SlideShare une entreprise Scribd logo
1  sur  14
INTRODUCCION
 Es necesario conocer y estar informados sobre la
 temática de los virus y vacunas informáticas, con el fin
 de proteger nuestro equipo y la información del
 mismo. Además se podrá abarcar lo relacionado con el
 tema como lo es: Que es un virus, Métodos de
 contagio, Programas informáticos nocivos, Trasmisión
 y síntomas de los virus, Daños causados, Antivirus
 funciones y componentes, entre otros. Y de esta
 manera facilitar procesos de aprendizaje.
¿Qué es un virus?
 Es un programa que daña
  la información,
  contenida en nuestro
  computador.
 Se reproduce así mismo y
  se propaga a otras
  computadoras.
 Su objetivo es robar la
  información.
Métodos de contagio
 Contaminaciones mas frecuentes:
 Programas de correo
 Ingeniera social
 Entrada de información de discos
 Unidades extraíbles
Programas informáticos nocivos
Caballos de Troya                 Gusanos (Worms)

 Aparenta ser algo interesante    Se limita a reproducirse, y
  e inofensivo, por ejemplo un      puede ocupar la memoria de
  juego, pero cuando se ejecuta     la computadora y hacer los
  puede tener efectos dañinos.      procesos lentos.
Virus macro                     Virus Mutantes

 Los virus de macros afectan    virus que mutan, es decir
  a archivos y plantillas que     cambian ciertas partes de su
  los contienen, haciéndose       código fuente haciendo uso
  pasar por una macro y           de procesos de encriptación y
  actuaran hasta que el           de la misma tecnología que
  archivo se abra o utilice.      utilizan los antivirus.
Virus Voraces                       Bomba Lógica

 Alteran    el contenido de         Libera cuando se cumple con
  archivos, cambia el archivo         una función determinada,
  ejecutable por su propio            como cuando alcanza una
  archivo ; se dedican a destruir     hora o fecha determinada a
  datos que estén en su enlace.       una carga activa.
Algunos medios de trasmisión
 Disques u otro medio de almacenamiento
 Redes informáticas
 Mensajes de correo electrónico
 Software descargado de internet
Síntomas que indican la
presencia del virus
• Retardos
• Operaciones lentas
• Sectores defectuosos
  en el disco
• Actividad extraña de la
  pantalla
Daños que se pueden causar
                     Saturación de
                         la red




                      SOTFWARE



                                      Acabar con
         Robo de                           la
       información                   información
                                     del dicó duro
Ahora en:
                  Rotura del
                    disco




                 HARDWARE


    Falsa
información                     Borrado o
del censo de                   daño total de
      la                         los BIOS
temperatura
Antivirus funciones y componentes
 VACUNA: Es un programa instalado que reside en la
  memoria y actúa como filtro.
 DETECTOR: Es un programa que examina todos los
  archivos existentes en el disco.
 ELIMINADOR: Es un programa que desactiva la
  estructura del virus construye los archivos y aéreas
  afectadas.
Tipos de Antivirus
 Northon: Es el segundo mas vencido en el mundo,
 mejor porcentaje de detención, buena integración en
 el correo o internet. Es débil en la detención del
 troyano.
 AVG Antivirus: cuenta con las funciones comunes
 en tipo protección de la PC contra virus, detección
 de archivos infectados y escaneo de mails. Permite
 realizar actualizaciones gratuitas y contiene una
 base de datos con los virus más importantes. (entre
 otros).
Conclusiones
 Es importante tener en cuenta los métodos de
  protección adecuados para nuestro PC y de esta
  manera nos brinde seguridad.
 Existen diferentes medios de contagio de virus
  informáticos como medios extraíbles o por distintas
  formas en internet.
 Si un programa informático nocivo afecta nuestro PC
  los síntomas que indican la presencia del virus pueden
  ser operaciones lentas, defectos en el disco entre otros.

Contenu connexe

Tendances

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosandrewlm7248
 
Redes informáticas y su seguridad FINAL
Redes informáticas y su seguridad FINALRedes informáticas y su seguridad FINAL
Redes informáticas y su seguridad FINALSkulleD42
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosSofia Lopez
 
Portable julian vargas
Portable julian vargasPortable julian vargas
Portable julian vargasjulian_kun
 
Virus informático y vacunas
Virus informático y vacunasVirus informático y vacunas
Virus informático y vacunasSandra Suarez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasmilenaparra2012
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasmilenaparra2012
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999karimduart01
 

Tendances (15)

Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Redes informáticas y su seguridad FINAL
Redes informáticas y su seguridad FINALRedes informáticas y su seguridad FINAL
Redes informáticas y su seguridad FINAL
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Informatica
InformaticaInformatica
Informatica
 
Jonathan alexander madrid
Jonathan alexander madridJonathan alexander madrid
Jonathan alexander madrid
 
Informatica
InformaticaInformatica
Informatica
 
Portable julian vargas
Portable julian vargasPortable julian vargas
Portable julian vargas
 
Virus informático y vacunas
Virus informático y vacunasVirus informático y vacunas
Virus informático y vacunas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999
 

En vedette (20)

Construir la convivencia
Construir la convivenciaConstruir la convivencia
Construir la convivencia
 
22
2222
22
 
Elección mascota biblioteca 2013
Elección mascota biblioteca 2013Elección mascota biblioteca 2013
Elección mascota biblioteca 2013
 
Comunicacion
ComunicacionComunicacion
Comunicacion
 
Blitzkraft Events & Exhibitions
Blitzkraft Events & ExhibitionsBlitzkraft Events & Exhibitions
Blitzkraft Events & Exhibitions
 
Proyecto Capilla y casa hermandad
Proyecto Capilla y casa hermandadProyecto Capilla y casa hermandad
Proyecto Capilla y casa hermandad
 
Energie-Agenda 2015
Energie-Agenda 2015Energie-Agenda 2015
Energie-Agenda 2015
 
moodle vs. facebook.ppt
moodle vs. facebook.pptmoodle vs. facebook.ppt
moodle vs. facebook.ppt
 
Manual cliente Portal Asesor
Manual cliente Portal AsesorManual cliente Portal Asesor
Manual cliente Portal Asesor
 
Presentacion liderazgo
Presentacion liderazgoPresentacion liderazgo
Presentacion liderazgo
 
El niño y la historia
El niño y la historiaEl niño y la historia
El niño y la historia
 
Recursos
RecursosRecursos
Recursos
 
Los derechos karla
Los derechos karlaLos derechos karla
Los derechos karla
 
Zentrifuge praesentation 130312
Zentrifuge praesentation 130312Zentrifuge praesentation 130312
Zentrifuge praesentation 130312
 
MELHORES FOTOGRAFIAS
MELHORES FOTOGRAFIASMELHORES FOTOGRAFIAS
MELHORES FOTOGRAFIAS
 
participacion medioambiente
participacion medioambienteparticipacion medioambiente
participacion medioambiente
 
Blog
BlogBlog
Blog
 
Federico garcía lorca
Federico garcía lorcaFederico garcía lorca
Federico garcía lorca
 
El relive de_espa_a2
El relive de_espa_a2El relive de_espa_a2
El relive de_espa_a2
 
Johann wolfgang von goethe
Johann wolfgang von goetheJohann wolfgang von goethe
Johann wolfgang von goethe
 

Similaire à Virus y vacunas informaticas

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasNancyCueca
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasNancyCueca
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasNancyCueca
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosandreiita23
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaCristiti_
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticosNelly Vega
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticosNelly Vega
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasyeandres13
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticosKaren
 
Virus Y Sus Consecuencias
Virus Y Sus ConsecuenciasVirus Y Sus Consecuencias
Virus Y Sus ConsecuenciasNorberto Raúl
 

Similaire à Virus y vacunas informaticas (20)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
seguridadinformática
seguridadinformáticaseguridadinformática
seguridadinformática
 
Ticopp
TicoppTicopp
Ticopp
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Ticopp
TicoppTicopp
Ticopp
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus Y Sus Consecuencias
Virus Y Sus ConsecuenciasVirus Y Sus Consecuencias
Virus Y Sus Consecuencias
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
El virus
El virusEl virus
El virus
 
El virus
El virusEl virus
El virus
 

Virus y vacunas informaticas

  • 1.
  • 2. INTRODUCCION  Es necesario conocer y estar informados sobre la temática de los virus y vacunas informáticas, con el fin de proteger nuestro equipo y la información del mismo. Además se podrá abarcar lo relacionado con el tema como lo es: Que es un virus, Métodos de contagio, Programas informáticos nocivos, Trasmisión y síntomas de los virus, Daños causados, Antivirus funciones y componentes, entre otros. Y de esta manera facilitar procesos de aprendizaje.
  • 3. ¿Qué es un virus?  Es un programa que daña la información, contenida en nuestro computador.  Se reproduce así mismo y se propaga a otras computadoras.  Su objetivo es robar la información.
  • 4. Métodos de contagio  Contaminaciones mas frecuentes:  Programas de correo  Ingeniera social  Entrada de información de discos  Unidades extraíbles
  • 5. Programas informáticos nocivos Caballos de Troya Gusanos (Worms)  Aparenta ser algo interesante  Se limita a reproducirse, y e inofensivo, por ejemplo un puede ocupar la memoria de juego, pero cuando se ejecuta la computadora y hacer los puede tener efectos dañinos. procesos lentos.
  • 6. Virus macro Virus Mutantes  Los virus de macros afectan  virus que mutan, es decir a archivos y plantillas que cambian ciertas partes de su los contienen, haciéndose código fuente haciendo uso pasar por una macro y de procesos de encriptación y actuaran hasta que el de la misma tecnología que archivo se abra o utilice. utilizan los antivirus.
  • 7. Virus Voraces Bomba Lógica  Alteran el contenido de  Libera cuando se cumple con archivos, cambia el archivo una función determinada, ejecutable por su propio como cuando alcanza una archivo ; se dedican a destruir hora o fecha determinada a datos que estén en su enlace. una carga activa.
  • 8. Algunos medios de trasmisión  Disques u otro medio de almacenamiento  Redes informáticas  Mensajes de correo electrónico  Software descargado de internet
  • 9. Síntomas que indican la presencia del virus • Retardos • Operaciones lentas • Sectores defectuosos en el disco • Actividad extraña de la pantalla
  • 10. Daños que se pueden causar Saturación de la red SOTFWARE Acabar con Robo de la información información del dicó duro
  • 11. Ahora en: Rotura del disco HARDWARE Falsa información Borrado o del censo de daño total de la los BIOS temperatura
  • 12. Antivirus funciones y componentes  VACUNA: Es un programa instalado que reside en la memoria y actúa como filtro.  DETECTOR: Es un programa que examina todos los archivos existentes en el disco.  ELIMINADOR: Es un programa que desactiva la estructura del virus construye los archivos y aéreas afectadas.
  • 13. Tipos de Antivirus  Northon: Es el segundo mas vencido en el mundo, mejor porcentaje de detención, buena integración en el correo o internet. Es débil en la detención del troyano.  AVG Antivirus: cuenta con las funciones comunes en tipo protección de la PC contra virus, detección de archivos infectados y escaneo de mails. Permite realizar actualizaciones gratuitas y contiene una base de datos con los virus más importantes. (entre otros).
  • 14. Conclusiones  Es importante tener en cuenta los métodos de protección adecuados para nuestro PC y de esta manera nos brinde seguridad.  Existen diferentes medios de contagio de virus informáticos como medios extraíbles o por distintas formas en internet.  Si un programa informático nocivo afecta nuestro PC los síntomas que indican la presencia del virus pueden ser operaciones lentas, defectos en el disco entre otros.