SlideShare una empresa de Scribd logo
JESSIE CIFUENTES T
TALLER DE MANTENCIÓN DE SOFTWARE
VIRUS INFORMÁTICOS
También llamados Malware (virus maliciosos) , tienen como
objetivo alterar el funcionamiento del ordenado, sin el
concentimiento del usuario, básicamente, la function de
propagarse a través de un software y si no es detectado y
eliminado a tiempo, inclusive puede dañar partes físicas de tu
computador.
Nº SPYWARE PHISHING MACROS KEYLOGGERS
En que consiste Se auto instala en tu pc y se
ejecuta cada vez q enciendes
tu pc.
Ocupa la Ing. Social para
suplantación de identidad y así
adquirir información
confidencial, ejemplo
contraseñas, datos bancarios
etc.
Es un virus que suplanta
los comandos utilizados
por archivos Microsoft
office, Word, Excel etc.
Es un programa software
o hardware, que
monitorea todo lo que el
usuario teclea y lo
almacena para un
posterior envío.
Que daño causa el virus funciona todo el
tiempo, controlando el uso q
se hace en internet y
mostrando anuncios
relacionados.
Desde perdidas de correos
electrónicos hasta perdidas
económicas considerables
(victimas de
estafa).generalmente se usa
anti Spam.
Eliminan o agregan
palabras, datos, otros
acceden a cuentas de
mail enviando mensajes
a todos sus contactos.
Roba claves de tarjetas
bancarias, correos
electrónicos etc.
Como
identificarlos
Tu computadora mas lenta y
queda colgado, dificultad a
conectar internet.
Direcciones de internet y
extensiones dudosas=
https://, a diferencia de http://
www,realbank,com,cn,log501,b
iz.
Los archivos office se
duplican de gran
manera,
Presionando 10 teclas
a vez, el sistema
quedara colgado o
simplemente mas
lento.También al
hacer un tilde en vez
de eso aparecerá (‘’)
Nº TROYANOS GUSANOS BOMBAS DETIEMPO
O LOGICAS
En que consiste Son programas que se presentan muy atractivos
pero a la hora de ejecutarlos en tu pc le brindas
acceso remoto al atacante
Se duplica por si solo, y
se incrementa
rápidamente.
Son programadas generalmente
en formato fecha y hora, en un
tiempo definido o cuando
alguna condición se cumpla.
Que daño causa Realiza capturas de pantalla y cámara
Robo de información personal
Ejecuta , apaga y reinicia el pc
Monitorea pulsaciones teclado
etc
Mal funcionamiento del
mouse.
Bloqueos repentinos de
sitios web.
Fallas en programas
extensiones:
exe.jar.voi.sh entre otros.
Borrar archivos desde el,
escritorio, carpetas , disco duro
etc.
Como
identificarlos en
mi PC?
Un programa desconocido se ejecute al iniciar el
PC.
Se crean o borran archivos automáticamente.
PC funciona + lento de lo normal, errores de S.O.
Cuando tienes muchos
problemas de red, esta
mas lento ya que
consumen bastante
ancho de banda
Muestra un mensaje
Reproduce una canción
Envía correo electrónico por si
solo.
Apaga el monitor
Diseño del título y del contenido con SmartArt
Virus informáticos
Virus informáticos
Virus informáticos

Más contenido relacionado

La actualidad más candente

Diapositivas infor
Diapositivas inforDiapositivas infor
Diapositivas infor
luiskovag
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOSVIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS
Dapisu
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Angela_Pineda
 
Virusinformatico
VirusinformaticoVirusinformatico
Virusinformatico
Sony Goncalves
 
Programas maliciosos
Programas maliciososProgramas maliciosos
Programas maliciosos
MCarlenM
 
Amenazas de seguridad informáticas
Amenazas de seguridad informáticasAmenazas de seguridad informáticas
Amenazas de seguridad informáticas
Anahi Bautista
 
Amenazas de seguridad informáticas
Amenazas de seguridad informáticasAmenazas de seguridad informáticas
Amenazas de seguridad informáticas
Anahi Bautista
 
Ejercicios 1 RYJ
Ejercicios 1 RYJEjercicios 1 RYJ
Ejercicios 1 RYJ
ricardopd
 
Virus antivirus vanesa hidlgo
Virus antivirus vanesa hidlgoVirus antivirus vanesa hidlgo
Virus antivirus vanesa hidlgo
Vane Hidalgo
 
Riesgos de las computadoras
Riesgos de las computadorasRiesgos de las computadoras
Riesgos de las computadoras
keilypinedauts
 
Virus informaticos (presentacion)
Virus informaticos (presentacion)Virus informaticos (presentacion)
Virus informaticos (presentacion)
Roberto Gallegos
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas Informáticas
alejita1405
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
alexp97
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
Oscar Mendoza Gutiérrez
 

La actualidad más candente (14)

Diapositivas infor
Diapositivas inforDiapositivas infor
Diapositivas infor
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOSVIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virusinformatico
VirusinformaticoVirusinformatico
Virusinformatico
 
Programas maliciosos
Programas maliciososProgramas maliciosos
Programas maliciosos
 
Amenazas de seguridad informáticas
Amenazas de seguridad informáticasAmenazas de seguridad informáticas
Amenazas de seguridad informáticas
 
Amenazas de seguridad informáticas
Amenazas de seguridad informáticasAmenazas de seguridad informáticas
Amenazas de seguridad informáticas
 
Ejercicios 1 RYJ
Ejercicios 1 RYJEjercicios 1 RYJ
Ejercicios 1 RYJ
 
Virus antivirus vanesa hidlgo
Virus antivirus vanesa hidlgoVirus antivirus vanesa hidlgo
Virus antivirus vanesa hidlgo
 
Riesgos de las computadoras
Riesgos de las computadorasRiesgos de las computadoras
Riesgos de las computadoras
 
Virus informaticos (presentacion)
Virus informaticos (presentacion)Virus informaticos (presentacion)
Virus informaticos (presentacion)
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas Informáticas
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 

Destacado

Amenazas Informáticas
Amenazas InformáticasAmenazas Informáticas
Amenazas Informáticas
DT_TICO
 
Software maliciosos
Software maliciososSoftware maliciosos
Software maliciosos
NereSanch
 
Tarea colaborativa i
Tarea  colaborativa iTarea  colaborativa i
Tarea colaborativa i
marianroru
 
Software malicioso (1)
Software malicioso (1)Software malicioso (1)
Software malicioso (1)
Saraytg97
 
La facturación del operador: La revolución del comercio móvil
La facturación del operador: La revolución del comercio móvilLa facturación del operador: La revolución del comercio móvil
La facturación del operador: La revolución del comercio móvil
Neomobile Español
 
La seguridad de los Sistemas de Informacion
La seguridad de los Sistemas de InformacionLa seguridad de los Sistemas de Informacion
La seguridad de los Sistemas de Informacion
Elmer Garcia Quintana
 
Seguridad en sistemas de información
Seguridad en sistemas de informaciónSeguridad en sistemas de información
Seguridad en sistemas de información
Biblioteca EEA
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
DEYA1905
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
Liliana Pérez
 
Riesgos y amenazas al ordenador
Riesgos y amenazas al ordenadorRiesgos y amenazas al ordenador
Riesgos y amenazas al ordenador
Jeidy Ramirezapropiacion
 
Operación de un equipo de computo
Operación de un equipo de computoOperación de un equipo de computo
Operación de un equipo de computo
8546564555
 
software malicioso
software malicioso software malicioso
software malicioso
iesr1esther
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
karina154
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la Informacion
Jessicakatherine
 
Causas y Efectos: VIRUS INFORMÁTICOS
Causas y Efectos: VIRUS INFORMÁTICOSCausas y Efectos: VIRUS INFORMÁTICOS
Causas y Efectos: VIRUS INFORMÁTICOS
MIGUEL0327
 
Malwares
MalwaresMalwares
Malwares
JoVilsinski
 
Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1
Mel Maldonado
 
Virus informáticos y software maliciosos
Virus informáticos y software maliciososVirus informáticos y software maliciosos
Virus informáticos y software maliciosos
Seba Vasquez Chicao
 
SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACIONSEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACION
seguridad7p
 
Controles de seguridad
Controles de seguridadControles de seguridad
Controles de seguridad
VeidaDamara
 

Destacado (20)

Amenazas Informáticas
Amenazas InformáticasAmenazas Informáticas
Amenazas Informáticas
 
Software maliciosos
Software maliciososSoftware maliciosos
Software maliciosos
 
Tarea colaborativa i
Tarea  colaborativa iTarea  colaborativa i
Tarea colaborativa i
 
Software malicioso (1)
Software malicioso (1)Software malicioso (1)
Software malicioso (1)
 
La facturación del operador: La revolución del comercio móvil
La facturación del operador: La revolución del comercio móvilLa facturación del operador: La revolución del comercio móvil
La facturación del operador: La revolución del comercio móvil
 
La seguridad de los Sistemas de Informacion
La seguridad de los Sistemas de InformacionLa seguridad de los Sistemas de Informacion
La seguridad de los Sistemas de Informacion
 
Seguridad en sistemas de información
Seguridad en sistemas de informaciónSeguridad en sistemas de información
Seguridad en sistemas de información
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Riesgos y amenazas al ordenador
Riesgos y amenazas al ordenadorRiesgos y amenazas al ordenador
Riesgos y amenazas al ordenador
 
Operación de un equipo de computo
Operación de un equipo de computoOperación de un equipo de computo
Operación de un equipo de computo
 
software malicioso
software malicioso software malicioso
software malicioso
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la Informacion
 
Causas y Efectos: VIRUS INFORMÁTICOS
Causas y Efectos: VIRUS INFORMÁTICOSCausas y Efectos: VIRUS INFORMÁTICOS
Causas y Efectos: VIRUS INFORMÁTICOS
 
Malwares
MalwaresMalwares
Malwares
 
Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1
 
Virus informáticos y software maliciosos
Virus informáticos y software maliciososVirus informáticos y software maliciosos
Virus informáticos y software maliciosos
 
SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACIONSEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACION
 
Controles de seguridad
Controles de seguridadControles de seguridad
Controles de seguridad
 

Similar a Virus informáticos

DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOSDIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
JulieethMC
 
Virus y antivirus tic
Virus y antivirus ticVirus y antivirus tic
Virus y antivirus tic
valeria rodriguez sanchez
 
Virus inf
Virus infVirus inf
Tipos de virus informáticos
Tipos de virus informáticosTipos de virus informáticos
Tipos de virus informáticos
moralesvega
 
VIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSVIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOS
Erika Castañeda
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
Sirenita5867
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
LiizbeTh Alexandra
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
javim
 
Como funcionan los virus informaticos
Como funcionan los virus informaticosComo funcionan los virus informaticos
Como funcionan los virus informaticos
ana cecilia castilla gomez
 
Milagros
MilagrosMilagros
Milagros
Deiby Rosario
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
edwin-salguero
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Laura Páez
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
jarryparra
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Alejo Ordoñez
 
Presentación1johanna
Presentación1johannaPresentación1johanna
Presentación1johanna
johannavillalobosavila
 
Virus y programas espias gac7
Virus y programas espias gac7Virus y programas espias gac7
Virus y programas espias gac7
Richard Andres Cardona
 
Diapositivas virus informaticos maria jose
Diapositivas virus informaticos maria joseDiapositivas virus informaticos maria jose
Diapositivas virus informaticos maria jose
mariajose010612
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
William Niño Ochoa
 
Los virus
Los virusLos virus
Jose
JoseJose

Similar a Virus informáticos (20)

DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOSDIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
 
Virus y antivirus tic
Virus y antivirus ticVirus y antivirus tic
Virus y antivirus tic
 
Virus inf
Virus infVirus inf
Virus inf
 
Tipos de virus informáticos
Tipos de virus informáticosTipos de virus informáticos
Tipos de virus informáticos
 
VIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSVIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOS
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Como funcionan los virus informaticos
Como funcionan los virus informaticosComo funcionan los virus informaticos
Como funcionan los virus informaticos
 
Milagros
MilagrosMilagros
Milagros
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Presentación1johanna
Presentación1johannaPresentación1johanna
Presentación1johanna
 
Virus y programas espias gac7
Virus y programas espias gac7Virus y programas espias gac7
Virus y programas espias gac7
 
Diapositivas virus informaticos maria jose
Diapositivas virus informaticos maria joseDiapositivas virus informaticos maria jose
Diapositivas virus informaticos maria jose
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Los virus
Los virusLos virus
Los virus
 
Jose
JoseJose
Jose
 

Último

El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
jgvanessa23
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
luiscohailatenazoa0
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
yuberpalma
 
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
MiguelAtencio10
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
cecypozos703
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
renzocruz180310
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
Manuel Diaz
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
AbrahamCastillo42
 
Modo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdfModo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdf
ranierglez
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
giampierdiaz5
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
leia ereni
 

Último (20)

El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
 
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
 
Modo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdfModo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdf
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
 

Virus informáticos

  • 1. JESSIE CIFUENTES T TALLER DE MANTENCIÓN DE SOFTWARE
  • 2. VIRUS INFORMÁTICOS También llamados Malware (virus maliciosos) , tienen como objetivo alterar el funcionamiento del ordenado, sin el concentimiento del usuario, básicamente, la function de propagarse a través de un software y si no es detectado y eliminado a tiempo, inclusive puede dañar partes físicas de tu computador.
  • 3.
  • 4. Nº SPYWARE PHISHING MACROS KEYLOGGERS En que consiste Se auto instala en tu pc y se ejecuta cada vez q enciendes tu pc. Ocupa la Ing. Social para suplantación de identidad y así adquirir información confidencial, ejemplo contraseñas, datos bancarios etc. Es un virus que suplanta los comandos utilizados por archivos Microsoft office, Word, Excel etc. Es un programa software o hardware, que monitorea todo lo que el usuario teclea y lo almacena para un posterior envío. Que daño causa el virus funciona todo el tiempo, controlando el uso q se hace en internet y mostrando anuncios relacionados. Desde perdidas de correos electrónicos hasta perdidas económicas considerables (victimas de estafa).generalmente se usa anti Spam. Eliminan o agregan palabras, datos, otros acceden a cuentas de mail enviando mensajes a todos sus contactos. Roba claves de tarjetas bancarias, correos electrónicos etc. Como identificarlos Tu computadora mas lenta y queda colgado, dificultad a conectar internet. Direcciones de internet y extensiones dudosas= https://, a diferencia de http:// www,realbank,com,cn,log501,b iz. Los archivos office se duplican de gran manera, Presionando 10 teclas a vez, el sistema quedara colgado o simplemente mas lento.También al hacer un tilde en vez de eso aparecerá (‘’)
  • 5. Nº TROYANOS GUSANOS BOMBAS DETIEMPO O LOGICAS En que consiste Son programas que se presentan muy atractivos pero a la hora de ejecutarlos en tu pc le brindas acceso remoto al atacante Se duplica por si solo, y se incrementa rápidamente. Son programadas generalmente en formato fecha y hora, en un tiempo definido o cuando alguna condición se cumpla. Que daño causa Realiza capturas de pantalla y cámara Robo de información personal Ejecuta , apaga y reinicia el pc Monitorea pulsaciones teclado etc Mal funcionamiento del mouse. Bloqueos repentinos de sitios web. Fallas en programas extensiones: exe.jar.voi.sh entre otros. Borrar archivos desde el, escritorio, carpetas , disco duro etc. Como identificarlos en mi PC? Un programa desconocido se ejecute al iniciar el PC. Se crean o borran archivos automáticamente. PC funciona + lento de lo normal, errores de S.O. Cuando tienes muchos problemas de red, esta mas lento ya que consumen bastante ancho de banda Muestra un mensaje Reproduce una canción Envía correo electrónico por si solo. Apaga el monitor
  • 6. Diseño del título y del contenido con SmartArt