SlideShare una empresa de Scribd logo
VIRUS INFORMATICO
¿ QUE ES EL VIRUS INFORMATICO?
¿QUE?
• programas maliciosos
(malwares)
QUE HACEN
• “infectan” a otros archivos del
sistema
QUE PROVOCAN
• modificarlo o dañarlo
En que Consiste la introducción del virus
Se propagan por
medio de un
software
Incrustar su
código
malicioso
-Portador del virus
-Fuente de infección
Las principales vías de infección son:
Redes Sociales.
Sitios webs fraudulentos.
Redes P2P (descargas con regalo)
Dispositivos USB/CDs/DVDs infectados.
Sitios webs legítimos pero infectados.
Adjuntos en Correos no solicitados (Spam)
TIPOS DE VIRUS
TROYANO.- Consiste en robar información o alterar el
sistema del hardware o en un caso extremo permite que un
usuario externo pueda controlar el equipo
GUSANO.- Tiene la propiedad de duplicarse a sí mismo. Los
gusanos utilizan las partes automáticas de un sistema
operativo que generalmente son invisibles al usuario
BOMBA DE TIEMPO.- Son programas que se activan al
producirse un acontecimiento determinado. La condición suele
ser una fecha (Bombas de Tiempo), una combinación de teclas, o
ciertas condiciones técnicas (Bombas Lógicas). Si no se produce
la condición permanece oculto al usuario.
HOAX.- Son mensajes de contenido falso que incitan al
usuario a hacer copias y enviarla a sus contactos. Suelen
apelar a los sentimientos morales ("Ayuda a un niño enfermo
de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo
virus peligrosísimo") y, en cualquier caso, tratan de
aprovecharse de la falta de experiencia de los internautas
novatos.
JOKE.- Al igual que los hoax, no son virus, pero son
molestos, un ejemplo: una página pornográfica que se
mueve de un lado a otro, y si se le llega a dar a cerrar es
posible que salga una ventana.

Más contenido relacionado

La actualidad más candente

Virus y antivirus informatico
Virus y antivirus informaticoVirus y antivirus informatico
Virus y antivirus informatico
ivancho1627
 
Ut9 practica 9.7 oscar ruiz garcia cyber attack
Ut9 practica 9.7 oscar ruiz garcia cyber attackUt9 practica 9.7 oscar ruiz garcia cyber attack
Ut9 practica 9.7 oscar ruiz garcia cyber attack
Oscar Ruiz
 
Dn13 u3 a12_hhc
Dn13 u3 a12_hhcDn13 u3 a12_hhc
Dn13 u3 a12_hhc
claudiahh
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
Deison Usuga
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
gino rodriguez
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
eiver13852
 
Aeguridad informatica
Aeguridad informaticaAeguridad informatica
Aeguridad informatica
3abdelilah
 
Los Virus
Los VirusLos Virus
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
juanpaez61
 
Ruben ibarra
Ruben ibarraRuben ibarra
Ruben ibarra
Ruddy Gracia
 
Que es virus y antivirus
Que es virus y antivirusQue es virus y antivirus
Que es virus y antivirus
yeimi casallas cortes
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
elizabeth2013
 
Virus
VirusVirus
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
LorenaLerma
 
Malware
MalwareMalware
Malware
Portestncl
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
Alicia Andrés
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
Gu1ch0
 

La actualidad más candente (17)

Virus y antivirus informatico
Virus y antivirus informaticoVirus y antivirus informatico
Virus y antivirus informatico
 
Ut9 practica 9.7 oscar ruiz garcia cyber attack
Ut9 practica 9.7 oscar ruiz garcia cyber attackUt9 practica 9.7 oscar ruiz garcia cyber attack
Ut9 practica 9.7 oscar ruiz garcia cyber attack
 
Dn13 u3 a12_hhc
Dn13 u3 a12_hhcDn13 u3 a12_hhc
Dn13 u3 a12_hhc
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Aeguridad informatica
Aeguridad informaticaAeguridad informatica
Aeguridad informatica
 
Los Virus
Los VirusLos Virus
Los Virus
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Ruben ibarra
Ruben ibarraRuben ibarra
Ruben ibarra
 
Que es virus y antivirus
Que es virus y antivirusQue es virus y antivirus
Que es virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Malware
MalwareMalware
Malware
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 

Destacado

Presentazione surfaces
Presentazione surfacesPresentazione surfaces
Presentazione surfacesLaura Pedretti
 
Final Presentation
Final PresentationFinal Presentation
Final Presentation
jimmy91826
 
Pecha kucha
Pecha kuchaPecha kucha
Pecha kucha
hasib96
 
Prefeitura divulga resultado preliminar da primeira fase do Processo de Seleç...
Prefeitura divulga resultado preliminar da primeira fase do Processo de Seleç...Prefeitura divulga resultado preliminar da primeira fase do Processo de Seleç...
Prefeitura divulga resultado preliminar da primeira fase do Processo de Seleç...
Kárison Mesquita
 
Perspective: interior design
Perspective: interior designPerspective: interior design
Perspective: interior design
Colleen Babbel
 
evolucion de la teoria neutral
evolucion de la teoria neutralevolucion de la teoria neutral
evolucion de la teoria neutral
mmayury
 
Download 1384241414488
Download 1384241414488Download 1384241414488
Download 1384241414488
عبدالله الحازمي
 
Iron Iron-Carbide Diagram(MSM)
Iron Iron-Carbide Diagram(MSM)Iron Iron-Carbide Diagram(MSM)
Iron Iron-Carbide Diagram(MSM)
University of Windsor
 
Series solution to ordinary differential equations
Series solution to ordinary differential equations Series solution to ordinary differential equations
Series solution to ordinary differential equations
University of Windsor
 
Hydraulic Machines Fluid coupling, Fluid torque converter
Hydraulic Machines    Fluid coupling, Fluid torque converterHydraulic Machines    Fluid coupling, Fluid torque converter
Hydraulic Machines Fluid coupling, Fluid torque converter
University of Windsor
 
Second law of thermodynamic
Second law of thermodynamic              Second law of thermodynamic
Second law of thermodynamic
University of Windsor
 
Kinemetic chains, Pairs, Joints, Four bar Mechanisms (KOM)
Kinemetic chains, Pairs, Joints, Four bar Mechanisms (KOM)Kinemetic chains, Pairs, Joints, Four bar Mechanisms (KOM)
Kinemetic chains, Pairs, Joints, Four bar Mechanisms (KOM)
University of Windsor
 

Destacado (14)

2а2а
 
Presentazione surfaces
Presentazione surfacesPresentazione surfaces
Presentazione surfaces
 
Final Presentation
Final PresentationFinal Presentation
Final Presentation
 
2а2а
 
Pecha kucha
Pecha kuchaPecha kucha
Pecha kucha
 
Prefeitura divulga resultado preliminar da primeira fase do Processo de Seleç...
Prefeitura divulga resultado preliminar da primeira fase do Processo de Seleç...Prefeitura divulga resultado preliminar da primeira fase do Processo de Seleç...
Prefeitura divulga resultado preliminar da primeira fase do Processo de Seleç...
 
Perspective: interior design
Perspective: interior designPerspective: interior design
Perspective: interior design
 
evolucion de la teoria neutral
evolucion de la teoria neutralevolucion de la teoria neutral
evolucion de la teoria neutral
 
Download 1384241414488
Download 1384241414488Download 1384241414488
Download 1384241414488
 
Iron Iron-Carbide Diagram(MSM)
Iron Iron-Carbide Diagram(MSM)Iron Iron-Carbide Diagram(MSM)
Iron Iron-Carbide Diagram(MSM)
 
Series solution to ordinary differential equations
Series solution to ordinary differential equations Series solution to ordinary differential equations
Series solution to ordinary differential equations
 
Hydraulic Machines Fluid coupling, Fluid torque converter
Hydraulic Machines    Fluid coupling, Fluid torque converterHydraulic Machines    Fluid coupling, Fluid torque converter
Hydraulic Machines Fluid coupling, Fluid torque converter
 
Second law of thermodynamic
Second law of thermodynamic              Second law of thermodynamic
Second law of thermodynamic
 
Kinemetic chains, Pairs, Joints, Four bar Mechanisms (KOM)
Kinemetic chains, Pairs, Joints, Four bar Mechanisms (KOM)Kinemetic chains, Pairs, Joints, Four bar Mechanisms (KOM)
Kinemetic chains, Pairs, Joints, Four bar Mechanisms (KOM)
 

Similar a Virus informatico

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
sandraparada17
 
virus informáticos...123
virus informáticos...123virus informáticos...123
virus informáticos...123
Paola Arce Peña
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Katherin Celis
 
Amenazas informaticas
Amenazas informaticasAmenazas informaticas
Amenazas informaticas
José Ángel Molina Hernández
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
ariivalen
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
sandralilianaparada
 
que son los Virus informaticos
que son los Virus informaticosque son los Virus informaticos
que son los Virus informaticos
marioalfon87
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
merysiabatogonzales
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
merysiabatog
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
merysiabatogonzales
 
Astrid
AstridAstrid
Astrid
AstridAstrid
Astrid
AstridAstrid
Astrid
AstridAstrid
Astrid
AstridAstrid
Infor virus
Infor virusInfor virus
Infor virus
apafese
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
OSCARARRIETALAGUADO
 
virus_conocidos_lpajarín
virus_conocidos_lpajarínvirus_conocidos_lpajarín
virus_conocidos_lpajarín
laulun
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
ablanco2021
 
Parte b
Parte bParte b
Parte b
Laurawoo1425
 

Similar a Virus informatico (20)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
virus informáticos...123
virus informáticos...123virus informáticos...123
virus informáticos...123
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Amenazas informaticas
Amenazas informaticasAmenazas informaticas
Amenazas informaticas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
que son los Virus informaticos
que son los Virus informaticosque son los Virus informaticos
que son los Virus informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Astrid
AstridAstrid
Astrid
 
Astrid
AstridAstrid
Astrid
 
Astrid
AstridAstrid
Astrid
 
Astrid
AstridAstrid
Astrid
 
Astrid
AstridAstrid
Astrid
 
Infor virus
Infor virusInfor virus
Infor virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
virus_conocidos_lpajarín
virus_conocidos_lpajarínvirus_conocidos_lpajarín
virus_conocidos_lpajarín
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Parte b
Parte bParte b
Parte b
 

Último

Introduccion al Lenguaje de Programación C++
Introduccion al Lenguaje de Programación  C++Introduccion al Lenguaje de Programación  C++
Introduccion al Lenguaje de Programación C++
PaulDelgadoSoto
 
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...
micarnavaltupatrimon
 
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...
micarnavaltupatrimon
 
primer manual de nuestra compañía de soporte
primer manual de nuestra compañía de soporteprimer manual de nuestra compañía de soporte
primer manual de nuestra compañía de soporte
eliersin13
 
TARJETA MADRE DE DAYRON FABRI RUIZ-1.pptx
TARJETA MADRE DE DAYRON FABRI RUIZ-1.pptxTARJETA MADRE DE DAYRON FABRI RUIZ-1.pptx
TARJETA MADRE DE DAYRON FABRI RUIZ-1.pptx
dayronfabricioruizmo
 
DIAPOSITIVA DE LA MEMORIA RAM.PPXT.-MARIATRUJILLO.
DIAPOSITIVA DE LA MEMORIA RAM.PPXT.-MARIATRUJILLO.DIAPOSITIVA DE LA MEMORIA RAM.PPXT.-MARIATRUJILLO.
DIAPOSITIVA DE LA MEMORIA RAM.PPXT.-MARIATRUJILLO.
Maria Celeste Trujillo Cruz
 
herramientaswebpdfwww.edu.pe.edu.institutoluisevalcarcel
herramientaswebpdfwww.edu.pe.edu.institutoluisevalcarcelherramientaswebpdfwww.edu.pe.edu.institutoluisevalcarcel
herramientaswebpdfwww.edu.pe.edu.institutoluisevalcarcel
Eduardo455921
 

Último (7)

Introduccion al Lenguaje de Programación C++
Introduccion al Lenguaje de Programación  C++Introduccion al Lenguaje de Programación  C++
Introduccion al Lenguaje de Programación C++
 
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...
 
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...
 
primer manual de nuestra compañía de soporte
primer manual de nuestra compañía de soporteprimer manual de nuestra compañía de soporte
primer manual de nuestra compañía de soporte
 
TARJETA MADRE DE DAYRON FABRI RUIZ-1.pptx
TARJETA MADRE DE DAYRON FABRI RUIZ-1.pptxTARJETA MADRE DE DAYRON FABRI RUIZ-1.pptx
TARJETA MADRE DE DAYRON FABRI RUIZ-1.pptx
 
DIAPOSITIVA DE LA MEMORIA RAM.PPXT.-MARIATRUJILLO.
DIAPOSITIVA DE LA MEMORIA RAM.PPXT.-MARIATRUJILLO.DIAPOSITIVA DE LA MEMORIA RAM.PPXT.-MARIATRUJILLO.
DIAPOSITIVA DE LA MEMORIA RAM.PPXT.-MARIATRUJILLO.
 
herramientaswebpdfwww.edu.pe.edu.institutoluisevalcarcel
herramientaswebpdfwww.edu.pe.edu.institutoluisevalcarcelherramientaswebpdfwww.edu.pe.edu.institutoluisevalcarcel
herramientaswebpdfwww.edu.pe.edu.institutoluisevalcarcel
 

Virus informatico

  • 2. ¿ QUE ES EL VIRUS INFORMATICO? ¿QUE? • programas maliciosos (malwares) QUE HACEN • “infectan” a otros archivos del sistema QUE PROVOCAN • modificarlo o dañarlo
  • 3. En que Consiste la introducción del virus Se propagan por medio de un software Incrustar su código malicioso -Portador del virus -Fuente de infección
  • 4. Las principales vías de infección son: Redes Sociales. Sitios webs fraudulentos. Redes P2P (descargas con regalo) Dispositivos USB/CDs/DVDs infectados. Sitios webs legítimos pero infectados. Adjuntos en Correos no solicitados (Spam)
  • 5. TIPOS DE VIRUS TROYANO.- Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo GUSANO.- Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario BOMBA DE TIEMPO.- Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  • 6. HOAX.- Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos. JOKE.- Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana.