SlideShare una empresa de Scribd logo
VIRUS
INFORMÁTICO
S
¿QUÉ ES UN VIRUS
INFORMÁTICO?
Son programas informáticos que alteran el funcionamiento
del computador, sin que el usuario se de cuenta.
Infectan otros archivos del sistema para modificarlos y
destruir de manera intencionada archivos o datos
almacenados en el computador.
Existen otros más inofensivos que se caracterizan
únicamente
por ser molestos.
MÉTODOS DE INFECCIÓN
Hay muchas
formas con las
que un
computador
puede exponerse
o infectarse con
• Mensajes dejado en redes
• Archivos adjuntos en los
mensajes
• Sitios web sospechosos
• Insertar USB´s DVD´s, o CD´s
con virus
• Descargas de aplicaciones o
programas de internet
• Anuncios publicitarios falsos
¿CÓMO INFECTA UN VIRUS EL
COMPUTADOR?
1. El usuario instala un programa infectado
2. Muchas veces no se conoce que el archivo está infectado
3. El archivo se aloja en la memoria RAM del computador así el
programa no se haya terminado de instalar
4. El virus infecta los archivos que se estén usando en el momento
TIPOS DE
VIRUS
INFORMÁTICO
S
• Worm o gusano informático:
Reside en la memoria del
computador y se caracteriza por
duplicarse en ella
• Caballo de troya:
Afecta la seguridad del computador
y capta datos como contraseñas
• Bombas lógicas o de tiempo:
Se activan tras un hecho puntual
como por ejemplo, tras combinar
teclas
• Hoax:
Son mensajes con contenido que
no es cierto pero incentivan a
reenviarse
• De enlace:
Cambian las direcciones con las que
se acceden a los archivos
• De sobreescritura:
Genera pérdidas de archivos a los
que ataca
FORMAS DE
EVITAR LOS
VIRUS
INFORMÁTICOS: LOS
ANTIVIRU
¿QUÉ SON LOS ANTIVIRUS?
• Programas con el objetivo de
detectar y eliminar virus
• Nacieron en la década de 1980
• Han evolucionado para
proteger, bloquear y eliminar
virus que afecten el
computador
• Conocen todo tipo de malware,
gusanos, troyanos etc.
Gracias
Elaborado por:
Camilo Martínez
Cruz
Colegio Nicolás
Esguerra

Más contenido relacionado

La actualidad más candente

Viruasinformaticos
ViruasinformaticosViruasinformaticos
Viruasinformaticos
MedinaRebeca
 
estudiante
estudianteestudiante
estudiante
Fernanda Meza
 
Karen andrea carrillo bohada
Karen andrea carrillo bohadaKaren andrea carrillo bohada
Karen andrea carrillo bohadaKaren K'rrillo
 
Trabajo 2
Trabajo 2Trabajo 2
Trabajo 2
angelalopez09
 
Tipos de-virus-informaticos
Tipos de-virus-informaticosTipos de-virus-informaticos
Tipos de-virus-informaticos
CielPh
 
Presentacion de trabajo final uapa
Presentacion de trabajo final uapaPresentacion de trabajo final uapa
Presentacion de trabajo final uapa
leocadiop
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetLauraChavert
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
leslycardenas02
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas Informáticasalejita1405
 
Riezgos de la informacion electronica
Riezgos de la informacion electronicaRiezgos de la informacion electronica
Riezgos de la informacion electronica
Lorena Carvajal
 
Funciones básicas de las computadoras
Funciones básicas de las computadorasFunciones básicas de las computadoras
Funciones básicas de las computadoras
miguelbarajasgtz
 
Amenazas de seguridad informáticas
Amenazas de seguridad informáticasAmenazas de seguridad informáticas
Amenazas de seguridad informáticas
Anahi Bautista
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
Pilar Yasmin Rodriguez Paez
 
Amenazas de seguridad informáticas
Amenazas de seguridad informáticasAmenazas de seguridad informáticas
Amenazas de seguridad informáticas
Anahi Bautista
 
Seguridad y medidas de prevención
Seguridad y medidas de prevención Seguridad y medidas de prevención
Seguridad y medidas de prevención
MonsserratRivera
 
Ifts 23 Seguridad Informatica
Ifts 23 Seguridad InformaticaIfts 23 Seguridad Informatica
Ifts 23 Seguridad Informatica
Fierro6496
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSJackyCausado
 
los virus informatios
los virus informatioslos virus informatios
los virus informatios
Bryan Pilamunga
 

La actualidad más candente (20)

Viruasinformaticos
ViruasinformaticosViruasinformaticos
Viruasinformaticos
 
estudiante
estudianteestudiante
estudiante
 
Karen andrea carrillo bohada
Karen andrea carrillo bohadaKaren andrea carrillo bohada
Karen andrea carrillo bohada
 
Trabajo 2
Trabajo 2Trabajo 2
Trabajo 2
 
Tipos de-virus-informaticos
Tipos de-virus-informaticosTipos de-virus-informaticos
Tipos de-virus-informaticos
 
Juan
JuanJuan
Juan
 
Presentacion de trabajo final uapa
Presentacion de trabajo final uapaPresentacion de trabajo final uapa
Presentacion de trabajo final uapa
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas Informáticas
 
Riezgos de la informacion electronica
Riezgos de la informacion electronicaRiezgos de la informacion electronica
Riezgos de la informacion electronica
 
Funciones básicas de las computadoras
Funciones básicas de las computadorasFunciones básicas de las computadoras
Funciones básicas de las computadoras
 
Amenazas de seguridad informáticas
Amenazas de seguridad informáticasAmenazas de seguridad informáticas
Amenazas de seguridad informáticas
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Amenazas de seguridad informáticas
Amenazas de seguridad informáticasAmenazas de seguridad informáticas
Amenazas de seguridad informáticas
 
Seguridad y medidas de prevención
Seguridad y medidas de prevención Seguridad y medidas de prevención
Seguridad y medidas de prevención
 
Ifts 23 Seguridad Informatica
Ifts 23 Seguridad InformaticaIfts 23 Seguridad Informatica
Ifts 23 Seguridad Informatica
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
los virus informatios
los virus informatioslos virus informatios
los virus informatios
 

Similar a Virus y antivirus

ejericio 3.pptx
ejericio 3.pptxejericio 3.pptx
ejericio 3.pptx
RodrigoHasfura1
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Fati Fierro
 
virus ciberneticos
virus ciberneticosvirus ciberneticos
virus ciberneticos
ErikaLorenau
 
Virus y antivurus
Virus y antivurusVirus y antivurus
Virus y antivurus
john cando
 
Riesgos de la información electronica
Riesgos de la información electronicaRiesgos de la información electronica
Riesgos de la información electronica
holman786
 
felipe cuy ava
 felipe cuy ava felipe cuy ava
felipe cuy ava
felipe cuymontenegro
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
Maria Helena Martinez Acevedo
 
Parte B VIRUS Y ANTIVIRUS
Parte B VIRUS Y ANTIVIRUSParte B VIRUS Y ANTIVIRUS
Parte B VIRUS Y ANTIVIRUS
daniel2202
 
Virus electronico
Virus electronicoVirus electronico
Virus electronico
karelyssss
 
Virus electronico
Virus electronicoVirus electronico
Virus electronico
karelyssss
 
Virus electronico
Virus electronicoVirus electronico
Virus electronico
karelyssss
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
DIANAURREGO01
 
que son los Virus informaticos
que son los Virus informaticosque son los Virus informaticos
que son los Virus informaticos
marioalfon87
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
alonso pineda
 
Virus y Antivirus
Virus y Antivirus Virus y Antivirus
Virus y Antivirus
Anthony_aparicio96
 
Virus informático fom Valeria Garcia "4020"
Virus informático fom Valeria Garcia "4020"Virus informático fom Valeria Garcia "4020"
Virus informático fom Valeria Garcia "4020"
valeria garcia
 
Virus&Antivirus
Virus&AntivirusVirus&Antivirus
Virus&Antivirus
porsiempretu
 

Similar a Virus y antivirus (20)

ejericio 3.pptx
ejericio 3.pptxejericio 3.pptx
ejericio 3.pptx
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
virus ciberneticos
virus ciberneticosvirus ciberneticos
virus ciberneticos
 
Virus y antivurus
Virus y antivurusVirus y antivurus
Virus y antivurus
 
Riesgos de la información electronica
Riesgos de la información electronicaRiesgos de la información electronica
Riesgos de la información electronica
 
felipe cuy ava
 felipe cuy ava felipe cuy ava
felipe cuy ava
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Parte B VIRUS Y ANTIVIRUS
Parte B VIRUS Y ANTIVIRUSParte B VIRUS Y ANTIVIRUS
Parte B VIRUS Y ANTIVIRUS
 
Virus electronico
Virus electronicoVirus electronico
Virus electronico
 
Virus electronico
Virus electronicoVirus electronico
Virus electronico
 
Virus electronico
Virus electronicoVirus electronico
Virus electronico
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
que son los Virus informaticos
que son los Virus informaticosque son los Virus informaticos
que son los Virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y Antivirus
Virus y Antivirus Virus y Antivirus
Virus y Antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informático fom Valeria Garcia "4020"
Virus informático fom Valeria Garcia "4020"Virus informático fom Valeria Garcia "4020"
Virus informático fom Valeria Garcia "4020"
 
Virus&Antivirus
Virus&AntivirusVirus&Antivirus
Virus&Antivirus
 

Último

derecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericanoderecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
edwinchiri2
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
JosvilAngel
 
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
XxsmalXxYT
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
jesusmedina766305
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
juanlemus11122
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
bgonzalezm20
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
edepjuanorozco
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
LuisEnriqueCarboneDe
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
Fernando Tellado
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
Javier Lasa
 
Biografía Eugenio Díaz Castro su vida y su libros
Biografía Eugenio  Díaz Castro su vida y su librosBiografía Eugenio  Díaz Castro su vida y su libros
Biografía Eugenio Díaz Castro su vida y su libros
jhannimejia
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
mcavero2019
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
erick502105
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
AlexanderCR12
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
vicenteariana54
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
DarwinNestorArapaQui
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
Elizabeth Mejia
 

Último (17)

derecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericanoderecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
 
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
 
Biografía Eugenio Díaz Castro su vida y su libros
Biografía Eugenio  Díaz Castro su vida y su librosBiografía Eugenio  Díaz Castro su vida y su libros
Biografía Eugenio Díaz Castro su vida y su libros
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
 

Virus y antivirus

  • 2. ¿QUÉ ES UN VIRUS INFORMÁTICO? Son programas informáticos que alteran el funcionamiento del computador, sin que el usuario se de cuenta. Infectan otros archivos del sistema para modificarlos y destruir de manera intencionada archivos o datos almacenados en el computador. Existen otros más inofensivos que se caracterizan únicamente por ser molestos.
  • 3. MÉTODOS DE INFECCIÓN Hay muchas formas con las que un computador puede exponerse o infectarse con
  • 4. • Mensajes dejado en redes • Archivos adjuntos en los mensajes • Sitios web sospechosos • Insertar USB´s DVD´s, o CD´s con virus • Descargas de aplicaciones o programas de internet • Anuncios publicitarios falsos
  • 5. ¿CÓMO INFECTA UN VIRUS EL COMPUTADOR? 1. El usuario instala un programa infectado 2. Muchas veces no se conoce que el archivo está infectado 3. El archivo se aloja en la memoria RAM del computador así el programa no se haya terminado de instalar 4. El virus infecta los archivos que se estén usando en el momento
  • 7. • Worm o gusano informático: Reside en la memoria del computador y se caracteriza por duplicarse en ella • Caballo de troya: Afecta la seguridad del computador y capta datos como contraseñas • Bombas lógicas o de tiempo: Se activan tras un hecho puntual como por ejemplo, tras combinar teclas • Hoax: Son mensajes con contenido que no es cierto pero incentivan a reenviarse • De enlace: Cambian las direcciones con las que se acceden a los archivos • De sobreescritura: Genera pérdidas de archivos a los que ataca
  • 9. ¿QUÉ SON LOS ANTIVIRUS? • Programas con el objetivo de detectar y eliminar virus • Nacieron en la década de 1980 • Han evolucionado para proteger, bloquear y eliminar virus que afecten el computador • Conocen todo tipo de malware, gusanos, troyanos etc.