SlideShare uma empresa Scribd logo
1 de 10
Los virus informáticos
Existen diferentes tipos..
• Troyanos: permiten a
una persona acceder
a la computadora
infectada o recolectar
datos y enviarlos por
Internet a un
desconocido.
Bombas
• Se activan segundos
después de verse el
sistema infectado o
después de un cierto
tiempo o al
comprobarse cierto
tipo de condición
lógica del equipo
• Son programas que
constantemente
viajan a través de un
sistema informático
interconectado, de
PC a PC, sin dañar
necesariamente el
hardware o el
software de los
sistemas que visitan.
Gusanos
Los Malwares
• Son un tipo de software que tiene
como objetivo infiltrarse o dañar una
computadora sin el consentimiento
de su propietario. Hay diferentes
tipos, entre ellos:
• Spywares: espían las
actividades de los internautas.
• Keyloggers: capturan lo
tecleado en el teclado.
• Hijackers: son programas que
secuestran navegadores,
principalmente el Internet Explorer, e
impiden al usuario cambiar la página.
Phishing
• Es un tipo de estafa que
tiene como objetivo intentar
obtener de un usuario todos
los datos posibles, para
luego ser usados de forma
fraudulenta. Nos protegemos
de él no respondiendo
solicitudes de información
personal a través de correo
electrónico, llamadas
telefónicas o SMS.
¿Cómo sabemos si nuestra pc está
infectada?
• Se abren ventanas emergentes y anuncios,
incluso cuando no se está usando un navegador
Web.
• Las aplicaciones andan muy lentas.
• No se pueden descargar las actualizaciones del
antivirus o visitar sitios Web de los proveedores.
• El Administrador de tareas de Windows muestra
programas con nombres o descripciones
extrañas.
• El ventilador arranca a todo marche cuando el
equipo está inactivo.
Como nos protegemos:
• Utilizando antivirus, que son
programas creados para
prevenir o evitar la
activación de los virus, así
como su propagación y
contagio. También existen
Antivirus Online es un
programa antivirus que, en
lugar de estar instalado y
ejecutándose de forma
permanente en el sistema,
funciona a través de un
navegador Web.
Consejos para evitarlos
• Tener un antivirus actualizado al
día;
• Actualizar el sistema operativo y
programas de posibles
vulnerabilidades críticas, estas
actualizaciones realizarlas de los
sitios oficiales;
• Desactivar la vista previa en el
gestor de correo electrónico;
• Cuando se recibe un mail con un
fichero adjunto no hay que
ejecutarlo hasta que no le pase un
antivirus actualizado;
• Tener un gestor de correo con
funciones anti-spam o con
filtros/reglas para que borre
directamente del servidor el correo
no deseado o que sobrepasa de
ciertos tamaños.
Trabajo realizado por
• Julieta Azzini
♣ Martina La Rosa

Mais conteúdo relacionado

Mais procurados

Amenazas Silenciosas
Amenazas SilenciosasAmenazas Silenciosas
Amenazas Silenciosasirina_grosei
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosMARTIKJIM4
 
Virus informático
Virus informáticoVirus informático
Virus informáticoholasoymaxi
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malwareiker_lm
 
Seguridad
SeguridadSeguridad
Seguridadthalia
 
Virus Informáticos NSMG
Virus Informáticos NSMGVirus Informáticos NSMG
Virus Informáticos NSMGEmilia Ustarroz
 
C:\documents and settings\daniel\mis documentos\dani
C:\documents and settings\daniel\mis documentos\daniC:\documents and settings\daniel\mis documentos\dani
C:\documents and settings\daniel\mis documentos\danidani
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosasseergiobolea
 
Malware
MalwareMalware
MalwareC
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticagreis199
 

Mais procurados (18)

Amenazas Silenciosas
Amenazas SilenciosasAmenazas Silenciosas
Amenazas Silenciosas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Impress
ImpressImpress
Impress
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malware
 
Seguridad
SeguridadSeguridad
Seguridad
 
Malware
MalwareMalware
Malware
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus Informáticos NSMG
Virus Informáticos NSMGVirus Informáticos NSMG
Virus Informáticos NSMG
 
Daniel vrus
Daniel vrusDaniel vrus
Daniel vrus
 
C:\documents and settings\daniel\mis documentos\dani
C:\documents and settings\daniel\mis documentos\daniC:\documents and settings\daniel\mis documentos\dani
C:\documents and settings\daniel\mis documentos\dani
 
Defiente con el antivirus.Mariana
Defiente con el antivirus.MarianaDefiente con el antivirus.Mariana
Defiente con el antivirus.Mariana
 
Amenazas Peligrosas
Amenazas PeligrosasAmenazas Peligrosas
Amenazas Peligrosas
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Malware
MalwareMalware
Malware
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Or
OrOr
Or
 

Destaque (18)

2ºb clases sen fume
2ºb clases sen fume2ºb clases sen fume
2ºb clases sen fume
 
Slide Oficina
Slide OficinaSlide Oficina
Slide Oficina
 
Um coração mau
Um coração mauUm coração mau
Um coração mau
 
Feria vocacional, 2ª parte
Feria vocacional, 2ª parteFeria vocacional, 2ª parte
Feria vocacional, 2ª parte
 
3. ICV Kongres Controllera Srbije 2015., Ivan Tadić, Head of controlling, Hem...
3. ICV Kongres Controllera Srbije 2015., Ivan Tadić, Head of controlling, Hem...3. ICV Kongres Controllera Srbije 2015., Ivan Tadić, Head of controlling, Hem...
3. ICV Kongres Controllera Srbije 2015., Ivan Tadić, Head of controlling, Hem...
 
3 formatos autoevaluacion academica
3 formatos autoevaluacion academica3 formatos autoevaluacion academica
3 formatos autoevaluacion academica
 
Owl
OwlOwl
Owl
 
Produtos cni perisdicos_economiabrasileira_2011_apresentagco
Produtos cni perisdicos_economiabrasileira_2011_apresentagcoProdutos cni perisdicos_economiabrasileira_2011_apresentagco
Produtos cni perisdicos_economiabrasileira_2011_apresentagco
 
Chuteiras
Chuteiras Chuteiras
Chuteiras
 
A verdadeira posição de cada um
A verdadeira posição de cada umA verdadeira posição de cada um
A verdadeira posição de cada um
 
Produtividade industrial no Espírito Santo: uma análise para a primeira décad...
Produtividade industrial no Espírito Santo: uma análise para a primeira décad...Produtividade industrial no Espírito Santo: uma análise para a primeira décad...
Produtividade industrial no Espírito Santo: uma análise para a primeira décad...
 
artes rupestres
artes rupestres artes rupestres
artes rupestres
 
Surrealismo apresentação 3
Surrealismo   apresentação 3Surrealismo   apresentação 3
Surrealismo apresentação 3
 
A galinha ruiva
A galinha ruivaA galinha ruiva
A galinha ruiva
 
TICs Salud
TICs SaludTICs Salud
TICs Salud
 
cha12nov
cha12novcha12nov
cha12nov
 
Boletín Agroclimático Córdoba 07
Boletín Agroclimático Córdoba 07Boletín Agroclimático Córdoba 07
Boletín Agroclimático Córdoba 07
 
見えてきた2010年の高専カンファレンス
見えてきた2010年の高専カンファレンス見えてきた2010年の高専カンファレンス
見えてきた2010年の高専カンファレンス
 

Semelhante a Los virus informáticos

Aplicaciones de protección y seguridad.
Aplicaciones de protección y seguridad.Aplicaciones de protección y seguridad.
Aplicaciones de protección y seguridad.Jessica Arana Aguilar
 
Presentación digital virus
Presentación digital virus Presentación digital virus
Presentación digital virus maria3esteban
 
ANTIVIRUS.pptx
ANTIVIRUS.pptxANTIVIRUS.pptx
ANTIVIRUS.pptxluisbon3
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2alfredopatorock
 
Aeguridad informatica
Aeguridad informaticaAeguridad informatica
Aeguridad informatica3abdelilah
 
Aplicaciones de proteccion y seguridad informatica
Aplicaciones de proteccion y seguridad  informaticaAplicaciones de proteccion y seguridad  informatica
Aplicaciones de proteccion y seguridad informaticaWilly Vargas Ibarra
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosRiXi2010
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática XeniaMeixus
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos KaremDaniela
 

Semelhante a Los virus informáticos (20)

Malware Presentacion.pptx
Malware Presentacion.pptxMalware Presentacion.pptx
Malware Presentacion.pptx
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Software
SoftwareSoftware
Software
 
Amenazas de seguridad informátiva y posible solución.
Amenazas de seguridad informátiva y posible solución.Amenazas de seguridad informátiva y posible solución.
Amenazas de seguridad informátiva y posible solución.
 
Actividad 11
Actividad 11Actividad 11
Actividad 11
 
Aplicaciones de protección y seguridad.
Aplicaciones de protección y seguridad.Aplicaciones de protección y seguridad.
Aplicaciones de protección y seguridad.
 
Malware
MalwareMalware
Malware
 
Que es virus y antivirus
Que es virus y antivirusQue es virus y antivirus
Que es virus y antivirus
 
Presentación digital virus
Presentación digital virus Presentación digital virus
Presentación digital virus
 
ANTIVIRUS.pptx
ANTIVIRUS.pptxANTIVIRUS.pptx
ANTIVIRUS.pptx
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
 
Aeguridad informatica
Aeguridad informaticaAeguridad informatica
Aeguridad informatica
 
Aplicaciones de proteccion y seguridad informatica
Aplicaciones de proteccion y seguridad  informaticaAplicaciones de proteccion y seguridad  informatica
Aplicaciones de proteccion y seguridad informatica
 
Virus
VirusVirus
Virus
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Power de virus
Power de virusPower de virus
Power de virus
 
Power de virus
Power de virusPower de virus
Power de virus
 

Último

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 

Último (10)

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 

Los virus informáticos

  • 2. Existen diferentes tipos.. • Troyanos: permiten a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido.
  • 3. Bombas • Se activan segundos después de verse el sistema infectado o después de un cierto tiempo o al comprobarse cierto tipo de condición lógica del equipo
  • 4. • Son programas que constantemente viajan a través de un sistema informático interconectado, de PC a PC, sin dañar necesariamente el hardware o el software de los sistemas que visitan. Gusanos
  • 5. Los Malwares • Son un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario. Hay diferentes tipos, entre ellos: • Spywares: espían las actividades de los internautas. • Keyloggers: capturan lo tecleado en el teclado. • Hijackers: son programas que secuestran navegadores, principalmente el Internet Explorer, e impiden al usuario cambiar la página.
  • 6. Phishing • Es un tipo de estafa que tiene como objetivo intentar obtener de un usuario todos los datos posibles, para luego ser usados de forma fraudulenta. Nos protegemos de él no respondiendo solicitudes de información personal a través de correo electrónico, llamadas telefónicas o SMS.
  • 7. ¿Cómo sabemos si nuestra pc está infectada? • Se abren ventanas emergentes y anuncios, incluso cuando no se está usando un navegador Web. • Las aplicaciones andan muy lentas. • No se pueden descargar las actualizaciones del antivirus o visitar sitios Web de los proveedores. • El Administrador de tareas de Windows muestra programas con nombres o descripciones extrañas. • El ventilador arranca a todo marche cuando el equipo está inactivo.
  • 8. Como nos protegemos: • Utilizando antivirus, que son programas creados para prevenir o evitar la activación de los virus, así como su propagación y contagio. También existen Antivirus Online es un programa antivirus que, en lugar de estar instalado y ejecutándose de forma permanente en el sistema, funciona a través de un navegador Web.
  • 9. Consejos para evitarlos • Tener un antivirus actualizado al día; • Actualizar el sistema operativo y programas de posibles vulnerabilidades críticas, estas actualizaciones realizarlas de los sitios oficiales; • Desactivar la vista previa en el gestor de correo electrónico; • Cuando se recibe un mail con un fichero adjunto no hay que ejecutarlo hasta que no le pase un antivirus actualizado; • Tener un gestor de correo con funciones anti-spam o con filtros/reglas para que borre directamente del servidor el correo no deseado o que sobrepasa de ciertos tamaños.
  • 10. Trabajo realizado por • Julieta Azzini ♣ Martina La Rosa