SlideShare una empresa de Scribd logo
1 de 8
Cruz López Rosa María
Virus informático
Rosa María Cruz López
Plantel Iztapalapa 3
V 103
1
Cruz López Rosa María
¿Qué es un virus informático ?
Los Virus Informáticos son sencillamente programas
maliciosos que “infectan” a otros archivos del sistema
con la intención de modificarlo o dañarlo. Dicha
infección consiste en incrustar su código malicioso en el
interior del archivo “víctima” (normalmente un
ejecutable) de forma que a partir de ese momento dicho
ejecutable pasa a ser portador del virus y por tanto, una
nueva fuente de infección.
Su nombre lo adoptan de la similitud que tienen con los
virus biológicos que afectan a los humanos, donde los
antibióticos en este caso serían los programas antivirus.
Los virus informáticos tienen, básicamente, la función
de propagarse a través de un software, no se replican a
sí mismos porque no tienen esa facultad como los del
tipo Gusano informático son muy nocivos y algunos
contienen además una carga dañina con distintos
2
Cruz López Rosa María
objetivos, desde una simple broma hasta realizar daños
importantes en los sistemas, o bloquear las redes
informáticas generando tráfico inútil.
Tipos mas comunes de virus
Los 5 virus mas comunes :
1. El phishing. El primer puesto lo ocupan el phising,
es decir, los intentos de robarnos las contraseñas tanto de
acceso a los juegos online más conocidos como a
nuestras cuentas de correo, bancarias...En el caso
particular de los juegos online, este virus informático
trata de robar a los personajes y bienes virtuales,
objeto de codicia de delincuentes online que pueden
conseguir un suculento beneficio económico vendiendo
nuestras credenciales y posesiones en subastas a otros
jugadores.
2. Los troyanos. Sin que lo sepamos, podemos
tener troyanos instalados en nuestro ordenador que
pudieran estar capturando toda la información que
intercambiamos por la red. Dicha información se envía,
de forma periódica, a su autor, que, al igual que en el
caso anterior, sacará un beneficio económico.
3. Los cracks o parches ilegales. Con el fin de
ahorrarse unos euros, que en época de crisis no viene
3
Cruz López Rosa María
mal, algunos usuarios descargan copias ilegales de
juegos sin tener en cuenta que, la mayoría de las veces,
el crack necesario para activar el juego está infectado y
contiene malware.
4. Las conexiones gratuitas. Mucho cuidado con las
conexiones que utilizamos para conectarnos a la red. En
ocasiones, las ganas de continuar con el juego o la
necesidad de revisar nuestros emails pueden llevarnos a
buscar conexiones disponibles y gratuitas a toda costa,
obviando las medidas más básicas de seguridad. Esto se
traduce en que conectarnos a nuestras cuentas online
desde una red Wi-Fi insegura puede hacer que nuestros
datos caigan en manos no muy aconsejables.
5. Los mods. Es decir, la extensión que modifica un
juego original proporcionando nuevas posibilidades,
ambientaciones, personajes, diálogos, objetos, etc.
puede, además de contar con el beneplácito de los
creadores del juego, también contienen malware. No
obstante, también existen mods que otorgan ventajas
excesivas a algunos jugadores.
¿Como eliminar los virus?
4
Cruz López Rosa María
1. Visite Microsoft Update e instale las actualizaciones
más recientes.
2. Si ya usa software antivirus, visite el sitio web del
fabricante, actualice el software y, a continuación,
realice un examen exhaustivo del equipo. Si actualmente
no usa software antivirus, subscríbase a un servicio de
este tipo y examine el equipo de inmediato.
3. Descargue, instale y ejecute la Herramienta de
eliminación de software malintencionado (para usuarios
de Microsoft Windows XP o Windows 2000). Tenga en
cuenta que esta herramienta no evita que un virus
penetre en el sistema; únicamente sirve de ayuda para
quitar virus ya existentes.
¿Por qué no ha funcionado mi software antivirus?
Si ya tiene instalado en el equipo software antivirus, es
importante que lo actualice de manera periódica con las
actualizaciones más recientes (normalmente se
conocen como archivos de definiciones) para ayudar a la
5
Cruz López Rosa María
herramienta a identificar y quitar las últimas amenazas.
Además, no todas las herramientas antivirus son
iguales; si cree que la que usa no funciona como desea,
debe investigar y buscar una alternativa.
Nota: podría darse el caso de que lo que pensaba que
era un virus sea realmente spyware. Descargue e instale
Windows Defender Beta 2 u otro programa antispyware
para ver si así se resuelve el problema.
Principio de la página Principio de la página
¿Cómo puedo instalar actualizaciones y software
antivirus si no puedo usar el equipo?
A veces puede resultar difícil descargar herramientas y
actualizar el equipo si ya tiene un virus. En ese caso,
use el equipo de un amigo u otro equipo cualquiera para
descargar las herramientas en un disco, o póngase en
contacto con el servicio de soporte técnico de Microsoft
para obtener más ayuda.
Conclusión:
En mi opinon hay que tener mucho cuidado con nuestras
computadora y las cosas q le insertamos fijarnos bien
6
Cruz López Rosa María
que es lo que le descargamos ya que muchas app
tienes virus ay que hacer lo q mas podamos para
evitarnos estos problemas
Bibliografia:
https://www.infospyware.com/articulos/
%C2%BFque-son-los-virus-informaticos/
http://www.taringa.net/post/info/6818552/Como-eliminar-
virus-informaticos.html
7
Cruz López Rosa María
http://www.soymanitas.com/los-5-virus-informaticos-mas-
comunes
8

Más contenido relacionado

La actualidad más candente

Virus y vacunas informaticas nery
Virus y vacunas informaticas neryVirus y vacunas informaticas nery
Virus y vacunas informaticas neryneryrodriguez2014
 
Virus y vacunas diapositivas producto
Virus y vacunas diapositivas productoVirus y vacunas diapositivas producto
Virus y vacunas diapositivas productoruthbonilla29
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusAGVG1
 
Virus christian gonzález 1ºd
Virus christian gonzález 1ºdVirus christian gonzález 1ºd
Virus christian gonzález 1ºdchristian70
 
Proteccion de la informacion
Proteccion de la informacionProteccion de la informacion
Proteccion de la informacionlimberthorlando
 
Trabajo sobre los virus de computadora
Trabajo sobre los virus de computadoraTrabajo sobre los virus de computadora
Trabajo sobre los virus de computadoraAnnita Zs
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunasltacasa
 
Malware
MalwareMalware
Malwarefovi96
 
Los virus y antivirus informaticos
Los virus y antivirus informaticosLos virus y antivirus informaticos
Los virus y antivirus informaticosAndrea Garcia
 
gusano informático.
gusano informático.gusano informático.
gusano informático.saritta1998
 
Virus y vacunas diapositivas producto
Virus y vacunas diapositivas productoVirus y vacunas diapositivas producto
Virus y vacunas diapositivas productooscarp80
 
Open Office Impres (Exposicion sobre malware)
Open Office Impres (Exposicion sobre malware)Open Office Impres (Exposicion sobre malware)
Open Office Impres (Exposicion sobre malware)demenablesa
 
Trabajo Malware
Trabajo MalwareTrabajo Malware
Trabajo Malwarecaspa
 
Actividad en clases_10_a_2012_3er_periodo
Actividad en clases_10_a_2012_3er_periodoActividad en clases_10_a_2012_3er_periodo
Actividad en clases_10_a_2012_3er_periodoyahiner24
 

La actualidad más candente (20)

Virus y vacunas informaticas nery
Virus y vacunas informaticas neryVirus y vacunas informaticas nery
Virus y vacunas informaticas nery
 
Virus y vacunas diapositivas producto
Virus y vacunas diapositivas productoVirus y vacunas diapositivas producto
Virus y vacunas diapositivas producto
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus christian gonzález 1ºd
Virus christian gonzález 1ºdVirus christian gonzález 1ºd
Virus christian gonzález 1ºd
 
Proteccion de la informacion
Proteccion de la informacionProteccion de la informacion
Proteccion de la informacion
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Trabajo sobre los virus de computadora
Trabajo sobre los virus de computadoraTrabajo sobre los virus de computadora
Trabajo sobre los virus de computadora
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Malware
MalwareMalware
Malware
 
Antivirus 7
Antivirus 7Antivirus 7
Antivirus 7
 
Un fantasma recorre el mundo
Un fantasma recorre el mundoUn fantasma recorre el mundo
Un fantasma recorre el mundo
 
Los virus y antivirus informaticos
Los virus y antivirus informaticosLos virus y antivirus informaticos
Los virus y antivirus informaticos
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
 
gusano informático.
gusano informático.gusano informático.
gusano informático.
 
Los virus y antivirus informaticos
Los virus y antivirus informaticosLos virus y antivirus informaticos
Los virus y antivirus informaticos
 
Virus y vacunas diapositivas producto
Virus y vacunas diapositivas productoVirus y vacunas diapositivas producto
Virus y vacunas diapositivas producto
 
Open Office Impres (Exposicion sobre malware)
Open Office Impres (Exposicion sobre malware)Open Office Impres (Exposicion sobre malware)
Open Office Impres (Exposicion sobre malware)
 
Trabajo Malware
Trabajo MalwareTrabajo Malware
Trabajo Malware
 
Actividad en clases_10_a_2012_3er_periodo
Actividad en clases_10_a_2012_3er_periodoActividad en clases_10_a_2012_3er_periodo
Actividad en clases_10_a_2012_3er_periodo
 
Virus informaticos
Virus informaticos Virus informaticos
Virus informaticos
 

Destacado

NIH Initiative Advances Brain Research and Neurotechnologies
NIH Initiative Advances Brain Research and Neurotechnologies NIH Initiative Advances Brain Research and Neurotechnologies
NIH Initiative Advances Brain Research and Neurotechnologies Robert T Fremeau Jr PHD
 
La constitución-para-niños-de-infantil-y-primer-ciclo-primaria-presentacion
La constitución-para-niños-de-infantil-y-primer-ciclo-primaria-presentacionLa constitución-para-niños-de-infantil-y-primer-ciclo-primaria-presentacion
La constitución-para-niños-de-infantil-y-primer-ciclo-primaria-presentacionQuique Conchi
 
How To Reinvent Yourself
How To Reinvent YourselfHow To Reinvent Yourself
How To Reinvent YourselfGeorge Hutton
 
2015_11-NYC-Reflections
2015_11-NYC-Reflections2015_11-NYC-Reflections
2015_11-NYC-ReflectionsJames Christie
 
Laudo de avaliação redecard.pdf (2)
Laudo de avaliação redecard.pdf (2)Laudo de avaliação redecard.pdf (2)
Laudo de avaliação redecard.pdf (2)claudiusinhos
 
Young Guns Week Four - #Lifehacks - Zjednoduš si život
Young Guns Week Four - #Lifehacks - Zjednoduš si životYoung Guns Week Four - #Lifehacks - Zjednoduš si život
Young Guns Week Four - #Lifehacks - Zjednoduš si životIvan Zatko
 
RICH FINAL RESUME 2 (1) 2016
RICH FINAL RESUME 2 (1) 2016RICH FINAL RESUME 2 (1) 2016
RICH FINAL RESUME 2 (1) 2016Richard OConnell
 
System Operating Limit Construction Outage Study Automation Best Practices Fi...
System Operating Limit Construction Outage Study Automation Best Practices Fi...System Operating Limit Construction Outage Study Automation Best Practices Fi...
System Operating Limit Construction Outage Study Automation Best Practices Fi...Stewart Nunn
 
Amy Boaden_Poster Final
Amy Boaden_Poster FinalAmy Boaden_Poster Final
Amy Boaden_Poster FinalAmy Boaden
 
Ilaclamakalibrasyonu
IlaclamakalibrasyonuIlaclamakalibrasyonu
Ilaclamakalibrasyonuhassastarim
 

Destacado (20)

Prawo prasowe
Prawo prasowePrawo prasowe
Prawo prasowe
 
NIH Initiative Advances Brain Research and Neurotechnologies
NIH Initiative Advances Brain Research and Neurotechnologies NIH Initiative Advances Brain Research and Neurotechnologies
NIH Initiative Advances Brain Research and Neurotechnologies
 
Mi experiencia
Mi experienciaMi experiencia
Mi experiencia
 
La constitución-para-niños-de-infantil-y-primer-ciclo-primaria-presentacion
La constitución-para-niños-de-infantil-y-primer-ciclo-primaria-presentacionLa constitución-para-niños-de-infantil-y-primer-ciclo-primaria-presentacion
La constitución-para-niños-de-infantil-y-primer-ciclo-primaria-presentacion
 
How To Reinvent Yourself
How To Reinvent YourselfHow To Reinvent Yourself
How To Reinvent Yourself
 
2015_11-NYC-Reflections
2015_11-NYC-Reflections2015_11-NYC-Reflections
2015_11-NYC-Reflections
 
JEK ad
JEK adJEK ad
JEK ad
 
Laudo de avaliação redecard.pdf (2)
Laudo de avaliação redecard.pdf (2)Laudo de avaliação redecard.pdf (2)
Laudo de avaliação redecard.pdf (2)
 
Resume Final
Resume FinalResume Final
Resume Final
 
Permiso paterno
Permiso paternoPermiso paterno
Permiso paterno
 
Anderson2015
Anderson2015Anderson2015
Anderson2015
 
Young Guns Week Four - #Lifehacks - Zjednoduš si život
Young Guns Week Four - #Lifehacks - Zjednoduš si životYoung Guns Week Four - #Lifehacks - Zjednoduš si život
Young Guns Week Four - #Lifehacks - Zjednoduš si život
 
RICH FINAL RESUME 2 (1) 2016
RICH FINAL RESUME 2 (1) 2016RICH FINAL RESUME 2 (1) 2016
RICH FINAL RESUME 2 (1) 2016
 
System Operating Limit Construction Outage Study Automation Best Practices Fi...
System Operating Limit Construction Outage Study Automation Best Practices Fi...System Operating Limit Construction Outage Study Automation Best Practices Fi...
System Operating Limit Construction Outage Study Automation Best Practices Fi...
 
January ad
January adJanuary ad
January ad
 
Amy Boaden_Poster Final
Amy Boaden_Poster FinalAmy Boaden_Poster Final
Amy Boaden_Poster Final
 
Cuadro Comparativo de Familias Logicas
Cuadro Comparativo de Familias LogicasCuadro Comparativo de Familias Logicas
Cuadro Comparativo de Familias Logicas
 
paralegal cert.PDF
paralegal cert.PDFparalegal cert.PDF
paralegal cert.PDF
 
A Blank Sheet
A Blank SheetA Blank Sheet
A Blank Sheet
 
Ilaclamakalibrasyonu
IlaclamakalibrasyonuIlaclamakalibrasyonu
Ilaclamakalibrasyonu
 

Similar a Virus informáticos

Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computadorDiego Romero
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computadorDiego Romero
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999karimduart01
 
Virus informático
Virus informáticoVirus informático
Virus informáticonaty2212
 
Virus informático
Virus informáticoVirus informático
Virus informáticonaty2212
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirusClaudia Valle
 
Virus informático
Virus informáticoVirus informático
Virus informáticonaty2212
 
VIRUS Y ANTIVIRUS EQUIPO
VIRUS Y ANTIVIRUS EQUIPOVIRUS Y ANTIVIRUS EQUIPO
VIRUS Y ANTIVIRUS EQUIPOHarim Casillas
 
Virus informático
Virus informáticoVirus informático
Virus informáticonaty2212
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antiviruskelicita115
 
Infor virus
Infor virusInfor virus
Infor virusapafese
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasMilena Herrera
 

Similar a Virus informáticos (20)

Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Malware
MalwareMalware
Malware
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999
 
Lenguaje vi
Lenguaje viLenguaje vi
Lenguaje vi
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
HISTORIETA
HISTORIETAHISTORIETA
HISTORIETA
 
VIRUS Y ANTIVIRUS EQUIPO
VIRUS Y ANTIVIRUS EQUIPOVIRUS Y ANTIVIRUS EQUIPO
VIRUS Y ANTIVIRUS EQUIPO
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus inf
Virus infVirus inf
Virus inf
 
Infor virus
Infor virusInfor virus
Infor virus
 
Informatica el virus
Informatica el virusInformatica el virus
Informatica el virus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 

Más de yunnybrisa

Más de yunnybrisa (7)

Formulas
Formulas Formulas
Formulas
 
Realidad virtual
Realidad virtualRealidad virtual
Realidad virtual
 
Factura
Factura Factura
Factura
 
Calendario
CalendarioCalendario
Calendario
 
Calendario
CalendarioCalendario
Calendario
 
Excel
ExcelExcel
Excel
 
Apagon analogico
Apagon analogicoApagon analogico
Apagon analogico
 

Último

programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 

Último (20)

programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 

Virus informáticos

  • 1. Cruz López Rosa María Virus informático Rosa María Cruz López Plantel Iztapalapa 3 V 103 1
  • 2. Cruz López Rosa María ¿Qué es un virus informático ? Los Virus Informáticos son sencillamente programas maliciosos que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección. Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso serían los programas antivirus. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como los del tipo Gusano informático son muy nocivos y algunos contienen además una carga dañina con distintos 2
  • 3. Cruz López Rosa María objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. Tipos mas comunes de virus Los 5 virus mas comunes : 1. El phishing. El primer puesto lo ocupan el phising, es decir, los intentos de robarnos las contraseñas tanto de acceso a los juegos online más conocidos como a nuestras cuentas de correo, bancarias...En el caso particular de los juegos online, este virus informático trata de robar a los personajes y bienes virtuales, objeto de codicia de delincuentes online que pueden conseguir un suculento beneficio económico vendiendo nuestras credenciales y posesiones en subastas a otros jugadores. 2. Los troyanos. Sin que lo sepamos, podemos tener troyanos instalados en nuestro ordenador que pudieran estar capturando toda la información que intercambiamos por la red. Dicha información se envía, de forma periódica, a su autor, que, al igual que en el caso anterior, sacará un beneficio económico. 3. Los cracks o parches ilegales. Con el fin de ahorrarse unos euros, que en época de crisis no viene 3
  • 4. Cruz López Rosa María mal, algunos usuarios descargan copias ilegales de juegos sin tener en cuenta que, la mayoría de las veces, el crack necesario para activar el juego está infectado y contiene malware. 4. Las conexiones gratuitas. Mucho cuidado con las conexiones que utilizamos para conectarnos a la red. En ocasiones, las ganas de continuar con el juego o la necesidad de revisar nuestros emails pueden llevarnos a buscar conexiones disponibles y gratuitas a toda costa, obviando las medidas más básicas de seguridad. Esto se traduce en que conectarnos a nuestras cuentas online desde una red Wi-Fi insegura puede hacer que nuestros datos caigan en manos no muy aconsejables. 5. Los mods. Es decir, la extensión que modifica un juego original proporcionando nuevas posibilidades, ambientaciones, personajes, diálogos, objetos, etc. puede, además de contar con el beneplácito de los creadores del juego, también contienen malware. No obstante, también existen mods que otorgan ventajas excesivas a algunos jugadores. ¿Como eliminar los virus? 4
  • 5. Cruz López Rosa María 1. Visite Microsoft Update e instale las actualizaciones más recientes. 2. Si ya usa software antivirus, visite el sitio web del fabricante, actualice el software y, a continuación, realice un examen exhaustivo del equipo. Si actualmente no usa software antivirus, subscríbase a un servicio de este tipo y examine el equipo de inmediato. 3. Descargue, instale y ejecute la Herramienta de eliminación de software malintencionado (para usuarios de Microsoft Windows XP o Windows 2000). Tenga en cuenta que esta herramienta no evita que un virus penetre en el sistema; únicamente sirve de ayuda para quitar virus ya existentes. ¿Por qué no ha funcionado mi software antivirus? Si ya tiene instalado en el equipo software antivirus, es importante que lo actualice de manera periódica con las actualizaciones más recientes (normalmente se conocen como archivos de definiciones) para ayudar a la 5
  • 6. Cruz López Rosa María herramienta a identificar y quitar las últimas amenazas. Además, no todas las herramientas antivirus son iguales; si cree que la que usa no funciona como desea, debe investigar y buscar una alternativa. Nota: podría darse el caso de que lo que pensaba que era un virus sea realmente spyware. Descargue e instale Windows Defender Beta 2 u otro programa antispyware para ver si así se resuelve el problema. Principio de la página Principio de la página ¿Cómo puedo instalar actualizaciones y software antivirus si no puedo usar el equipo? A veces puede resultar difícil descargar herramientas y actualizar el equipo si ya tiene un virus. En ese caso, use el equipo de un amigo u otro equipo cualquiera para descargar las herramientas en un disco, o póngase en contacto con el servicio de soporte técnico de Microsoft para obtener más ayuda. Conclusión: En mi opinon hay que tener mucho cuidado con nuestras computadora y las cosas q le insertamos fijarnos bien 6
  • 7. Cruz López Rosa María que es lo que le descargamos ya que muchas app tienes virus ay que hacer lo q mas podamos para evitarnos estos problemas Bibliografia: https://www.infospyware.com/articulos/ %C2%BFque-son-los-virus-informaticos/ http://www.taringa.net/post/info/6818552/Como-eliminar- virus-informaticos.html 7
  • 8. Cruz López Rosa María http://www.soymanitas.com/los-5-virus-informaticos-mas- comunes 8