SlideShare une entreprise Scribd logo
1  sur  29
=
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],GUSANO TROYANO Virus por e-mails
Caballo de Troya - Oculto en otro programa. -Daña al ejecutarse. -No afecta a otros archivos. Gusano - Come la memoria Ram del sistema. Virus de Macros -Se hacen pasar por macros.  -Afecta a teclado, ratón, plantillas y archivos. Virus de sobre escritura -Afectan al interior de los archivos y eliminan sus contenidos. Virus de programa - Los archivos mas dañados son los de extensiones, EXE y COM. Virus de Boot -Infectan el inicio y el arranque  de los discos duros.
Virus residentes - En la memoria del PC esperan la utilización de algún archivo. Virus mutantes - Mutan, partes de su código fuente haciendo procesos de encriptación.  Virus de enlace o directorio - Modifican direcciones internas y no es posible localizarlos ni trabajar con ellos. Virus falso o hoax - Virus falsos, son cadenas de mensajes a través del correo y las redes. Virus múltiples - Infectan archivos ejecutables, cuando este se ejecuta, también lo hace el virus.
[object Object]
Funciones de los Antivirus  Detectar Vacunar Eliminar La vacuna se almacena en el PC Recoge la información dañada mediante códigos. Se descompone el virus y se reparan los daños
  Creado por Network Creado por Symantec -  No ralentiza el PC. - El e-mail es seguro. - Calendario donde podemos ver los últimos escaneos del sistema. - Hace copias de todos los archivos. - Posee una herramienta para actualización por Internet. ,[object Object],[object Object],[object Object],[object Object],[object Object],Estos tan solo son unos de los más famosos aunque en realidad existen muchos más.
[object Object],[object Object],[object Object],[object Object],[object Object]
Instalar y actualizar un anti espía. Desconectar Internet Reiniciamos el PC Escaneamos el sistema. Eliminar archivos basura Ubicar otros Spyware y borrarlos. Ejecutar Ad-Ware Cambiamos la página de inicio web. Ejecutamos  Spybot S&D. Conectamos Internet y reiniciamos. Instalamos Spyware Blaster Reiniciamos el PC
Spynot S&D ,[object Object],[object Object],[object Object],[object Object],SpywareGuard ,[object Object],[object Object],[object Object],SpywareBlater ,[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object]
5. DEMUESTRA  LO APRENDIDO
1.¿Qué es un virus informático? ,[object Object],[object Object],[object Object]
[object Object],[object Object]
[object Object],[object Object]
2.¿Dónde atacan los gusanos? ,[object Object],[object Object],[object Object]
[object Object],[object Object]
[object Object],[object Object]
3. ¿Cuáles son las funciones de los antivirus? ,[object Object],[object Object],[object Object]
[object Object],[object Object]
[object Object],[object Object]
4. ¿Qué es un antivirus informático? ,[object Object],[object Object],[object Object]
[object Object],[object Object]
[object Object],[object Object]
5. ¿ Qué es un Spyware? ,[object Object],[object Object],[object Object]
[object Object],[object Object]
[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object]

Contenu connexe

Tendances

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticaslina5j
 
Emilce berdugo parra "cartilla educativa segundo grado"
Emilce berdugo parra "cartilla educativa segundo grado"Emilce berdugo parra "cartilla educativa segundo grado"
Emilce berdugo parra "cartilla educativa segundo grado"emilces
 
Web quest protección del ordenador
Web quest protección del ordenadorWeb quest protección del ordenador
Web quest protección del ordenadorMartiitaBellido
 
Software antivirus con licencia de instalacion
Software antivirus con licencia de instalacionSoftware antivirus con licencia de instalacion
Software antivirus con licencia de instalacionESPE
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticassonyvillamil
 
Presentación1
Presentación1Presentación1
Presentación1templarioo
 
Virus y vacinas informaticas (2)
Virus y vacinas informaticas (2)Virus y vacinas informaticas (2)
Virus y vacinas informaticas (2)carolinahortua
 
Detección y eliminación de virus.
Detección y eliminación de virus.Detección y eliminación de virus.
Detección y eliminación de virus.michelle312
 
PREVENCIÓN Y ELIMINACIÓN DE VIRUS
PREVENCIÓN Y ELIMINACIÓN DE VIRUSPREVENCIÓN Y ELIMINACIÓN DE VIRUS
PREVENCIÓN Y ELIMINACIÓN DE VIRUSdeimer30
 
Antivirus de software libre y con licencia
Antivirus de software libre y con licenciaAntivirus de software libre y con licencia
Antivirus de software libre y con licenciaESPE
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosjhon martinez
 
Detección y eliminación de malwares
Detección y eliminación de malwaresDetección y eliminación de malwares
Detección y eliminación de malwaresEstella Lugo
 

Tendances (18)

software malicioso
 software malicioso software malicioso
software malicioso
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Emilce berdugo parra "cartilla educativa segundo grado"
Emilce berdugo parra "cartilla educativa segundo grado"Emilce berdugo parra "cartilla educativa segundo grado"
Emilce berdugo parra "cartilla educativa segundo grado"
 
Web quest protección del ordenador
Web quest protección del ordenadorWeb quest protección del ordenador
Web quest protección del ordenador
 
Virus informatica
Virus informaticaVirus informatica
Virus informatica
 
Software antivirus con licencia de instalacion
Software antivirus con licencia de instalacionSoftware antivirus con licencia de instalacion
Software antivirus con licencia de instalacion
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus ya antivirus
Virus ya antivirusVirus ya antivirus
Virus ya antivirus
 
Presentación1
Presentación1Presentación1
Presentación1
 
Virus y vacinas informaticas (2)
Virus y vacinas informaticas (2)Virus y vacinas informaticas (2)
Virus y vacinas informaticas (2)
 
Detección y eliminación de virus.
Detección y eliminación de virus.Detección y eliminación de virus.
Detección y eliminación de virus.
 
PREVENCIÓN Y ELIMINACIÓN DE VIRUS
PREVENCIÓN Y ELIMINACIÓN DE VIRUSPREVENCIÓN Y ELIMINACIÓN DE VIRUS
PREVENCIÓN Y ELIMINACIÓN DE VIRUS
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Antivirus de software libre y con licencia
Antivirus de software libre y con licenciaAntivirus de software libre y con licencia
Antivirus de software libre y con licencia
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Detección y eliminación de malwares
Detección y eliminación de malwaresDetección y eliminación de malwares
Detección y eliminación de malwares
 

En vedette

17 Arnold Siguenza ¿COMO ELIMINAR UN VIRUS INFORMATICO?¿COMO PROTEGERNOS DE L...
17 Arnold Siguenza ¿COMO ELIMINAR UN VIRUS INFORMATICO?¿COMO PROTEGERNOS DE L...17 Arnold Siguenza ¿COMO ELIMINAR UN VIRUS INFORMATICO?¿COMO PROTEGERNOS DE L...
17 Arnold Siguenza ¿COMO ELIMINAR UN VIRUS INFORMATICO?¿COMO PROTEGERNOS DE L...Yaritza Cedillo
 
Cuestionario computacion
Cuestionario computacionCuestionario computacion
Cuestionario computacionMary Carolina
 
Df eliminar virus
Df eliminar virusDf eliminar virus
Df eliminar virusAlan Ponce
 
17 Arnold Siguenza ¿COMO ELIMINAR UN VIRUS INFORMATICO? ¿COMO PROTEGERNOS DE ...
17 Arnold Siguenza ¿COMO ELIMINAR UN VIRUS INFORMATICO? ¿COMO PROTEGERNOS DE ...17 Arnold Siguenza ¿COMO ELIMINAR UN VIRUS INFORMATICO? ¿COMO PROTEGERNOS DE ...
17 Arnold Siguenza ¿COMO ELIMINAR UN VIRUS INFORMATICO? ¿COMO PROTEGERNOS DE ...Yaritza Cedillo
 
Virus de USB como detectar y eliminar
Virus de USB como detectar y eliminarVirus de USB como detectar y eliminar
Virus de USB como detectar y eliminarEcler Mamani Vilca
 
manual-de-motores-electricos
 manual-de-motores-electricos manual-de-motores-electricos
manual-de-motores-electricosEléctricos BMC
 
Manual de Facebook 2018. Uso estratégico de Facebook.
Manual de Facebook 2018. Uso estratégico de Facebook. Manual de Facebook 2018. Uso estratégico de Facebook.
Manual de Facebook 2018. Uso estratégico de Facebook. Unai Benito
 

En vedette (9)

Algoritmos sf
Algoritmos sfAlgoritmos sf
Algoritmos sf
 
17 Arnold Siguenza ¿COMO ELIMINAR UN VIRUS INFORMATICO?¿COMO PROTEGERNOS DE L...
17 Arnold Siguenza ¿COMO ELIMINAR UN VIRUS INFORMATICO?¿COMO PROTEGERNOS DE L...17 Arnold Siguenza ¿COMO ELIMINAR UN VIRUS INFORMATICO?¿COMO PROTEGERNOS DE L...
17 Arnold Siguenza ¿COMO ELIMINAR UN VIRUS INFORMATICO?¿COMO PROTEGERNOS DE L...
 
Cuestionario computacion
Cuestionario computacionCuestionario computacion
Cuestionario computacion
 
Df eliminar virus
Df eliminar virusDf eliminar virus
Df eliminar virus
 
17 Arnold Siguenza ¿COMO ELIMINAR UN VIRUS INFORMATICO? ¿COMO PROTEGERNOS DE ...
17 Arnold Siguenza ¿COMO ELIMINAR UN VIRUS INFORMATICO? ¿COMO PROTEGERNOS DE ...17 Arnold Siguenza ¿COMO ELIMINAR UN VIRUS INFORMATICO? ¿COMO PROTEGERNOS DE ...
17 Arnold Siguenza ¿COMO ELIMINAR UN VIRUS INFORMATICO? ¿COMO PROTEGERNOS DE ...
 
Virus de USB como detectar y eliminar
Virus de USB como detectar y eliminarVirus de USB como detectar y eliminar
Virus de USB como detectar y eliminar
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
manual-de-motores-electricos
 manual-de-motores-electricos manual-de-motores-electricos
manual-de-motores-electricos
 
Manual de Facebook 2018. Uso estratégico de Facebook.
Manual de Facebook 2018. Uso estratégico de Facebook. Manual de Facebook 2018. Uso estratégico de Facebook.
Manual de Facebook 2018. Uso estratégico de Facebook.
 

Similaire à Tipos de amenazas (20)

Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
1.5 seguridad
1.5 seguridad1.5 seguridad
1.5 seguridad
 
Luisana rodriguez.
Luisana rodriguez.Luisana rodriguez.
Luisana rodriguez.
 
1.5 seguridad
1.5 seguridad1.5 seguridad
1.5 seguridad
 
3.5 seguridad
3.5 seguridad3.5 seguridad
3.5 seguridad
 
Pract10 virus
Pract10 virusPract10 virus
Pract10 virus
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
MALWARE
MALWAREMALWARE
MALWARE
 
Amenzas informaticas y sus posibles soluciones
Amenzas informaticas y sus posibles solucionesAmenzas informaticas y sus posibles soluciones
Amenzas informaticas y sus posibles soluciones
 
Trabajo Malware
Trabajo MalwareTrabajo Malware
Trabajo Malware
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Roger Y Victor
Roger Y VictorRoger Y Victor
Roger Y Victor
 
Triptico
TripticoTriptico
Triptico
 
diapositivas de virus informaticos
diapositivas de virus informaticosdiapositivas de virus informaticos
diapositivas de virus informaticos
 
diapositivas
diapositivasdiapositivas
diapositivas
 
Raul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticosRaul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticos
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVO
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVO
 

Dernier

La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 

Dernier (16)

La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 

Tipos de amenazas

  • 1. =
  • 2.
  • 3.
  • 4. Caballo de Troya - Oculto en otro programa. -Daña al ejecutarse. -No afecta a otros archivos. Gusano - Come la memoria Ram del sistema. Virus de Macros -Se hacen pasar por macros. -Afecta a teclado, ratón, plantillas y archivos. Virus de sobre escritura -Afectan al interior de los archivos y eliminan sus contenidos. Virus de programa - Los archivos mas dañados son los de extensiones, EXE y COM. Virus de Boot -Infectan el inicio y el arranque de los discos duros.
  • 5. Virus residentes - En la memoria del PC esperan la utilización de algún archivo. Virus mutantes - Mutan, partes de su código fuente haciendo procesos de encriptación. Virus de enlace o directorio - Modifican direcciones internas y no es posible localizarlos ni trabajar con ellos. Virus falso o hoax - Virus falsos, son cadenas de mensajes a través del correo y las redes. Virus múltiples - Infectan archivos ejecutables, cuando este se ejecuta, también lo hace el virus.
  • 6.
  • 7. Funciones de los Antivirus Detectar Vacunar Eliminar La vacuna se almacena en el PC Recoge la información dañada mediante códigos. Se descompone el virus y se reparan los daños
  • 8.
  • 9.
  • 10. Instalar y actualizar un anti espía. Desconectar Internet Reiniciamos el PC Escaneamos el sistema. Eliminar archivos basura Ubicar otros Spyware y borrarlos. Ejecutar Ad-Ware Cambiamos la página de inicio web. Ejecutamos Spybot S&D. Conectamos Internet y reiniciamos. Instalamos Spyware Blaster Reiniciamos el PC
  • 11.
  • 12.
  • 13. 5. DEMUESTRA LO APRENDIDO
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 29.