SlideShare una empresa de Scribd logo
1 de 6
Jared Gonzalez
¿Qué es un virus?
Es un software informático diseñado exclusivamente
para dañar, perjudicar y corromper el
funcionamiento estable de una computadora, sin el
consentimiento del usuario administrador.
¿Cómo puede filtrarse un virus a tu ordenador?
Se puede filtrar de formas muy comunes, tales como:
 Paginas web sospechosas
 Mensajes o archivos adjuntos enviados desde un correo
electrónico o red social
 Archivos descargados de la web de fabricantes
desconocidos
 Transmisión mediante almacenamientos masivos externos
conectados al PC
Daños ocasionados por virus informáticos
 Limitar el espacio físico del disco duro del ordenador
 Aparición de publicidad molesta con material inapropiado
 Movimiento independiente del ratón
 Corromper el funcionamiento estable del PC
 Destrucción automática de datos y archivos, pudiendo ser
éstos personales o del sistema
Tipos de virus informáticos
 Gusanos: Infectan componentes del sistema que son difíciles de
acceder o inusuales para el usuario promedio, “reproduciéndose”.
 Troyanos: Su fin principal es el robo de información. Este tipo de
infecciones afectan, sobre todo, a los dueños de tarjetas de crédito.
 Hoax: Se abusan de la ignorancia en el tema del usuario, obligándolo
a difundir mensajes falsos. El ejemplo más actual es la multiplicación
de “compartidos” involuntarios en Facebook.
 Joke (Broma): Si bien no perjudican el funcionamiento integral del
equipo, son una verdadera molestia, puesto que se basan en la
invasión del spam o ventanas con “vida propia”, acompañados de
mensajes con burlas.
¿Cómo protegerse de un virus informático?
A pesar de que un malware represente un riesgo que ponga
en peligro a un ordenador, es posible defenderse de estos
programas de forma eficiente y segura. La clave
fundamental para estar libre de virus es contener
un antivirus activo y actualizado, el cual analizará tu PC y
la desinfectará en caso de ser necesario; evitará sitios
sospechosos y la descarga de archivos de fabricantes
desconocidos; y por último tener el firewall activado en
caso de utilizar Windows.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

Virus Y Sus Consecuencias
Virus Y Sus ConsecuenciasVirus Y Sus Consecuencias
Virus Y Sus Consecuencias
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informatica
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
que son los virus informaticos
que son los virus informaticosque son los virus informaticos
que son los virus informaticos
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informatica
 
5 ova irma matilde joya fonseca
5 ova irma matilde joya fonseca5 ova irma matilde joya fonseca
5 ova irma matilde joya fonseca
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus informaticos y antivirus
Virus informaticos y antivirusVirus informaticos y antivirus
Virus informaticos y antivirus
 
Virus Vacunas Informaticos
Virus  Vacunas Informaticos Virus  Vacunas Informaticos
Virus Vacunas Informaticos
 
Te invito a conocer Virus y vacunas ava
Te invito a conocer Virus y vacunas avaTe invito a conocer Virus y vacunas ava
Te invito a conocer Virus y vacunas ava
 
Riesgos
RiesgosRiesgos
Riesgos
 
Virus
VirusVirus
Virus
 

Similar a Virus informáticos

Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticosDaniSP97
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informáticojoss_24_jvvg
 
C:\fakepath\los virus
C:\fakepath\los virusC:\fakepath\los virus
C:\fakepath\los virusvanne09
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusbellacherne
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirusoguo401
 
Virus peligro de la informática - Ensayo
Virus peligro de la informática - EnsayoVirus peligro de la informática - Ensayo
Virus peligro de la informática - EnsayoAlexander V-b
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticoswinnie95
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirusoguo401
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computadorDiego Romero
 
Virus informaticos diapositivas
Virus informaticos diapositivasVirus informaticos diapositivas
Virus informaticos diapositivasmafekaicedo95
 
que son los Virus informaticos
que son los Virus informaticosque son los Virus informaticos
que son los Virus informaticosmarioalfon87
 
LOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOSLOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOSantu1695
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticodora-relax
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosni13
 

Similar a Virus informáticos (20)

Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
C:\fakepath\los virus
C:\fakepath\los virusC:\fakepath\los virus
C:\fakepath\los virus
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Kevin waldemar lopéz ´´perez
Kevin waldemar lopéz ´´perezKevin waldemar lopéz ´´perez
Kevin waldemar lopéz ´´perez
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Informatica act no 4
Informatica act no 4Informatica act no 4
Informatica act no 4
 
Virus peligro de la informática - Ensayo
Virus peligro de la informática - EnsayoVirus peligro de la informática - Ensayo
Virus peligro de la informática - Ensayo
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Guia virus informaticos
Guia virus informaticosGuia virus informaticos
Guia virus informaticos
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
El virus imformatico
El virus imformaticoEl virus imformatico
El virus imformatico
 
Virus informaticos diapositivas
Virus informaticos diapositivasVirus informaticos diapositivas
Virus informaticos diapositivas
 
que son los Virus informaticos
que son los Virus informaticosque son los Virus informaticos
que son los Virus informaticos
 
LOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOSLOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOS
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Último

TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxTECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxUPSE
 
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfTECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfUPSE
 
Especificación casos de uso del negocio
Especificación  casos de uso del negocioEspecificación  casos de uso del negocio
Especificación casos de uso del negocioMagemyl Egana
 
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptxCIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptxalzabenjaminci00
 
Tipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdfTipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdfCarlosSanchez452245
 
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptxCiberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptxcorreafrancoci00
 
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...juanforero141
 
Modelado de Casos de uso del negocio
Modelado de  Casos  de  uso  del negocioModelado de  Casos  de  uso  del negocio
Modelado de Casos de uso del negocioMagemyl Egana
 
El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)Samuel Solís Fuentes
 

Último (9)

TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxTECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
 
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfTECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
 
Especificación casos de uso del negocio
Especificación  casos de uso del negocioEspecificación  casos de uso del negocio
Especificación casos de uso del negocio
 
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptxCIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
 
Tipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdfTipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdf
 
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptxCiberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
 
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
 
Modelado de Casos de uso del negocio
Modelado de  Casos  de  uso  del negocioModelado de  Casos  de  uso  del negocio
Modelado de Casos de uso del negocio
 
El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)
 

Virus informáticos

  • 2. ¿Qué es un virus? Es un software informático diseñado exclusivamente para dañar, perjudicar y corromper el funcionamiento estable de una computadora, sin el consentimiento del usuario administrador.
  • 3. ¿Cómo puede filtrarse un virus a tu ordenador? Se puede filtrar de formas muy comunes, tales como:  Paginas web sospechosas  Mensajes o archivos adjuntos enviados desde un correo electrónico o red social  Archivos descargados de la web de fabricantes desconocidos  Transmisión mediante almacenamientos masivos externos conectados al PC
  • 4. Daños ocasionados por virus informáticos  Limitar el espacio físico del disco duro del ordenador  Aparición de publicidad molesta con material inapropiado  Movimiento independiente del ratón  Corromper el funcionamiento estable del PC  Destrucción automática de datos y archivos, pudiendo ser éstos personales o del sistema
  • 5. Tipos de virus informáticos  Gusanos: Infectan componentes del sistema que son difíciles de acceder o inusuales para el usuario promedio, “reproduciéndose”.  Troyanos: Su fin principal es el robo de información. Este tipo de infecciones afectan, sobre todo, a los dueños de tarjetas de crédito.  Hoax: Se abusan de la ignorancia en el tema del usuario, obligándolo a difundir mensajes falsos. El ejemplo más actual es la multiplicación de “compartidos” involuntarios en Facebook.  Joke (Broma): Si bien no perjudican el funcionamiento integral del equipo, son una verdadera molestia, puesto que se basan en la invasión del spam o ventanas con “vida propia”, acompañados de mensajes con burlas.
  • 6. ¿Cómo protegerse de un virus informático? A pesar de que un malware represente un riesgo que ponga en peligro a un ordenador, es posible defenderse de estos programas de forma eficiente y segura. La clave fundamental para estar libre de virus es contener un antivirus activo y actualizado, el cual analizará tu PC y la desinfectará en caso de ser necesario; evitará sitios sospechosos y la descarga de archivos de fabricantes desconocidos; y por último tener el firewall activado en caso de utilizar Windows.