SlideShare una empresa de Scribd logo
VIRUS INFORMATICOS
ANTONY JAVIER ESTRADA ARAUJO
LUZ MAINA OROZCO
JONATHAN JAIR RAMIREZ PATIÑO
MIGUEL ANGEL GRANADA
KATERINE DUARTE
MIGUEL ESPARZA
INSTITUTO MADRE DEL BUEN CONCEJO
FLORIDABLANCA
SISTEMAS
2013
VIRUS INFORMATICOS
El virus informático es un programa que puede infectar a otros programas, modificándolos de tal manera que causen daño en el acto (borrar o dañar
archivos) o afectar su rendimiento o seguridad.
¿como se trasmiten los virus?
la forma mas comun en que un computador obtena viru en por medio de archivos adjuntos a correos,tambien se pueden adquirrir virus entrando a
ciertas paginas web que posean Javva applet.
como evitar ser infectado por un virus?
1- El corre electronico es el medio preferido para obtener virus, por lo que hay que tener mucho cuidad en lo que vallamos a ejecutar, en versiones
antiguas como Explorer ejecutar el mensaje solo bastaba verlo en "vista Previa".
2.- Muchas paginas de internet permiite la descarga de estos archivos a los ordenadores de los usuarios hay un 80% de posibilidad de que estos esten
infectados.
3- La tecnologiia a evolucionado tanto que ya estamos dialogando por medio de "Chat" en tiempo real y los virus se estan propagando por este medio.
Como elimar el virus?
para eliminar el virus es desactivar el restaurador de sistemas por lo que existen algunos virus que son capaces de restaurarse inmediatamente después
de cada reinicio de la PC, para esto deben dar clic derecho a las propiedades de MI PC y marcar la casilla de desactivar restaurar sistema o desactivar
restaurar sistema en todas la unidades. Después de haber seguido los pasos anteriores se deberá reiniciar la PC pero ahora en modo a prueba de fallos
(Apretando la tecla superior F8 al momento que esta alzando el sistema operativo) después de esto debemos pasar el antivirus
TROYANOS
Los troyanos son difundidos la
mayor parte en archivos
adjuntos, por la creencia de un
òrigen legitimo en los archivo
(documentos) recibidos.
Los troyanos tambien se pueden
adquirir Por medio, de archivos
que suelen descargar
Gratuitamente via internet.
¿COMO FUNCIONA UN
VIRUS TROYANO?
capturar las pulsaciones del
teclado con el fin de obtener
contraseñas (cuando un
troyano hace esto se le
cataloga de keylogger) u otra
información sensible.
en este caso el troyano es un
spyware o programa espía
BOMBAS LOGICAS
Las "bombas lógicas" son
piezas de código de
programa que se activan
en un momento
predeterminado, como por
ejemplo:
al llegar una fecha en
particular, al ejecutar un
comando o con cualquier
otro evento del sistema.
HOAX
Son mensajes de correo que por lo general
nos advierten de algun virus que no
existe, Estos mensajes son creados para
provocar pánico. Muchos usuarios al
recibirlos, re-envian estos mensajes creando
un alerta general por algo que es una FARSA.
Tambien nos indica que debemos buscar un
archivo y si se encuentra en nuestra pc
debemos borrarlo ya que es un virus, lo que
en realidad estaremos haciendo es eliminar
un archivo fundamental para el correcto
funcionamiento de nuestro sistema operativo.
gusanos informaticos
los " gusanos informaticos" es un malware que
tiene la propiedad de duplicarse a si mismo. los
gusanos utilizan las partes automaticas de un
sistema operativo que generalmente son
invisibles al usuario.
el primer gusano, el morris, informatico
aparecio en 1988, infecto una gran parte de
servidores de esa fecha, creado por robert
tappan morris.
la mayoria de los gusanos
informaticos provienen de
correos electronicos
estos son algunos consejos para prevenir los
gusanos informaticos:
1.tener un antivirus actualizado al dia
2.si puede instalar un cortafuegos tambien evitara
algun gusano que usa tecnicas de vulnerabilidad de
sistemas
3.si recibe un correo no deseado, siempre
desconfie de el.
algunos de los antivirus pueden ser:
• avg antivirus
• avast antivirus
FUNCION DEL ANTIVIRUS
la funcion de un antivirus consiste en
detectar, eliminar o detectar el virus
informatico.
podemos clasificar los antivirus como :
• antivirus preventores
• antivirus identificadores
• antivirus descontaminadores
• cortafuegos o firewall
• virus espìas
• antipop-ups
• antispam
VIRUS ANTI-SPAM
se denomina spam a los mensajes
basura, no deseados o que son
enviados desde una dirección
desconocida por el usuario. Los
antispam tienen el objetivo de detectar
esta clase de mensajes y eliminarlos
de forma automática.
ANTIPOP-UPS
tiene como finalidad impedir que se ejecuten
las ventanas pop-ups o emergentes, es decir
a aquellas ventanas que surgen
repentinamente sin que el usuario lo haya
decidido, mientras navega por Internet.
virus espia
en ingles spyware La función
más común que tienen estos
programas es la de recopilar
información sobre el usuario y
distribuirlo a empresas
publicitarias u otras
organizaciones
interesadas, pero también se
han empleado en organismo
CORTAFUEGOS O FIREWALL
es una parte de un sistema o una red que está
diseñada para bloquear el acceso no
autorizado, permitiendo al mismo tiempo
comunicaciones autorizadas.
Un firewall sirve para impedir el acceso no
autorizado a internet (u otra red ) por
parte de programas malignos que están
instalados en nuestro equipo, o de
programas o intrusos que intentan atacar
nuestra computadora desde el exterior.
CLIC EN LA DENTRO DE LA FLECHA
PARA VER EL VÍDEO
 Webgrafia:
 http://www.microsoft.com/es-xl/security/pc-
security/antivirus.aspx
 http://www.desarrolloweb.com/articulos/2176.php
http://www.youtu
be.com/watch?v
=xIHjbu8P2uU

Más contenido relacionado

La actualidad más candente

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Luis Castillo
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
chupilarson
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
maryades
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
Abigail Mejia
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
Angelica Carvajal
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
RiXi2010
 
Virus informáticos NSMG
Virus informáticos NSMGVirus informáticos NSMG
Virus informáticos NSMG
Emilia Ustarroz
 
Virus informáticos malware tipos de virus yaileth relaes informatica
Virus informáticos malware tipos de virus yaileth relaes informaticaVirus informáticos malware tipos de virus yaileth relaes informatica
Virus informáticos malware tipos de virus yaileth relaes informatica
yaileth vanesa garcia reales
 

La actualidad más candente (8)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos NSMG
Virus informáticos NSMGVirus informáticos NSMG
Virus informáticos NSMG
 
Virus informáticos malware tipos de virus yaileth relaes informatica
Virus informáticos malware tipos de virus yaileth relaes informaticaVirus informáticos malware tipos de virus yaileth relaes informatica
Virus informáticos malware tipos de virus yaileth relaes informatica
 

Destacado

Tabelas Tecnicas
Tabelas TecnicasTabelas Tecnicas
Tabelas Tecnicas
Ivan Poletto
 
Google Docs
Google DocsGoogle Docs
Google Docs
Miguel Granada Meza
 
Presentación1
Presentación1Presentación1
Presentación1
Karen Marin
 
Exposiciones 11 -1
Exposiciones 11 -1Exposiciones 11 -1
Exposiciones 11 -1
Karen Marin
 
La cumbia y su estructura ritmica2015
La cumbia y su estructura ritmica2015La cumbia y su estructura ritmica2015
La cumbia y su estructura ritmica2015
Oscar Geovany Chávez Mosquera
 
Historia de la Cumbia Peruana
Historia de la Cumbia PeruanaHistoria de la Cumbia Peruana
Historia de la Cumbia Peruana
Miguel Granada Meza
 
De donde vienen los niños 1° parte
De donde vienen los niños 1° parteDe donde vienen los niños 1° parte
De donde vienen los niños 1° parte
litin2007
 
Sesion de fisica 6º
Sesion de fisica 6ºSesion de fisica 6º
Sesion de fisica 6º
Juliotc
 
Study: The Future of VR, AR and Self-Driving Cars
Study: The Future of VR, AR and Self-Driving CarsStudy: The Future of VR, AR and Self-Driving Cars
Study: The Future of VR, AR and Self-Driving Cars
LinkedIn
 

Destacado (9)

Tabelas Tecnicas
Tabelas TecnicasTabelas Tecnicas
Tabelas Tecnicas
 
Google Docs
Google DocsGoogle Docs
Google Docs
 
Presentación1
Presentación1Presentación1
Presentación1
 
Exposiciones 11 -1
Exposiciones 11 -1Exposiciones 11 -1
Exposiciones 11 -1
 
La cumbia y su estructura ritmica2015
La cumbia y su estructura ritmica2015La cumbia y su estructura ritmica2015
La cumbia y su estructura ritmica2015
 
Historia de la Cumbia Peruana
Historia de la Cumbia PeruanaHistoria de la Cumbia Peruana
Historia de la Cumbia Peruana
 
De donde vienen los niños 1° parte
De donde vienen los niños 1° parteDe donde vienen los niños 1° parte
De donde vienen los niños 1° parte
 
Sesion de fisica 6º
Sesion de fisica 6ºSesion de fisica 6º
Sesion de fisica 6º
 
Study: The Future of VR, AR and Self-Driving Cars
Study: The Future of VR, AR and Self-Driving CarsStudy: The Future of VR, AR and Self-Driving Cars
Study: The Future of VR, AR and Self-Driving Cars
 

Similar a Virus Informaticos

Virus informatico
Virus informaticoVirus informatico
Virus informatico
javierhernandezguayabal
 
Mi tarea de raygoza
Mi tarea de raygozaMi tarea de raygoza
Mi tarea de raygoza
paty aldana
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Sebästiän Garcia
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
javiermontenegro22
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
javiermontenegro22
 
Virus y antivirus cyber zone manta
Virus y antivirus cyber zone mantaVirus y antivirus cyber zone manta
Virus y antivirus cyber zone manta
JoAnGT.com
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
marthabarahona-101
 
Virus Informáticos NSMG
Virus Informáticos NSMGVirus Informáticos NSMG
Virus Informáticos NSMG
Emilia Ustarroz
 
Virus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraVirus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadira
Taty Cevallos
 
Virus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraVirus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadira
Taty Cevallos
 
Diferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticaDiferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informatica
marcelaelizabetharraiaga
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
avilablanco
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 
Virus informático
Virus informáticoVirus informático
Virus informático
waltermirandaweby
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
Virus InformáticoVirus Informático

Similar a Virus Informaticos (20)

Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Mi tarea de raygoza
Mi tarea de raygozaMi tarea de raygoza
Mi tarea de raygoza
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y antivirus cyber zone manta
Virus y antivirus cyber zone mantaVirus y antivirus cyber zone manta
Virus y antivirus cyber zone manta
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus Informáticos NSMG
Virus Informáticos NSMGVirus Informáticos NSMG
Virus Informáticos NSMG
 
Virus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraVirus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadira
 
Virus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraVirus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadira
 
Diferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticaDiferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 

Último

Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
KarenRuano6
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
acgtz913
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
AlexDeLonghi
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024
77361565
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Alejandrino Halire Ccahuana
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
https://gramadal.wordpress.com/
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
ViriEsteva
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
rosannatasaycoyactay
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
Victor Elizalde P
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
ginnazamudio
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
Robert Zuñiga Vargas
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
RAMIREZNICOLE
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
ssusera6697f
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Demetrio Ccesa Rayme
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
MauricioSnchez83
 
Las diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdfLas diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdf
La Paradoja educativa
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
israelsouza67
 

Último (20)

Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
 
Las diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdfLas diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdf
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
 

Virus Informaticos

  • 1. VIRUS INFORMATICOS ANTONY JAVIER ESTRADA ARAUJO LUZ MAINA OROZCO JONATHAN JAIR RAMIREZ PATIÑO MIGUEL ANGEL GRANADA KATERINE DUARTE MIGUEL ESPARZA INSTITUTO MADRE DEL BUEN CONCEJO FLORIDABLANCA SISTEMAS 2013
  • 2. VIRUS INFORMATICOS El virus informático es un programa que puede infectar a otros programas, modificándolos de tal manera que causen daño en el acto (borrar o dañar archivos) o afectar su rendimiento o seguridad. ¿como se trasmiten los virus? la forma mas comun en que un computador obtena viru en por medio de archivos adjuntos a correos,tambien se pueden adquirrir virus entrando a ciertas paginas web que posean Javva applet. como evitar ser infectado por un virus? 1- El corre electronico es el medio preferido para obtener virus, por lo que hay que tener mucho cuidad en lo que vallamos a ejecutar, en versiones antiguas como Explorer ejecutar el mensaje solo bastaba verlo en "vista Previa". 2.- Muchas paginas de internet permiite la descarga de estos archivos a los ordenadores de los usuarios hay un 80% de posibilidad de que estos esten infectados. 3- La tecnologiia a evolucionado tanto que ya estamos dialogando por medio de "Chat" en tiempo real y los virus se estan propagando por este medio. Como elimar el virus? para eliminar el virus es desactivar el restaurador de sistemas por lo que existen algunos virus que son capaces de restaurarse inmediatamente después de cada reinicio de la PC, para esto deben dar clic derecho a las propiedades de MI PC y marcar la casilla de desactivar restaurar sistema o desactivar restaurar sistema en todas la unidades. Después de haber seguido los pasos anteriores se deberá reiniciar la PC pero ahora en modo a prueba de fallos (Apretando la tecla superior F8 al momento que esta alzando el sistema operativo) después de esto debemos pasar el antivirus
  • 3. TROYANOS Los troyanos son difundidos la mayor parte en archivos adjuntos, por la creencia de un òrigen legitimo en los archivo (documentos) recibidos. Los troyanos tambien se pueden adquirir Por medio, de archivos que suelen descargar Gratuitamente via internet.
  • 4. ¿COMO FUNCIONA UN VIRUS TROYANO? capturar las pulsaciones del teclado con el fin de obtener contraseñas (cuando un troyano hace esto se le cataloga de keylogger) u otra información sensible. en este caso el troyano es un spyware o programa espía
  • 5. BOMBAS LOGICAS Las "bombas lógicas" son piezas de código de programa que se activan en un momento predeterminado, como por ejemplo: al llegar una fecha en particular, al ejecutar un comando o con cualquier otro evento del sistema.
  • 6. HOAX Son mensajes de correo que por lo general nos advierten de algun virus que no existe, Estos mensajes son creados para provocar pánico. Muchos usuarios al recibirlos, re-envian estos mensajes creando un alerta general por algo que es una FARSA. Tambien nos indica que debemos buscar un archivo y si se encuentra en nuestra pc debemos borrarlo ya que es un virus, lo que en realidad estaremos haciendo es eliminar un archivo fundamental para el correcto funcionamiento de nuestro sistema operativo.
  • 7. gusanos informaticos los " gusanos informaticos" es un malware que tiene la propiedad de duplicarse a si mismo. los gusanos utilizan las partes automaticas de un sistema operativo que generalmente son invisibles al usuario. el primer gusano, el morris, informatico aparecio en 1988, infecto una gran parte de servidores de esa fecha, creado por robert tappan morris. la mayoria de los gusanos informaticos provienen de correos electronicos estos son algunos consejos para prevenir los gusanos informaticos: 1.tener un antivirus actualizado al dia 2.si puede instalar un cortafuegos tambien evitara algun gusano que usa tecnicas de vulnerabilidad de sistemas 3.si recibe un correo no deseado, siempre desconfie de el. algunos de los antivirus pueden ser: • avg antivirus • avast antivirus
  • 8. FUNCION DEL ANTIVIRUS la funcion de un antivirus consiste en detectar, eliminar o detectar el virus informatico. podemos clasificar los antivirus como : • antivirus preventores • antivirus identificadores • antivirus descontaminadores • cortafuegos o firewall • virus espìas • antipop-ups • antispam
  • 9. VIRUS ANTI-SPAM se denomina spam a los mensajes basura, no deseados o que son enviados desde una dirección desconocida por el usuario. Los antispam tienen el objetivo de detectar esta clase de mensajes y eliminarlos de forma automática.
  • 10. ANTIPOP-UPS tiene como finalidad impedir que se ejecuten las ventanas pop-ups o emergentes, es decir a aquellas ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras navega por Internet.
  • 11. virus espia en ingles spyware La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en organismo
  • 12. CORTAFUEGOS O FIREWALL es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Un firewall sirve para impedir el acceso no autorizado a internet (u otra red ) por parte de programas malignos que están instalados en nuestro equipo, o de programas o intrusos que intentan atacar nuestra computadora desde el exterior.
  • 13. CLIC EN LA DENTRO DE LA FLECHA PARA VER EL VÍDEO  Webgrafia:  http://www.microsoft.com/es-xl/security/pc- security/antivirus.aspx  http://www.desarrolloweb.com/articulos/2176.php http://www.youtu be.com/watch?v =xIHjbu8P2uU