SlideShare uma empresa Scribd logo
1 de 18

 Los virus son programas informáticos que tienen
como objetivo alterar el funcionamiento del
computador, sin que el usuario se de cuenta.
Estos, por lo general, infectan otros archivos del
sistema con la intensión de modificarlos para
destruir de manera intencionada archivos o
datos almacenados en tu computador.
¿QUE SON?




Virus de Boot
 Uno de los primeros
tipos de virus conocido,
el virus de boot infecta la
partición de
inicialización del sistema
operativo.
 El virus se activa cuando
la computadora es
encendida y el sistema
operativo se carga.

Time Bomb o Bomba de
Tiempo
 Los virus del tipo
"bomba de tiempo" son
programados para que se
activen en determinados
momentos, definido por
su creador.
 Una vez infectado un
determinado sistema, el
virus solamente se
activará y causará algún
tipo de daño el día o el
instante previamente
definido.
Lombrices,
worm o
gusanos
 Este tipo de virus pasó
a ser llamado gusano o
worm. Son cada vez
más perfectos, hay una
versión que al atacar la
computadora, no sólo
se replica, sino que
también se propaga por
internet enviándose a
los e-mail que están
registrados en el cliente
de e-mail, infectando las
computadoras que
abran aquel e-mail,
reiniciando el ciclo.

Troyanos o caballos de
Troya
 Inicialmente, los
caballos de Troya
permitían que la
computadora infectada
pudiera recibir
comandos externos, sin
el conocimiento del
usuario. De esta forma
el invasor podría leer,
copiar, borrar y alterar
datos del sistema.
 Actualmente los
caballos de Troya
buscan robar datos
confidenciales del
usuario, como
contraseñas bancarias.

 Los antivirus informáticos son programas cuya
finalidad consiste en la detectación, bloqueo y/o
eliminación de un virus de las mismas
características.

Eliminadores –
Reparadores:
 estos antivirus no
sólo detectan la
existencia de un virus
sino que pueden
eliminarlos de los
ficheros
contaminados o la
zona de arranque del
disco

Detectores:
 son los antivirus más
simples, a diferencia del
anterior, se limitan a
avisarle al usuario
sobre la detección de
algún virus conocido.
Es el propio usuario el
que debe encargarse de
solucionar el problema.

inmunizadores:
 estos programas son muy
seguros puesto que logran
anticiparse a la infección de
los virus, troyanos y la
destrucción involuntaria de
contenidos. Los
inmunizadores, o también
llamados protectores,
residen en la memoria de la
computadora y desde allí
vigilan la ejecución de
programas

Programas de vacuna:
 estos antivirus
trabajan añadiéndole
códigos a los ficheros
ejecutables para que
se auto chequeen en
el momento de la
ejecución.


 Sea precavido cuando descargue archivos desde
Internet
 Rechace los archivos que no haya solicitado cuando
esté en chats o grupos de noticias
 Instálese un antiespías para navegar por Internet


Mais conteúdo relacionado

Mais procurados

Mais procurados (12)

Virus y vacunas informáticas por kareen
Virus y vacunas informáticas por kareenVirus y vacunas informáticas por kareen
Virus y vacunas informáticas por kareen
 
ICASTRO_TAREA 2
ICASTRO_TAREA 2ICASTRO_TAREA 2
ICASTRO_TAREA 2
 
Viryanti
ViryantiViryanti
Viryanti
 
Virus -electronicos
Virus -electronicosVirus -electronicos
Virus -electronicos
 
Virus
Virus Virus
Virus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos
 
Practica 3
Practica 3Practica 3
Practica 3
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus y Vacunas Informaticas Sharon Rojas
Virus y Vacunas Informaticas Sharon RojasVirus y Vacunas Informaticas Sharon Rojas
Virus y Vacunas Informaticas Sharon Rojas
 
tema virus y antivirus
tema virus y antivirustema virus y antivirus
tema virus y antivirus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 

Destaque

Atención Diferencial a los NNA en situación de Desplazamiento
Atención Diferencial a los NNA en situación de DesplazamientoAtención Diferencial a los NNA en situación de Desplazamiento
Atención Diferencial a los NNA en situación de DesplazamientoPolitica Infancia
 
Celmer michelle ricos y solitarios 03 - un problema inesperado
Celmer michelle   ricos y solitarios 03 - un problema inesperadoCelmer michelle   ricos y solitarios 03 - un problema inesperado
Celmer michelle ricos y solitarios 03 - un problema inesperadoAlbani
 
iEvoBio Hertweck abstract 2012
iEvoBio Hertweck abstract 2012iEvoBio Hertweck abstract 2012
iEvoBio Hertweck abstract 2012Kate Hertweck
 
El arte de la guerra de Sun tzu
El arte de la guerra de Sun tzu El arte de la guerra de Sun tzu
El arte de la guerra de Sun tzu Maniman
 
lineamientos curriculares catedra de estudios afrocolombianos
lineamientos curriculares catedra de estudios afrocolombianoslineamientos curriculares catedra de estudios afrocolombianos
lineamientos curriculares catedra de estudios afrocolombianosguest0f4abca
 
La vida de chrystal rouse capitulo 1
La vida de chrystal rouse capitulo 1La vida de chrystal rouse capitulo 1
La vida de chrystal rouse capitulo 1Jose Alcala
 
Empresa 1
Empresa 1Empresa 1
Empresa 1Samy O
 
Escriba el título del documento
Escriba el título del documentoEscriba el título del documento
Escriba el título del documentoGloria Lizbeth
 
El arte de la guerra (sun tzu)
El arte de la guerra (sun tzu)El arte de la guerra (sun tzu)
El arte de la guerra (sun tzu)ulisessid
 
El arte-de-la-guerra
El arte-de-la-guerraEl arte-de-la-guerra
El arte-de-la-guerraVICOAPAUL
 
Ato Z World Travel Travel Industry
Ato Z World Travel  Travel IndustryAto Z World Travel  Travel Industry
Ato Z World Travel Travel Industrydelisaleighton
 
Pryecto De Investigacion Angel Divino
Pryecto De Investigacion Angel DivinoPryecto De Investigacion Angel Divino
Pryecto De Investigacion Angel Divinochristianvega
 
Guia didactica no. 1 iesj 01082011
Guia didactica no. 1 iesj 01082011Guia didactica no. 1 iesj 01082011
Guia didactica no. 1 iesj 01082011JORGE145
 
Viabilidade em cluster de alto desempenho
Viabilidade em cluster de alto desempenhoViabilidade em cluster de alto desempenho
Viabilidade em cluster de alto desempenhoRogério Cardoso
 

Destaque (20)

Atención Diferencial a los NNA en situación de Desplazamiento
Atención Diferencial a los NNA en situación de DesplazamientoAtención Diferencial a los NNA en situación de Desplazamiento
Atención Diferencial a los NNA en situación de Desplazamiento
 
Lec 3
Lec 3Lec 3
Lec 3
 
Celmer michelle ricos y solitarios 03 - un problema inesperado
Celmer michelle   ricos y solitarios 03 - un problema inesperadoCelmer michelle   ricos y solitarios 03 - un problema inesperado
Celmer michelle ricos y solitarios 03 - un problema inesperado
 
iEvoBio Hertweck abstract 2012
iEvoBio Hertweck abstract 2012iEvoBio Hertweck abstract 2012
iEvoBio Hertweck abstract 2012
 
Career Skills Presentation
Career Skills PresentationCareer Skills Presentation
Career Skills Presentation
 
El arte de la guerra de Sun tzu
El arte de la guerra de Sun tzu El arte de la guerra de Sun tzu
El arte de la guerra de Sun tzu
 
lineamientos curriculares catedra de estudios afrocolombianos
lineamientos curriculares catedra de estudios afrocolombianoslineamientos curriculares catedra de estudios afrocolombianos
lineamientos curriculares catedra de estudios afrocolombianos
 
La vida de chrystal rouse capitulo 1
La vida de chrystal rouse capitulo 1La vida de chrystal rouse capitulo 1
La vida de chrystal rouse capitulo 1
 
Empresa 1
Empresa 1Empresa 1
Empresa 1
 
Edital concurso serpro 2013
Edital concurso serpro 2013Edital concurso serpro 2013
Edital concurso serpro 2013
 
Irep 2008
Irep 2008Irep 2008
Irep 2008
 
Escriba el título del documento
Escriba el título del documentoEscriba el título del documento
Escriba el título del documento
 
El arte de la guerra (sun tzu)
El arte de la guerra (sun tzu)El arte de la guerra (sun tzu)
El arte de la guerra (sun tzu)
 
El arte-de-la-guerra
El arte-de-la-guerraEl arte-de-la-guerra
El arte-de-la-guerra
 
Ato Z World Travel Travel Industry
Ato Z World Travel  Travel IndustryAto Z World Travel  Travel Industry
Ato Z World Travel Travel Industry
 
Pryecto De Investigacion Angel Divino
Pryecto De Investigacion Angel DivinoPryecto De Investigacion Angel Divino
Pryecto De Investigacion Angel Divino
 
4F_CEM_2016
4F_CEM_20164F_CEM_2016
4F_CEM_2016
 
Guia didactica no. 1 iesj 01082011
Guia didactica no. 1 iesj 01082011Guia didactica no. 1 iesj 01082011
Guia didactica no. 1 iesj 01082011
 
Viabilidade em cluster de alto desempenho
Viabilidade em cluster de alto desempenhoViabilidade em cluster de alto desempenho
Viabilidade em cluster de alto desempenho
 
Paratuberculosis
ParatuberculosisParatuberculosis
Paratuberculosis
 

Semelhante a Virus informatico

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasmalejarojas336
 
Tipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadorasTipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadorasAnitaRamirez01
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticaswilmerojas
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas InformáticasUPTC
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirussaharamejia
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasesnayy
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirusMauricio Giraldo
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirusMauricio Giraldo
 
Gestion virussssss diego y tati
Gestion virussssss diego y tatiGestion virussssss diego y tati
Gestion virussssss diego y tatiAngelita Dorii
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosangiemns
 
Los Virus informáticos
Los Virus informáticosLos Virus informáticos
Los Virus informáticosyomari10
 

Semelhante a Virus informatico (20)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Tipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadorasTipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadoras
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas Informáticas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Hebe vi
Hebe viHebe vi
Hebe vi
 
ViRuS
ViRuSViRuS
ViRuS
 
Virus
VirusVirus
Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Taller 4 jaqui yesy
Taller 4 jaqui yesyTaller 4 jaqui yesy
Taller 4 jaqui yesy
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Hh
HhHh
Hh
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
Virus
VirusVirus
Virus
 
Gestion virussssss diego y tati
Gestion virussssss diego y tatiGestion virussssss diego y tati
Gestion virussssss diego y tati
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Los Virus informáticos
Los Virus informáticosLos Virus informáticos
Los Virus informáticos
 

Mais de Jaxmin Hilarion

Mais de Jaxmin Hilarion (11)

Sistema operativo android (1)
Sistema operativo android (1)Sistema operativo android (1)
Sistema operativo android (1)
 
Spyware (1)
Spyware (1)Spyware (1)
Spyware (1)
 
Spam
SpamSpam
Spam
 
Presentación problemas de investigación (1)
Presentación problemas de investigación (1)Presentación problemas de investigación (1)
Presentación problemas de investigación (1)
 
Presentacion google (1)
Presentacion google (1)Presentacion google (1)
Presentacion google (1)
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
dDeep weeb juanita- monica
dDeep weeb   juanita- monicadDeep weeb   juanita- monica
dDeep weeb juanita- monica
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
La nube
La nubeLa nube
La nube
 
Los menores ante la privacidad
Los menores ante la privacidadLos menores ante la privacidad
Los menores ante la privacidad
 
Derechos de autor gbi
Derechos de autor gbiDerechos de autor gbi
Derechos de autor gbi
 

Virus informatico

  • 1.
  • 2.   Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. ¿QUE SON?
  • 3.
  • 4.
  • 5.
  • 6.  Virus de Boot  Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo.  El virus se activa cuando la computadora es encendida y el sistema operativo se carga.
  • 7.  Time Bomb o Bomba de Tiempo  Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador.  Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido.
  • 8. Lombrices, worm o gusanos  Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviándose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo.
  • 9.  Troyanos o caballos de Troya  Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema.  Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias.
  • 10.
  • 11.  Los antivirus informáticos son programas cuya finalidad consiste en la detectación, bloqueo y/o eliminación de un virus de las mismas características.
  • 12.  Eliminadores – Reparadores:  estos antivirus no sólo detectan la existencia de un virus sino que pueden eliminarlos de los ficheros contaminados o la zona de arranque del disco
  • 13.  Detectores:  son los antivirus más simples, a diferencia del anterior, se limitan a avisarle al usuario sobre la detección de algún virus conocido. Es el propio usuario el que debe encargarse de solucionar el problema.
  • 14.  inmunizadores:  estos programas son muy seguros puesto que logran anticiparse a la infección de los virus, troyanos y la destrucción involuntaria de contenidos. Los inmunizadores, o también llamados protectores, residen en la memoria de la computadora y desde allí vigilan la ejecución de programas
  • 15.  Programas de vacuna:  estos antivirus trabajan añadiéndole códigos a los ficheros ejecutables para que se auto chequeen en el momento de la ejecución.
  • 16.
  • 17.   Sea precavido cuando descargue archivos desde Internet  Rechace los archivos que no haya solicitado cuando esté en chats o grupos de noticias  Instálese un antiespías para navegar por Internet
  • 18.