SlideShare una empresa de Scribd logo
CONTENIDO
DEFINICIÓN TIPOS DE MALWARE
SÍNTOMAS PROTECCIÓN
SEGURIDAD DE DATOS
DEFINICIÓN
• Es un código o software malicioso (malware) que tiene el objetivo de
infiltrarse y dañar un dispositivo informático, sin ser detectado por el
usuario causando destrucción de datos, bloquear redes, entre otros.
TIPOS DE MALWARE
• Troyano
• Gusano
• Bombas lógicas
• Hoax
• Joke
• De enlace
• De sobreescritura
SÍNTOMAS
• El equipo funciona más lento de lo normal.
• El equipo deja de responder o se congela con frecuencia.
• El equipo se bloquea y se reinicia cada tantos minutos.
• El equipo se reinicia solo y luego no funciona normalmente.
• Las aplicaciones de el equipo no funcionan correctamente.
• No se puede acceder a las unidades de disco.
• No puede imprimir correctamente.
• Aparecen mensajes de error poco usuales.
• Los menús y los cuadros de diálogo se ven distorsionados.
PROTECCIÓN
• Para evitar los virus informáticos o malware podemos acudir a
programas de antivirus que nos ayuden a eliminarlos y erradicar los
evitando que se instalen y se propaguen en nuestros equipos.
• Actualizar nuestro antivirus continuamente para la identificación de
nuevos antivirus.
• Usar un firewall (es un programa o software que ayuda a detectar los
virus que quieren entrar a nuestro equipo a través de internet.
SEGURIDAD DE DATOS
• Haciendo copias de seguridad de nuestros datos o documentos.
• Analizar nuestro equipo frecuentemente con nuestro antivirus.
• Evitar abrir correos electrónicos de remitentes desconocidos
Virus informáticos

Más contenido relacionado

La actualidad más candente

Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
seergiobolea
 
que son los virus informaticos
que son los virus informaticosque son los virus informaticos
que son los virus informaticos
angielopoliz
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
divermoratalla
 
Crackers Arrupe Fernandez Molina Svarre Piccirilli
Crackers Arrupe Fernandez Molina Svarre PiccirilliCrackers Arrupe Fernandez Molina Svarre Piccirilli
Crackers Arrupe Fernandez Molina Svarre Piccirilli
Marcela García
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
potrita
 
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanosTrabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
AlexSalgadoZurita
 
Los virus
Los virusLos virus
Los virus
Tamara Gómez
 
UD 02 Seguridad Navegación y archivos
UD 02 Seguridad Navegación y archivosUD 02 Seguridad Navegación y archivos
UD 02 Seguridad Navegación y archivos
IES Kursaal
 
Virus
VirusVirus
Virus
mymoimai
 
Amenazas
AmenazasAmenazas
Amenazas
Alba Rebaque
 
Daniel vrus
Daniel vrusDaniel vrus
Daniel vrus
dani12960803
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
cpitalua
 
Software, Virus informático
Software, Virus informáticoSoftware, Virus informático
Software, Virus informático
maiamgonzalez
 
Tips de seguridad[1]
Tips de seguridad[1]Tips de seguridad[1]
Tips de seguridad[1]
michelle1994
 

La actualidad más candente (14)

Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
que son los virus informaticos
que son los virus informaticosque son los virus informaticos
que son los virus informaticos
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Crackers Arrupe Fernandez Molina Svarre Piccirilli
Crackers Arrupe Fernandez Molina Svarre PiccirilliCrackers Arrupe Fernandez Molina Svarre Piccirilli
Crackers Arrupe Fernandez Molina Svarre Piccirilli
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanosTrabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
 
Los virus
Los virusLos virus
Los virus
 
UD 02 Seguridad Navegación y archivos
UD 02 Seguridad Navegación y archivosUD 02 Seguridad Navegación y archivos
UD 02 Seguridad Navegación y archivos
 
Virus
VirusVirus
Virus
 
Amenazas
AmenazasAmenazas
Amenazas
 
Daniel vrus
Daniel vrusDaniel vrus
Daniel vrus
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Software, Virus informático
Software, Virus informáticoSoftware, Virus informático
Software, Virus informático
 
Tips de seguridad[1]
Tips de seguridad[1]Tips de seguridad[1]
Tips de seguridad[1]
 

Destacado

Hoja de vida wfla
Hoja de vida wflaHoja de vida wfla
Hoja de vida Saray Burbano
Hoja de vida Saray BurbanoHoja de vida Saray Burbano
Hoja de vida Saray Burbano
cryc
 
Hoja de vida cesar pacheco
Hoja de vida cesar pachecoHoja de vida cesar pacheco
Hoja de vida cesar pacheco
Cesar Pacho
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Johny Meriño
 
Como evitar los virus informaticos
Como evitar los virus informaticosComo evitar los virus informaticos
Como evitar los virus informaticos
gamaldo
 
Hv germán benítez
Hv germán benítezHv germán benítez
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informatica
German Hernando Benitez Castelblanco
 
Hoja de vida jhon jairo guerrero
Hoja de vida jhon jairo guerreroHoja de vida jhon jairo guerrero
Hoja de vida jhon jairo guerrero
jhon guerrerolopez
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
edwinferney23
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
jhon guerrerolopez
 
Hoja de vida
Hoja de vidaHoja de vida
Hoja de vida
Sebastian Moyano
 
Julian rodriguez daza
Julian rodriguez dazaJulian rodriguez daza
Julian rodriguez daza
Julian Rodriguez
 
Hoja de vida gustavo 1
Hoja de vida gustavo 1Hoja de vida gustavo 1
Hoja de vida gustavo 1
Gus Sandoval
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Julioo Riveroozz
 
elizabeth cruz raquira
elizabeth cruz raquiraelizabeth cruz raquira
elizabeth cruz raquira
Elizabeth Cruz Raquira
 
Presentación tic
Presentación ticPresentación tic
Presentación tic
Cesar Pacho
 
Hoja de vida gerardo pacheco
Hoja de vida gerardo pachecoHoja de vida gerardo pacheco
Hoja de vida gerardo pacheco
gerartt
 
Virus informáticos y Problemas en la WEB
Virus informáticos y Problemas en la WEBVirus informáticos y Problemas en la WEB
Virus informáticos y Problemas en la WEB
Julian Rodriguez
 
Diapositivas tic
Diapositivas ticDiapositivas tic
Diapositivas tic
Sebastian Moyano
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Pedro Leonel Murcia Villamil
 

Destacado (20)

Hoja de vida wfla
Hoja de vida wflaHoja de vida wfla
Hoja de vida wfla
 
Hoja de vida Saray Burbano
Hoja de vida Saray BurbanoHoja de vida Saray Burbano
Hoja de vida Saray Burbano
 
Hoja de vida cesar pacheco
Hoja de vida cesar pachecoHoja de vida cesar pacheco
Hoja de vida cesar pacheco
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Como evitar los virus informaticos
Como evitar los virus informaticosComo evitar los virus informaticos
Como evitar los virus informaticos
 
Hv germán benítez
Hv germán benítezHv germán benítez
Hv germán benítez
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informatica
 
Hoja de vida jhon jairo guerrero
Hoja de vida jhon jairo guerreroHoja de vida jhon jairo guerrero
Hoja de vida jhon jairo guerrero
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Hoja de vida
Hoja de vidaHoja de vida
Hoja de vida
 
Julian rodriguez daza
Julian rodriguez dazaJulian rodriguez daza
Julian rodriguez daza
 
Hoja de vida gustavo 1
Hoja de vida gustavo 1Hoja de vida gustavo 1
Hoja de vida gustavo 1
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
elizabeth cruz raquira
elizabeth cruz raquiraelizabeth cruz raquira
elizabeth cruz raquira
 
Presentación tic
Presentación ticPresentación tic
Presentación tic
 
Hoja de vida gerardo pacheco
Hoja de vida gerardo pachecoHoja de vida gerardo pacheco
Hoja de vida gerardo pacheco
 
Virus informáticos y Problemas en la WEB
Virus informáticos y Problemas en la WEBVirus informáticos y Problemas en la WEB
Virus informáticos y Problemas en la WEB
 
Diapositivas tic
Diapositivas ticDiapositivas tic
Diapositivas tic
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Similar a Virus informáticos

5 evidencia amenzas de red
5 evidencia  amenzas de red5 evidencia  amenzas de red
5 evidencia amenzas de red
Vanesa Campos
 
5 evidencia amenzas de red
5 evidencia  amenzas de red5 evidencia  amenzas de red
5 evidencia amenzas de red
Vanesa Campos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
mariana pinzon cuellar
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
mariana pinzon cuellar
 
Nuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power pointNuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power point
ivanchi8836
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Mauro Cruz
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Mauro Cruz
 
Virus informáticos, tipos, prevención, conceptos
Virus informáticos, tipos, prevención, conceptosVirus informáticos, tipos, prevención, conceptos
Virus informáticos, tipos, prevención, conceptos
MRIGOBERTO
 
Aplicaciones de protección y seguridad.
Aplicaciones de protección y seguridad.Aplicaciones de protección y seguridad.
Aplicaciones de protección y seguridad.
Jessica Arana Aguilar
 
Trabajo de informatica (virus)
Trabajo de informatica (virus)Trabajo de informatica (virus)
Trabajo de informatica (virus)
javiersinning
 
Virus
VirusVirus
Virus ya antivirus
Virus ya antivirusVirus ya antivirus
Virus ya antivirus
danielaramos134
 
Virus edeni
Virus  edeniVirus  edeni
Virus edeni
Virus  edeniVirus  edeni
Virus edeni
Edeni Cruz
 
Virus y antivirus yuli rodriguez
Virus y antivirus yuli rodriguezVirus y antivirus yuli rodriguez
Virus y antivirus yuli rodriguez
3112970058yuli
 
Presentación HACKING
Presentación HACKINGPresentación HACKING
Presentación HACKING
Pablo Tena Calvera
 
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Martin Arrieta
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Cristian Tovar
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
pajarron
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
Victitir
 

Similar a Virus informáticos (20)

5 evidencia amenzas de red
5 evidencia  amenzas de red5 evidencia  amenzas de red
5 evidencia amenzas de red
 
5 evidencia amenzas de red
5 evidencia  amenzas de red5 evidencia  amenzas de red
5 evidencia amenzas de red
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Nuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power pointNuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power point
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos, tipos, prevención, conceptos
Virus informáticos, tipos, prevención, conceptosVirus informáticos, tipos, prevención, conceptos
Virus informáticos, tipos, prevención, conceptos
 
Aplicaciones de protección y seguridad.
Aplicaciones de protección y seguridad.Aplicaciones de protección y seguridad.
Aplicaciones de protección y seguridad.
 
Trabajo de informatica (virus)
Trabajo de informatica (virus)Trabajo de informatica (virus)
Trabajo de informatica (virus)
 
Virus
VirusVirus
Virus
 
Virus ya antivirus
Virus ya antivirusVirus ya antivirus
Virus ya antivirus
 
Virus edeni
Virus  edeniVirus  edeni
Virus edeni
 
Virus edeni
Virus  edeniVirus  edeni
Virus edeni
 
Virus y antivirus yuli rodriguez
Virus y antivirus yuli rodriguezVirus y antivirus yuli rodriguez
Virus y antivirus yuli rodriguez
 
Presentación HACKING
Presentación HACKINGPresentación HACKING
Presentación HACKING
 
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 

Último

Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
AlexDeLonghi
 
Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.
https://gramadal.wordpress.com/
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
DavidCamiloMosquera
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
YeniferGarcia36
 
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsadUrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
JorgeVillota6
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
saradocente
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
josseanlo1581
 
1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos
ROCIORUIZQUEZADA
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
shirherrer
 
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdfDESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
JonathanCovena1
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
VeronicaCabrera50
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
israelsouza67
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
Mónica Sánchez
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
Módulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escrituraMódulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escritura
marilynfloresyomona1
 
Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.
genesiscabezas469
 
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdfCarnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
EleNoguera
 
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBALMATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
Ana Fernandez
 
Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
johnyamg20
 

Último (20)

Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
 
Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
 
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsadUrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
 
1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
 
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdfDESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
Módulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escrituraMódulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escritura
 
Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.
 
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdfCarnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
 
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBALMATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
 
Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
 

Virus informáticos

  • 1.
  • 2. CONTENIDO DEFINICIÓN TIPOS DE MALWARE SÍNTOMAS PROTECCIÓN SEGURIDAD DE DATOS
  • 3. DEFINICIÓN • Es un código o software malicioso (malware) que tiene el objetivo de infiltrarse y dañar un dispositivo informático, sin ser detectado por el usuario causando destrucción de datos, bloquear redes, entre otros.
  • 4. TIPOS DE MALWARE • Troyano • Gusano • Bombas lógicas • Hoax • Joke • De enlace • De sobreescritura
  • 5. SÍNTOMAS • El equipo funciona más lento de lo normal. • El equipo deja de responder o se congela con frecuencia. • El equipo se bloquea y se reinicia cada tantos minutos. • El equipo se reinicia solo y luego no funciona normalmente. • Las aplicaciones de el equipo no funcionan correctamente. • No se puede acceder a las unidades de disco. • No puede imprimir correctamente. • Aparecen mensajes de error poco usuales. • Los menús y los cuadros de diálogo se ven distorsionados.
  • 6. PROTECCIÓN • Para evitar los virus informáticos o malware podemos acudir a programas de antivirus que nos ayuden a eliminarlos y erradicar los evitando que se instalen y se propaguen en nuestros equipos. • Actualizar nuestro antivirus continuamente para la identificación de nuevos antivirus. • Usar un firewall (es un programa o software que ayuda a detectar los virus que quieren entrar a nuestro equipo a través de internet.
  • 7. SEGURIDAD DE DATOS • Haciendo copias de seguridad de nuestros datos o documentos. • Analizar nuestro equipo frecuentemente con nuestro antivirus. • Evitar abrir correos electrónicos de remitentes desconocidos