
• Bombas de tiempo
• Virus boot
• Virus falsos o hoax
• Virus múltiples
• Gusano
• Virus de sobreescritura
Caracteristicas
Es subrepticio. Esto significa que utilizará varias
Técnicas para evitar que el usuario se de cuenta de su
presencia. La primera medida es tener
un tamaño reducido para poder disimularse
a primera vista. Puede llegar a manipular el resultado
de una petición al sistema operativo de
mostrar el tamaño del archivo e incluso todos sus a
tributos
Es dañino. Un virus informático siempre causa daños
en el sistema que infecta, pero vale
aclarar que el hacer daño no significa que valla a
romper algo. El daño puede ser implícito
cuando lo que se busca es destruir o alterar
Información.
Es autorreproductor. es la de crear copias de sí mismo,
cosa que ningún otro programa convencional hace.
Imagínense que si todos tuvieran esta capacidad
podríamos instalar un procesador de textos y un par
de días más tarde tendríamos tres de ellos o más.
Formas y medios en los que aparecen
Principales vías de infección
* Redes Sociales.
* Sitios webs fraudulentos
* Redes P2P (descargas con regalo)
* Dispositivos USB/CDs/DVDs infectados.
* Adjuntos en Correos no solicitados (Spam)* Sitios webs legítimos pero infectados
La forma más común en que se transmiten
los virus es por transferencia de archivos,
descarga o ejecución de archivos adjuntos a
correos.
Precauciones en los equipos
• Cuidado con los archivos VBS
No abrir archivos cuya extensión sea
VBS es un lenguaje que permite
ejecutar rutinas dentro de la PC.
• No esconder extensiones de
archivos.
• Configurar la seguridad de
Internet Explorer como mínimo a
"Media"
• Instalar un buen firewall
• Hacer copias de seguridad
• Actualizar el sistema operativo.
• Cuidado con los archivos que llegan
por email.
• El chat, otra puerta de entrada
En las salas de chat es muy común enviar
archivos de todo tipo a través del
sistema DDC.
• Otros consejos
Prestar mucha atención si los archivos
aumentan de tamaño inesperadamente o
aparecen avisos extraños de Windows.
• Y por supuesto, actualizar el antivirus
Antivirus definición y caracteristicas
Inicialmente, un antivirus buscaba la detección y eliminación
de archivos ejecutables o documentos que fuesen
potencialmente peligrosos para el sistema operativo.
• Capacidad de detención de virus
• Capacidad de eliminación de infecciones
• Capacidad actualización de las bases de datos para
detectar nuevos virus
• Integración con el correo electrónico
• Capacidad de creación de copias de seguridad o
back-ups
• Capacidad de detención de otros tipos de malware
y peligros como Spam, spyware, phishing…
• Servicio de atención al cliente y apoyo técnic
Clasificacion
• ANTIVIRUS DESCONTAMINADORES: comparte una serie
de características con los identificadores. Sin embargo, su
principal diferencia radica en el hecho de que el propósito
de esta clase de antivirus es descontaminar un sistema
que fue infectado, a través de la eliminación de
programas malignos.
Otra manera de clasificar a los antivirus es la que se detalla a
continuación:
• CORTAFUEGOS O FIREWALL: estos programas tienen la
función de bloquear el acceso a un determinado sistema.
• ANTIESPÍAS O ANTISPYWARE: esta clase de tiene el
objetivo de descubrir y descartar aquellos programas
espías.
• ANTIPOP-UPS: tiene como finalidad impedir que se
ejecuten las ventanas pop-ups o emergentes.
• ANTIVIRUS PREVENTORES: como su nombre lo
indica, este tipo de antivirus se caracteriza por
anticiparse a la infección, previniéndola.
• ANTIVIRUS IDENTIFICADORES: esta clase de
antivirus tiene la función de identificar
determinados programas infecciosos que afectan
al sistema.
Conclusión
En la era de la información es importante tomar en cuenta
los riesgos a los que el software y hardware están expuestos
y aun más importante, informarse sobre las opciones en el
mercado para prevenir los daños que se puedan producir
como efecto de riesgos como los virus y el malware.
El virus informático como dijimos anteriormente es una
amenaza para la seguridad y privacidad de los usuarios, ya
sea que tenga conexión a internet o no. Los hackers
necesitan agregar directamente los virus en ciertos lugares y
archivos para poder infectar otros computadores, pero si se
trata de worms, ellos se multiplican y se apegan por su
cuenta a alguna parte de donde puedan ser descargados. El
malware puede infectar cualquier tipo de archivo disponible
en la computadora y hacer los estragos en el computador
para los que fue diseñado.

Más contenido relacionado

La actualidad más candente

Tipos de virus y antivirus
Tipos de virus y antivirusTipos de virus y antivirus
Tipos de virus y antivirus
jose ramon
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
Juan Pablo Perez
 
antivirus y tipos de virus
antivirus y tipos de virusantivirus y tipos de virus
antivirus y tipos de virus
estefaniadiazcisneros
 
Presentacion virus y vacunas iinfomáticas
Presentacion virus y vacunas iinfomáticasPresentacion virus y vacunas iinfomáticas
Presentacion virus y vacunas iinfomáticas
NATYPINERITOS
 
Virus y antivirus. Utilitarios
Virus y antivirus. UtilitariosVirus y antivirus. Utilitarios
Virus y antivirus. Utilitarios
María José
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
Jomicast
 
Antivirus
AntivirusAntivirus
Antivirus
Cesaarr
 
Presentación virusy antivirus
Presentación virusy antivirusPresentación virusy antivirus
Presentación virusy antivirus
dianapena
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
William Alfonso Rodriguez Rodriguez
 
Virus informtaicos
Virus informtaicosVirus informtaicos
Virus informtaicos
Wilder Duarte
 
Tipos de antivirus y Ejemplos
Tipos de antivirus y EjemplosTipos de antivirus y Ejemplos
Tipos de antivirus y Ejemplos
Dana_RO
 
Antivirus y sus beneficios precentacion
Antivirus y sus beneficios precentacionAntivirus y sus beneficios precentacion
Antivirus y sus beneficios precentacion
JOHNFREDYORTEGACICUA
 
Diapositiva de antivirus
Diapositiva de antivirusDiapositiva de antivirus
Diapositiva de antivirus
hsye
 
Antivirus slideshare
Antivirus slideshareAntivirus slideshare
Antivirus slideshare
Duvansalazar97
 
Tipos de antivirus
Tipos de antivirusTipos de antivirus
Tipos de antivirus
Giio Martiinez Castillo
 
Power point virus y antivirus
Power point virus y antivirusPower point virus y antivirus
Power point virus y antivirus
David15517740
 
Karen virus
Karen virusKaren virus
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
william069
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
bionecrosis
 

La actualidad más candente (19)

Tipos de virus y antivirus
Tipos de virus y antivirusTipos de virus y antivirus
Tipos de virus y antivirus
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
antivirus y tipos de virus
antivirus y tipos de virusantivirus y tipos de virus
antivirus y tipos de virus
 
Presentacion virus y vacunas iinfomáticas
Presentacion virus y vacunas iinfomáticasPresentacion virus y vacunas iinfomáticas
Presentacion virus y vacunas iinfomáticas
 
Virus y antivirus. Utilitarios
Virus y antivirus. UtilitariosVirus y antivirus. Utilitarios
Virus y antivirus. Utilitarios
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Presentación virusy antivirus
Presentación virusy antivirusPresentación virusy antivirus
Presentación virusy antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informtaicos
Virus informtaicosVirus informtaicos
Virus informtaicos
 
Tipos de antivirus y Ejemplos
Tipos de antivirus y EjemplosTipos de antivirus y Ejemplos
Tipos de antivirus y Ejemplos
 
Antivirus y sus beneficios precentacion
Antivirus y sus beneficios precentacionAntivirus y sus beneficios precentacion
Antivirus y sus beneficios precentacion
 
Diapositiva de antivirus
Diapositiva de antivirusDiapositiva de antivirus
Diapositiva de antivirus
 
Antivirus slideshare
Antivirus slideshareAntivirus slideshare
Antivirus slideshare
 
Tipos de antivirus
Tipos de antivirusTipos de antivirus
Tipos de antivirus
 
Power point virus y antivirus
Power point virus y antivirusPower point virus y antivirus
Power point virus y antivirus
 
Karen virus
Karen virusKaren virus
Karen virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Destacado

La tesina 2
La tesina 2La tesina 2
LIC. EN EDUCACIÓN NIEVES RAMIREZ
LIC. EN EDUCACIÓN NIEVES RAMIREZLIC. EN EDUCACIÓN NIEVES RAMIREZ
LIC. EN EDUCACIÓN NIEVES RAMIREZ
Nieves Profe De Tecnicas De La Investigacion
 
Impact of Racial Reconciliation in Missions
Impact of Racial Reconciliation in MissionsImpact of Racial Reconciliation in Missions
Impact of Racial Reconciliation in Missions
bagumakoe
 
Movimiento educativo abierto
Movimiento educativo abiertoMovimiento educativo abierto
Movimiento educativo abierto
Durga Rodriguez
 
Tesis todos los capitulos
Tesis todos los capitulosTesis todos los capitulos
Tesis todos los capitulos
laurifiriis
 
Investigación cualitativa ii licenciatura
Investigación cualitativa ii licenciaturaInvestigación cualitativa ii licenciatura
Investigación cualitativa ii licenciatura
Nieves Profe De Tecnicas De La Investigacion
 
1
11
LaJohnda 3
LaJohnda 3LaJohnda 3
LaJohnda 3
LaJohnda Goodman
 
Vivacity Newspaper Final December 2015 Final
Vivacity Newspaper Final December 2015 FinalVivacity Newspaper Final December 2015 Final
Vivacity Newspaper Final December 2015 Final
Christina Reid
 
Resume
ResumeResume
Resume
Kim Keskinen
 
La tesina
La tesinaLa tesina
Tina R. Hambelton Resume
Tina R. Hambelton ResumeTina R. Hambelton Resume
Tina R. Hambelton Resume
Tina Hambelton
 
Transformada de fourier (mate 4)
Transformada de fourier (mate 4)Transformada de fourier (mate 4)
Transformada de fourier (mate 4)
YeismarAraque
 
Asma b2
Asma b2Asma b2
Asma b2
sartikah
 
Anthony Labatad Resume 2016
Anthony Labatad Resume 2016Anthony Labatad Resume 2016
Anthony Labatad Resume 2016
Anthony Labatad
 
Planteamiento del problema
Planteamiento del problemaPlanteamiento del problema

Destacado (16)

La tesina 2
La tesina 2La tesina 2
La tesina 2
 
LIC. EN EDUCACIÓN NIEVES RAMIREZ
LIC. EN EDUCACIÓN NIEVES RAMIREZLIC. EN EDUCACIÓN NIEVES RAMIREZ
LIC. EN EDUCACIÓN NIEVES RAMIREZ
 
Impact of Racial Reconciliation in Missions
Impact of Racial Reconciliation in MissionsImpact of Racial Reconciliation in Missions
Impact of Racial Reconciliation in Missions
 
Movimiento educativo abierto
Movimiento educativo abiertoMovimiento educativo abierto
Movimiento educativo abierto
 
Tesis todos los capitulos
Tesis todos los capitulosTesis todos los capitulos
Tesis todos los capitulos
 
Investigación cualitativa ii licenciatura
Investigación cualitativa ii licenciaturaInvestigación cualitativa ii licenciatura
Investigación cualitativa ii licenciatura
 
1
11
1
 
LaJohnda 3
LaJohnda 3LaJohnda 3
LaJohnda 3
 
Vivacity Newspaper Final December 2015 Final
Vivacity Newspaper Final December 2015 FinalVivacity Newspaper Final December 2015 Final
Vivacity Newspaper Final December 2015 Final
 
Resume
ResumeResume
Resume
 
La tesina
La tesinaLa tesina
La tesina
 
Tina R. Hambelton Resume
Tina R. Hambelton ResumeTina R. Hambelton Resume
Tina R. Hambelton Resume
 
Transformada de fourier (mate 4)
Transformada de fourier (mate 4)Transformada de fourier (mate 4)
Transformada de fourier (mate 4)
 
Asma b2
Asma b2Asma b2
Asma b2
 
Anthony Labatad Resume 2016
Anthony Labatad Resume 2016Anthony Labatad Resume 2016
Anthony Labatad Resume 2016
 
Planteamiento del problema
Planteamiento del problemaPlanteamiento del problema
Planteamiento del problema
 

Similar a Virus informatico

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Elizabeth Rojas Mora
 
6. antivirus
6. antivirus6. antivirus
6. antivirus
myrcavalber
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
alfredopatorock
 
Antivirus, Presentacion
Antivirus, PresentacionAntivirus, Presentacion
Antivirus, Presentacion
pabloyory
 
Presentación1
Presentación1Presentación1
Presentación1
pabloyory
 
Los antivirus
Los antivirusLos antivirus
Los antivirus
JaimeMuelas
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
andreabarrera1515
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
andreabarrera1515
 
Virus y antivirus informatico
Virus y antivirus informatico Virus y antivirus informatico
Virus y antivirus informatico
Juan David Avila
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Trabajo segudirad en la red
Trabajo segudirad en la redTrabajo segudirad en la red
Trabajo segudirad en la red
I.E.S Teobaldo Power
 
Presentación diapositivas virus
Presentación diapositivas virusPresentación diapositivas virus
Presentación diapositivas virus
cruzperez1991
 
Virus y vacunas inform+íticas
Virus y vacunas inform+íticasVirus y vacunas inform+íticas
Virus y vacunas inform+íticas
1030601069j
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
patriciaasuarezz
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Valentina1799
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
luzandreamarentessaenz
 
Virus informaticos
Virus informaticos Virus informaticos
Virus informaticos
luzandreamarentessaenz
 
Virus informáticos.
Virus informáticos. Virus informáticos.
Virus informáticos.
luzandreamarentessaenz
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
juancely08
 
Informatica deber
Informatica deberInformatica deber
Informatica deber
Kiara Sak
 

Similar a Virus informatico (20)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
6. antivirus
6. antivirus6. antivirus
6. antivirus
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
 
Antivirus, Presentacion
Antivirus, PresentacionAntivirus, Presentacion
Antivirus, Presentacion
 
Presentación1
Presentación1Presentación1
Presentación1
 
Los antivirus
Los antivirusLos antivirus
Los antivirus
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus y antivirus informatico
Virus y antivirus informatico Virus y antivirus informatico
Virus y antivirus informatico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Trabajo segudirad en la red
Trabajo segudirad en la redTrabajo segudirad en la red
Trabajo segudirad en la red
 
Presentación diapositivas virus
Presentación diapositivas virusPresentación diapositivas virus
Presentación diapositivas virus
 
Virus y vacunas inform+íticas
Virus y vacunas inform+íticasVirus y vacunas inform+íticas
Virus y vacunas inform+íticas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticos Virus informaticos
Virus informaticos
 
Virus informáticos.
Virus informáticos. Virus informáticos.
Virus informáticos.
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Informatica deber
Informatica deberInformatica deber
Informatica deber
 

Último

ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
jorgejhonatanaltamir1
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
EmilyEsmeraldaQuispe
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
NoraRoberts5
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
Kevin Aguilar Garcia
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
cpadua713
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
ruthechepurizaca
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
erick502105
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
al050121024
 
PRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS YPRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS Y
WillyBernab
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
vicenteariana54
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 

Último (11)

ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
 
PRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS YPRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS Y
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 

Virus informatico

  • 2. Definicion Se denomina virus al software dañino que, una vez instalado en una computadora, puede destruir los datos almacenados. Estos virus se conocen específicamente como virus informáticos. Un virus informático entra en la categoría de malware: un software con fines maliciosos. Su objetivo es afectar el funcionamiento de la máquina sin que el usuario lo advierta o lo autorice.
  • 3. Tipos de Virus Informaticos • Caballo de Troya • Virus de macros • Bombas de tiempo • Virus boot • Virus falsos o hoax • Virus múltiples • Gusano • Virus de sobreescritura
  • 4. Caracteristicas Es subrepticio. Esto significa que utilizará varias Técnicas para evitar que el usuario se de cuenta de su presencia. La primera medida es tener un tamaño reducido para poder disimularse a primera vista. Puede llegar a manipular el resultado de una petición al sistema operativo de mostrar el tamaño del archivo e incluso todos sus a tributos Es dañino. Un virus informático siempre causa daños en el sistema que infecta, pero vale aclarar que el hacer daño no significa que valla a romper algo. El daño puede ser implícito cuando lo que se busca es destruir o alterar Información. Es autorreproductor. es la de crear copias de sí mismo, cosa que ningún otro programa convencional hace. Imagínense que si todos tuvieran esta capacidad podríamos instalar un procesador de textos y un par de días más tarde tendríamos tres de ellos o más.
  • 5. Formas y medios en los que aparecen Principales vías de infección * Redes Sociales. * Sitios webs fraudulentos * Redes P2P (descargas con regalo) * Dispositivos USB/CDs/DVDs infectados. * Adjuntos en Correos no solicitados (Spam)* Sitios webs legítimos pero infectados La forma más común en que se transmiten los virus es por transferencia de archivos, descarga o ejecución de archivos adjuntos a correos.
  • 6. Precauciones en los equipos • Cuidado con los archivos VBS No abrir archivos cuya extensión sea VBS es un lenguaje que permite ejecutar rutinas dentro de la PC. • No esconder extensiones de archivos. • Configurar la seguridad de Internet Explorer como mínimo a "Media" • Instalar un buen firewall • Hacer copias de seguridad • Actualizar el sistema operativo. • Cuidado con los archivos que llegan por email. • El chat, otra puerta de entrada En las salas de chat es muy común enviar archivos de todo tipo a través del sistema DDC. • Otros consejos Prestar mucha atención si los archivos aumentan de tamaño inesperadamente o aparecen avisos extraños de Windows. • Y por supuesto, actualizar el antivirus
  • 7. Antivirus definición y caracteristicas Inicialmente, un antivirus buscaba la detección y eliminación de archivos ejecutables o documentos que fuesen potencialmente peligrosos para el sistema operativo. • Capacidad de detención de virus • Capacidad de eliminación de infecciones • Capacidad actualización de las bases de datos para detectar nuevos virus • Integración con el correo electrónico • Capacidad de creación de copias de seguridad o back-ups • Capacidad de detención de otros tipos de malware y peligros como Spam, spyware, phishing… • Servicio de atención al cliente y apoyo técnic
  • 8. Clasificacion • ANTIVIRUS DESCONTAMINADORES: comparte una serie de características con los identificadores. Sin embargo, su principal diferencia radica en el hecho de que el propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. Otra manera de clasificar a los antivirus es la que se detalla a continuación: • CORTAFUEGOS O FIREWALL: estos programas tienen la función de bloquear el acceso a un determinado sistema. • ANTIESPÍAS O ANTISPYWARE: esta clase de tiene el objetivo de descubrir y descartar aquellos programas espías. • ANTIPOP-UPS: tiene como finalidad impedir que se ejecuten las ventanas pop-ups o emergentes. • ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola. • ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema.
  • 9. Conclusión En la era de la información es importante tomar en cuenta los riesgos a los que el software y hardware están expuestos y aun más importante, informarse sobre las opciones en el mercado para prevenir los daños que se puedan producir como efecto de riesgos como los virus y el malware. El virus informático como dijimos anteriormente es una amenaza para la seguridad y privacidad de los usuarios, ya sea que tenga conexión a internet o no. Los hackers necesitan agregar directamente los virus en ciertos lugares y archivos para poder infectar otros computadores, pero si se trata de worms, ellos se multiplican y se apegan por su cuenta a alguna parte de donde puedan ser descargados. El malware puede infectar cualquier tipo de archivo disponible en la computadora y hacer los estragos en el computador para los que fue diseñado.