SlideShare una empresa de Scribd logo
1 de 10
Niní Jhoana Mejía Acacio
Diego Armando González Tirado
Sttephany Rueda Jerez
Osman andrey Sepúlveda
Kevin afanador Arcila
Luís Alejandro diaz pico
instituto madre del buen consejo
Floridablanca
Sistemas
2013
Los virus informáticos tiene como
funcionamiento ejecutar un programa
infectado, en la mayoría de los casos es por
el desconocimiento del usuario.
Estos virus toman el control del ordenador y
desde allí procede a la ejecución de aquello
para lo que ha sido programado
generalmente están diseñados para copiarse
la mayor cantidad de veces posibles .
El código de virus queda alojado en la
memoria RAM de la computadora aun
cuando el programa que lo contenía haya
terminado de ejecutarse.
Algunas de las maneras de prevenir lo infección
de virus son.
1-Tener copias de seguridad de archivos y
programas.
2-No descargar archivos de dudoso origen
3-Utilizar contraseña.
4-Tener cuidado con las paginas de origen
dudoso y los correos de destinatario dudoso.
http://www.youtube.com/watch?v=L6wn_-
olsx0
http://www.youtube.com/watch?v=3ujs2NhFO
KY
LOS GUSANOS
Es un malware que tiene la
propiedad de duplicarse a sí
mismo. Los gusanos utilizan las
partes automáticas de
un sistema operativo que
generalmente son invisibles al
usuario.Los gusanos
informáticos se propagan de
ordenador a ordenador, pero
a diferencia de un virus, tiene
la capacidad a propagarse sin
la ayuda de una persona.
BOMBA LOGICA
la bomba logica es una parte del codigo insertada
intensionalmente es un programa se trata de código insertado
en programas que parecen realizar cierta acción útil.
Existen formas de removerlo, sobretodo si se cuenta con
tiempo
para poder efectuar las medidas necesarias, generalmente
se recomienda
respaldar la información hasta el punto en el que se
sospecha haya habido
infección, de todas maneras, existen parches para
eliminar esta bomba de tiempo
o bien buscarla y borrarla de manera
manual, renombrando el archivo
y borrando con "Shift" y "Supr"
Troyano Programa informático que parece ser útil
pero que realmente provoca daños.
Los troyanos se difunden cuando a los usuarios
se les engaña para abrir un programa porque
creen que procede de un origen legítimo. Para
proteger mejor a los usuarios, Microsoft suele
enviar boletines de seguridad por correo
electrónico, pero nunca contienen archivos
adjuntos.
Virus Troyano
HOAX
Son mensajes de correo que por lo general nos advierten de algun
virus que no existe. Casi siempre nos indica que debemos buscar un
archivo y si se encuentra en nuestra pc debemos borrarlo ya que es
un virus, lo que en realidad estaremos haciendo es eliminar un
archivo fundamental para el correcto funcionamiento de nuestro
sistema operativo.
Estos mensajes son creados para provocar pánico. Muchos usuarios
al recibirlos, re-envian estos mensajes creando un alerta general por
algo que es una FARSA. Cómo reconocer un "virus hoax" o virus
falso
http://www.slideshare.net/frowilnarvaezele
c/los-virus-informaticos-presentation-
789627
https://docs.google.com/presentation/d/14v
7ZoyOPBXr7MqKA3wM_rfodqam5EEE2gRc
KfRNDXhA/edit?pli=1#slide=id.gafb9b0_3_
66
http://www.youtube.com/watch?v=3ujs2Nh
FOKY
http://www.youtube.com/watch?v=3ujs2Nh
FOKY

Más contenido relacionado

La actualidad más candente

Virus informaticos tabla logica
Virus informaticos tabla logicaVirus informaticos tabla logica
Virus informaticos tabla logicaFelipe Altamirano
 
Gestion virussssss diego y tati
Gestion virussssss diego y tatiGestion virussssss diego y tati
Gestion virussssss diego y tatiMonik Rochi
 
Virus informáticos mario alberto camacho lopez 2 01
Virus informáticos mario alberto camacho lopez 2 01Virus informáticos mario alberto camacho lopez 2 01
Virus informáticos mario alberto camacho lopez 2 01mariocamclo
 
Virus y vacunas informaticas nery
Virus y vacunas informaticas neryVirus y vacunas informaticas nery
Virus y vacunas informaticas neryneryrodriguez2014
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosDavid Castro
 
que son los Virus informaticos
que son los Virus informaticosque son los Virus informaticos
que son los Virus informaticosmarioalfon87
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticoscblopez2010
 
Que son los virus informáticos
Que son los virus informáticosQue son los virus informáticos
Que son los virus informáticosjosealexanderoliva
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosyamilenova
 

La actualidad más candente (12)

Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Karol virus
Karol virusKarol virus
Karol virus
 
Virus informaticos tabla logica
Virus informaticos tabla logicaVirus informaticos tabla logica
Virus informaticos tabla logica
 
Gestion virussssss diego y tati
Gestion virussssss diego y tatiGestion virussssss diego y tati
Gestion virussssss diego y tati
 
Virus informáticos mario alberto camacho lopez 2 01
Virus informáticos mario alberto camacho lopez 2 01Virus informáticos mario alberto camacho lopez 2 01
Virus informáticos mario alberto camacho lopez 2 01
 
Virus y vacunas informaticas nery
Virus y vacunas informaticas neryVirus y vacunas informaticas nery
Virus y vacunas informaticas nery
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
que son los Virus informaticos
que son los Virus informaticosque son los Virus informaticos
que son los Virus informaticos
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Que son los virus informáticos
Que son los virus informáticosQue son los virus informáticos
Que son los virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Destacado

Bases de Online Music Awards 2014
Bases de Online Music Awards 2014Bases de Online Music Awards 2014
Bases de Online Music Awards 2014OMusicAwards
 
Elsacerdotedeifyeltabdelhomosexualismomuestradeunareliginhomofbica 1211091510...
Elsacerdotedeifyeltabdelhomosexualismomuestradeunareliginhomofbica 1211091510...Elsacerdotedeifyeltabdelhomosexualismomuestradeunareliginhomofbica 1211091510...
Elsacerdotedeifyeltabdelhomosexualismomuestradeunareliginhomofbica 1211091510...naldo stuart
 
Seguridad y salud laboral
Seguridad y salud laboralSeguridad y salud laboral
Seguridad y salud laboralKatherine1914
 
portales institucionales
portales institucionalesportales institucionales
portales institucionaleskatherine941105
 
Control presentacion buena
Control presentacion buenaControl presentacion buena
Control presentacion buenalanuza2911
 
Innovación técnica & desarrollo sustentable
Innovación técnica  & desarrollo sustentableInnovación técnica  & desarrollo sustentable
Innovación técnica & desarrollo sustentableSkate8
 
María tartiere
María tartiereMaría tartiere
María tartiereccnn2beso
 
Laconi.ca & Identi.ca Einführung & Setup
Laconi.ca & Identi.ca Einführung & SetupLaconi.ca & Identi.ca Einführung & Setup
Laconi.ca & Identi.ca Einführung & SetupMartin Leyrer
 
IBM Breakfast Briefing 2013 - IBM Pure Systems
IBM Breakfast Briefing 2013 - IBM Pure SystemsIBM Breakfast Briefing 2013 - IBM Pure Systems
IBM Breakfast Briefing 2013 - IBM Pure SystemsIBM Switzerland
 
Presentación escritos académicos
Presentación escritos académicosPresentación escritos académicos
Presentación escritos académicosNancy Pech Pech
 
Tarea hercy para el 18 de diciembre
Tarea hercy para el 18 de diciembreTarea hercy para el 18 de diciembre
Tarea hercy para el 18 de diciembreLucia Cruz Hernandez
 
10 manual de vision credit gregal entidades financieras procesos anuales
10 manual de vision credit gregal entidades financieras   procesos anuales10 manual de vision credit gregal entidades financieras   procesos anuales
10 manual de vision credit gregal entidades financieras procesos anualesGregal Soluciones Informáticas, S.L.
 
UTE MF Ordoñez Fortalecimiento de capacidades y potencialidades de la ciudadanía
UTE MF Ordoñez Fortalecimiento de capacidades y potencialidades de la ciudadaníaUTE MF Ordoñez Fortalecimiento de capacidades y potencialidades de la ciudadanía
UTE MF Ordoñez Fortalecimiento de capacidades y potencialidades de la ciudadaníaMaife Ordóñez
 
HAPPY MOTHER'S DAY BOLDOG ANYÁKNAPJÁT
HAPPY MOTHER'S DAY BOLDOG ANYÁKNAPJÁTHAPPY MOTHER'S DAY BOLDOG ANYÁKNAPJÁT
HAPPY MOTHER'S DAY BOLDOG ANYÁKNAPJÁTHUMOROLDAL
 
Rocio maria
Rocio mariaRocio maria
Rocio marialaurapv0
 
Neoplasias de esofago
Neoplasias de esofagoNeoplasias de esofago
Neoplasias de esofagoMcmarce
 
Enfermedades profesionales
Enfermedades profesionalesEnfermedades profesionales
Enfermedades profesionalesJuan David
 

Destacado (20)

Bases de Online Music Awards 2014
Bases de Online Music Awards 2014Bases de Online Music Awards 2014
Bases de Online Music Awards 2014
 
Elsacerdotedeifyeltabdelhomosexualismomuestradeunareliginhomofbica 1211091510...
Elsacerdotedeifyeltabdelhomosexualismomuestradeunareliginhomofbica 1211091510...Elsacerdotedeifyeltabdelhomosexualismomuestradeunareliginhomofbica 1211091510...
Elsacerdotedeifyeltabdelhomosexualismomuestradeunareliginhomofbica 1211091510...
 
Seguridad y salud laboral
Seguridad y salud laboralSeguridad y salud laboral
Seguridad y salud laboral
 
portales institucionales
portales institucionalesportales institucionales
portales institucionales
 
Control presentacion buena
Control presentacion buenaControl presentacion buena
Control presentacion buena
 
Innovación técnica & desarrollo sustentable
Innovación técnica  & desarrollo sustentableInnovación técnica  & desarrollo sustentable
Innovación técnica & desarrollo sustentable
 
María tartiere
María tartiereMaría tartiere
María tartiere
 
Laconi.ca & Identi.ca Einführung & Setup
Laconi.ca & Identi.ca Einführung & SetupLaconi.ca & Identi.ca Einführung & Setup
Laconi.ca & Identi.ca Einführung & Setup
 
IBM Breakfast Briefing 2013 - IBM Pure Systems
IBM Breakfast Briefing 2013 - IBM Pure SystemsIBM Breakfast Briefing 2013 - IBM Pure Systems
IBM Breakfast Briefing 2013 - IBM Pure Systems
 
Presentación escritos académicos
Presentación escritos académicosPresentación escritos académicos
Presentación escritos académicos
 
Modelo de e commerce 2
Modelo de e commerce 2Modelo de e commerce 2
Modelo de e commerce 2
 
Tarea hercy para el 18 de diciembre
Tarea hercy para el 18 de diciembreTarea hercy para el 18 de diciembre
Tarea hercy para el 18 de diciembre
 
10 manual de vision credit gregal entidades financieras procesos anuales
10 manual de vision credit gregal entidades financieras   procesos anuales10 manual de vision credit gregal entidades financieras   procesos anuales
10 manual de vision credit gregal entidades financieras procesos anuales
 
Diosesazucar
DiosesazucarDiosesazucar
Diosesazucar
 
Algoritmos
AlgoritmosAlgoritmos
Algoritmos
 
UTE MF Ordoñez Fortalecimiento de capacidades y potencialidades de la ciudadanía
UTE MF Ordoñez Fortalecimiento de capacidades y potencialidades de la ciudadaníaUTE MF Ordoñez Fortalecimiento de capacidades y potencialidades de la ciudadanía
UTE MF Ordoñez Fortalecimiento de capacidades y potencialidades de la ciudadanía
 
HAPPY MOTHER'S DAY BOLDOG ANYÁKNAPJÁT
HAPPY MOTHER'S DAY BOLDOG ANYÁKNAPJÁTHAPPY MOTHER'S DAY BOLDOG ANYÁKNAPJÁT
HAPPY MOTHER'S DAY BOLDOG ANYÁKNAPJÁT
 
Rocio maria
Rocio mariaRocio maria
Rocio maria
 
Neoplasias de esofago
Neoplasias de esofagoNeoplasias de esofago
Neoplasias de esofago
 
Enfermedades profesionales
Enfermedades profesionalesEnfermedades profesionales
Enfermedades profesionales
 

Similar a Virus informaticos

Manual del uso adecuado de la web
Manual del uso adecuado de la webManual del uso adecuado de la web
Manual del uso adecuado de la webisakatime
 
Presentacion de los virus
Presentacion de los virusPresentacion de los virus
Presentacion de los virusSaulSAES
 
Virus informático
Virus informáticoVirus informático
Virus informáticonaty2212
 
Exposición en grupo
Exposición en grupoExposición en grupo
Exposición en grupoatarys26
 
Qué son los virus informáticos
Qué son los virus informáticosQué son los virus informáticos
Qué son los virus informáticosRichard-Mendoza
 
Qué son los virus informáticos
Qué son los virus informáticosQué son los virus informáticos
Qué son los virus informáticoscelinapalacio
 
Trabajo practico viruss
Trabajo practico virussTrabajo practico viruss
Trabajo practico viruss09yamila
 
Seguridad en internet. parra agustina
Seguridad en internet. parra agustinaSeguridad en internet. parra agustina
Seguridad en internet. parra agustinaagustinaparra_
 

Similar a Virus informaticos (20)

Que son los virus
Que son los virusQue son los virus
Que son los virus
 
Que son los virus
Que son los virusQue son los virus
Que son los virus
 
Que son los virus
Que son los virusQue son los virus
Que son los virus
 
Que son los virus
Que son los virusQue son los virus
Que son los virus
 
Que son los virus
Que son los virusQue son los virus
Que son los virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
practico1ºañovirtual
practico1ºañovirtualpractico1ºañovirtual
practico1ºañovirtual
 
Manual del uso adecuado de la web
Manual del uso adecuado de la webManual del uso adecuado de la web
Manual del uso adecuado de la web
 
Presentacion de los virus
Presentacion de los virusPresentacion de los virus
Presentacion de los virus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Exposición en grupo
Exposición en grupoExposición en grupo
Exposición en grupo
 
Qué son los virus informáticos
Qué son los virus informáticosQué son los virus informáticos
Qué son los virus informáticos
 
Qué son los virus informáticos
Qué son los virus informáticosQué son los virus informáticos
Qué son los virus informáticos
 
Seguridad e Internet
Seguridad e Internet Seguridad e Internet
Seguridad e Internet
 
Trabajo practico viruss
Trabajo practico virussTrabajo practico viruss
Trabajo practico viruss
 
Seguridad en internet. parra agustina
Seguridad en internet. parra agustinaSeguridad en internet. parra agustina
Seguridad en internet. parra agustina
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus gusanos troyanos
Virus gusanos troyanosVirus gusanos troyanos
Virus gusanos troyanos
 
Virus
VirusVirus
Virus
 

Más de Nini Jhoana Mejia Acacio (12)

Exposicio Nini Mejia
Exposicio Nini MejiaExposicio Nini Mejia
Exposicio Nini Mejia
 
Final 11 1
Final 11 1Final 11 1
Final 11 1
 
Final 11 1
Final 11 1Final 11 1
Final 11 1
 
CORRIDOS PROHIBIDOS
CORRIDOS PROHIBIDOS CORRIDOS PROHIBIDOS
CORRIDOS PROHIBIDOS
 
CORRIDOS PROHIBIDOS
CORRIDOS PROHIBIDOS CORRIDOS PROHIBIDOS
CORRIDOS PROHIBIDOS
 
Virus informaticos 1
Virus informaticos 1Virus informaticos 1
Virus informaticos 1
 
frases muy ciertas :D
frases muy ciertas :D frases muy ciertas :D
frases muy ciertas :D
 
Nini Mejia
Nini Mejia Nini Mejia
Nini Mejia
 
Nini
NiniNini
Nini
 
Nini Mejia
Nini Mejia Nini Mejia
Nini Mejia
 
Fryckr
FryckrFryckr
Fryckr
 
Fryckr
FryckrFryckr
Fryckr
 

Virus informaticos

  • 1.
  • 2. Niní Jhoana Mejía Acacio Diego Armando González Tirado Sttephany Rueda Jerez Osman andrey Sepúlveda Kevin afanador Arcila Luís Alejandro diaz pico instituto madre del buen consejo Floridablanca Sistemas 2013
  • 3. Los virus informáticos tiene como funcionamiento ejecutar un programa infectado, en la mayoría de los casos es por el desconocimiento del usuario. Estos virus toman el control del ordenador y desde allí procede a la ejecución de aquello para lo que ha sido programado generalmente están diseñados para copiarse la mayor cantidad de veces posibles . El código de virus queda alojado en la memoria RAM de la computadora aun cuando el programa que lo contenía haya terminado de ejecutarse.
  • 4. Algunas de las maneras de prevenir lo infección de virus son. 1-Tener copias de seguridad de archivos y programas. 2-No descargar archivos de dudoso origen 3-Utilizar contraseña. 4-Tener cuidado con las paginas de origen dudoso y los correos de destinatario dudoso. http://www.youtube.com/watch?v=L6wn_- olsx0 http://www.youtube.com/watch?v=3ujs2NhFO KY
  • 5. LOS GUSANOS Es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona.
  • 6. BOMBA LOGICA la bomba logica es una parte del codigo insertada intensionalmente es un programa se trata de código insertado en programas que parecen realizar cierta acción útil. Existen formas de removerlo, sobretodo si se cuenta con tiempo para poder efectuar las medidas necesarias, generalmente se recomienda respaldar la información hasta el punto en el que se sospecha haya habido infección, de todas maneras, existen parches para eliminar esta bomba de tiempo o bien buscarla y borrarla de manera manual, renombrando el archivo y borrando con "Shift" y "Supr"
  • 7. Troyano Programa informático que parece ser útil pero que realmente provoca daños. Los troyanos se difunden cuando a los usuarios se les engaña para abrir un programa porque creen que procede de un origen legítimo. Para proteger mejor a los usuarios, Microsoft suele enviar boletines de seguridad por correo electrónico, pero nunca contienen archivos adjuntos. Virus Troyano
  • 8. HOAX Son mensajes de correo que por lo general nos advierten de algun virus que no existe. Casi siempre nos indica que debemos buscar un archivo y si se encuentra en nuestra pc debemos borrarlo ya que es un virus, lo que en realidad estaremos haciendo es eliminar un archivo fundamental para el correcto funcionamiento de nuestro sistema operativo. Estos mensajes son creados para provocar pánico. Muchos usuarios al recibirlos, re-envian estos mensajes creando un alerta general por algo que es una FARSA. Cómo reconocer un "virus hoax" o virus falso
  • 9.