SlideShare une entreprise Scribd logo
1  sur  18
VIRUS INFORMÁTICO

  Un virus informático es un malware que
  tiene por objeto alterar el normal
  funcionamiento de la computadora, sin el
  permiso o el conocimiento del usuario.
   Los virus pueden destruir, de manera
  intencionada, los datos almacenados en
  un computadora, aunque también existen
  otros más inofensivos, que solo se
  caracterizan por ser molestos.
MÉTODOS DE PROTECCIÓN Y TIPOS
 Los métodos se clasifican en :

 Activos
 Antivirus: Son programas que tratan de descubrir las trazas
  que ha dejado un software malicioso, para detectarlo y
  eliminarlo, y en algunos casos contener o parar la
  contaminación y notificando al usuario de posibles
  incidencias de seguridad.

 Filtros de ficheros: Consiste en generar filtros de ficheros
  dañinos si el computador está conectado a una red. Estos
  filtros pueden usarse, por ejemplo, en el sistema de correos
  o usando técnicas de firewall.
 Pasivos


 Evitar introducir a tu equipo medios de almacenamiento
    extraíbles que consideres que pudieran estar infectados
    con algún virus.
   No instalar software "pirata", pues puede tener dudosa
    procedencia.
   No abrir mensajes provenientes de una dirección
    electrónica desconocida.
   No aceptar e-mails de desconocidos.
   Informarse y utilizar sistemas operativos más seguros.
   No abrir documentos sin asegurarnos del tipo de archivo.
    Puede ser un ejecutable o incorporar macros en su
    interior.
Tipos de virus e imitaciones



 Existen diversos tipos de virus, varían según
  su función o la manera en que éste se ejecuta
  en nuestra computadora
 Troyano: Consiste en robar información o alterar el
    sistema del hardware o en un caso extremo permite que
    un usuario externo pueda controlar el equipo. Por no
                                                 eliminarlo
                                                 a tiempo





 Gusano: Tiene la propiedad de duplicarse
 a sí mismo. Los gusanos utilizan las partes
 automáticas de un sistema operativo que
 generalmente son invisibles al usuario.

       De fiesta




                   Quien sufre las
                   concecuencias
 Bombas lógicas o de tiempo: Son programas
  que se activan al producirse un acontecimiento
  determinado. La condición suele ser una fecha
  (Bombas de Tiempo), una combinación de teclas,
  o ciertas condiciones técnicas (Bombas Lógicas).
  Si no se produce la condición permanece oculto
  al usuario
 Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por
   sí solos. Son mensajes de contenido falso que incitan al usuario a
   hacer copias y enviarla a sus contactos. Suelen apelar a los
   sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al
   espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en
   cualquier caso, tratan de aprovecharse de la falta de experiencia de
   los internautas novatos.




                                           Nesecita
                                            ayuda
 Joke: Al igual que los hoax, no son virus, pero son molestos, un
   ejemplo: una página pornográfica que se mueve de un lado a otro, y
   si se le llega a dar a errar es posible que salga una ventana que diga:
   OMFG!! No se puede cerrar.




                                        u.c.i
Acciones de los virus
 Algunas de las acciones de algunos virus son:

 Unirse a un programa instalado en el
 computador permitiendo su propagación.
 Mostrar en la pantalla mensajes o imágenes
    humorísticas, generalmente molestas.
   Ralentizar o bloquear el computador.
   Destruir la información almacenada en el disco, en
    algunos casos vital para el sistema, que impedirá el
    funcionamiento del equipo.
   Reducir el espacio en el disco.
   Molestar al usuario cerrando ventanas, moviendo el
    ratón.
Qué hacer si he sido
            infectado?



 Su acción principal debería será contener el virus
  para que no se propague por cualquier sitio y así
  poder erradicarlo. Si trabaja en un entorno de
  red y tiene un administrador de sistema, dígale
  lo que ha sucedido. Es posible que la máquina
  haya infectado a más de una máquina de su
  grupo de trabajo u organización.
¿Qué es un Bulo?

 Es un mensaje de correo electrónico con
  contenido falso o engañoso y atrayente.
  Normalmente es distribuido en cadena por
  sus sucesivos receptores debido a su
  contenido impactante que parece provenir de
  una fuente seria y fiable, o porque el mismo
  mensaje pide ser reenviado
¿Con que fin crean un bulo?

 Las personas que crean bulos suelen tener
  como objetivo captar indirectamente
  direcciones de correo electrónico (para
  mandar correo masivo, virus, mensajes con
  suplantación de identidad, o más bulos a gran
  escala), o también engañar al destinatario
  para que revele su contraseña o acepte un
  archivo de malware
Antivirus



 Aplicación o grupo de aplicaciones
 dedicadas a la prevención, búsqueda,
 detección y eliminación de programas
 malignos en sistemas informáticos.
¿Cómo
funciona un
Antivirus?




 básicamente, un conjunto de programas que
  protegen su ordenador del daño que pueda causar
  cualquier software perjudicial. El nombre, Antivirus,
  tiene su génesis en el hecho de que fue diseñada
  originalmente para combatir los virus informáticos.
¿Tipos o clases de
              Antivirus?
 Cortafuegos: Aplicación o herramienta que funciona
  como sistema de defensa, que evita cualquier tipo de
  acceso a un determinado sistema.
  Estos programas suelen usarse para la protección de una
  computadora que está conectada a una red,
  especialmente internet. Controlan todo el tráfico de
  entrada y de salida, informando o evitando actividades
  sospechosas.

 Antiespías: Aplicación que se encarga de prevenir,
  detectar o eliminar espías. Los anti-espías pueden ser
  tanto aplicaciones independientes, como herramientas
  integradas dentro de otras aplicaciones (generalmente
  paquetes de seguridad completos).
 Antipop-ups: Herramienta encargada de detectar y
  evitar que se muestren los Pop-ups (y ventanas similares)
  mientras se navega por la web.



 Antispam: El Antispam es lo que se conoce como
  método para prevenir el "correo no deseado" Tanto los
  usuarios finales como los administradores de sistemas de
  correo electrónico utilizan diversas técnicas contra ello.
  Algunas de estas técnicas han sido incorporadas en
  productos, servicios y software para aliviar la carga que
  cae sobre usuarios y administradores.
GRACIAS POR SU
   ATENCIÓN

Contenu connexe

Tendances (17)

virus !!!
virus !!!virus !!!
virus !!!
 
Virus
VirusVirus
Virus
 
Virus, vacunas y otras amenazas 1
Virus, vacunas y otras amenazas 1Virus, vacunas y otras amenazas 1
Virus, vacunas y otras amenazas 1
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Trabajo Virus
Trabajo VirusTrabajo Virus
Trabajo Virus
 
Virus informaticos sergio galindo. 2-01
Virus informaticos   sergio galindo. 2-01Virus informaticos   sergio galindo. 2-01
Virus informaticos sergio galindo. 2-01
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus cyber zone manta
Virus y antivirus cyber zone mantaVirus y antivirus cyber zone manta
Virus y antivirus cyber zone manta
 
Parte b virus y vacunas
Parte b virus y vacunasParte b virus y vacunas
Parte b virus y vacunas
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Presentacion de virus
Presentacion de virus  Presentacion de virus
Presentacion de virus
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.ppt
 
virus informáticos
virus informáticos virus informáticos
virus informáticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y anivirus Informaticos
Virus y anivirus InformaticosVirus y anivirus Informaticos
Virus y anivirus Informaticos
 

En vedette

qualcomm annual reports 2006
qualcomm annual reports 2006qualcomm annual reports 2006
qualcomm annual reports 2006
finance43
 
Translation Industry in Russia
Translation Industry in RussiaTranslation Industry in Russia
Translation Industry in Russia
Konstantin Dranch
 
Trastorno del espectro autista. Puentes a la adaptabilidad
Trastorno del espectro autista. Puentes a la adaptabilidadTrastorno del espectro autista. Puentes a la adaptabilidad
Trastorno del espectro autista. Puentes a la adaptabilidad
Javier González de Dios
 
Tutorial de fotoreportaje
Tutorial de fotoreportajeTutorial de fotoreportaje
Tutorial de fotoreportaje
Ray Abreu
 

En vedette (20)

10223
1022310223
10223
 
Extracto Crea TU Calma AHORA, Manual Soluciones de Bienestar
Extracto Crea TU Calma AHORA, Manual Soluciones de BienestarExtracto Crea TU Calma AHORA, Manual Soluciones de Bienestar
Extracto Crea TU Calma AHORA, Manual Soluciones de Bienestar
 
qualcomm annual reports 2006
qualcomm annual reports 2006qualcomm annual reports 2006
qualcomm annual reports 2006
 
San Juan Bautista - Cuna de Mangoré
San Juan Bautista - Cuna de MangoréSan Juan Bautista - Cuna de Mangoré
San Juan Bautista - Cuna de Mangoré
 
Translation Industry in Russia
Translation Industry in RussiaTranslation Industry in Russia
Translation Industry in Russia
 
Yo soy tuyo
Yo soy tuyoYo soy tuyo
Yo soy tuyo
 
Ifg 5500
Ifg 5500Ifg 5500
Ifg 5500
 
Puedo transferir fotos, videos y músicas desde el i phone a android
Puedo transferir fotos, videos y músicas desde el i phone a androidPuedo transferir fotos, videos y músicas desde el i phone a android
Puedo transferir fotos, videos y músicas desde el i phone a android
 
ASPASIM/SERRAT I BONASTRE
ASPASIM/SERRAT I BONASTREASPASIM/SERRAT I BONASTRE
ASPASIM/SERRAT I BONASTRE
 
Plato eolos 3 palas copia
Plato eolos 3 palas copiaPlato eolos 3 palas copia
Plato eolos 3 palas copia
 
Macros excel ok
Macros excel  okMacros excel  ok
Macros excel ok
 
La naturaleza como modelo de resistencia. Azar, emergencia y voluntarismo en ...
La naturaleza como modelo de resistencia. Azar, emergencia y voluntarismo en ...La naturaleza como modelo de resistencia. Azar, emergencia y voluntarismo en ...
La naturaleza como modelo de resistencia. Azar, emergencia y voluntarismo en ...
 
Arquitectura de Computadoras - Memoria
Arquitectura de Computadoras - MemoriaArquitectura de Computadoras - Memoria
Arquitectura de Computadoras - Memoria
 
L’économie Digitale Wallonne en Mouvement - Jacques Platieau
L’économie Digitale Wallonne en Mouvement - Jacques PlatieauL’économie Digitale Wallonne en Mouvement - Jacques Platieau
L’économie Digitale Wallonne en Mouvement - Jacques Platieau
 
Mis recetas
Mis recetasMis recetas
Mis recetas
 
G20 Foundation Lecture on Green Growth, Sustainability and Climate Change at ...
G20 Foundation Lecture on Green Growth, Sustainability and Climate Change at ...G20 Foundation Lecture on Green Growth, Sustainability and Climate Change at ...
G20 Foundation Lecture on Green Growth, Sustainability and Climate Change at ...
 
Maquinaria en mineria
Maquinaria en mineriaMaquinaria en mineria
Maquinaria en mineria
 
La estrategia y el comportamiento organizacional
La estrategia y el comportamiento organizacionalLa estrategia y el comportamiento organizacional
La estrategia y el comportamiento organizacional
 
Trastorno del espectro autista. Puentes a la adaptabilidad
Trastorno del espectro autista. Puentes a la adaptabilidadTrastorno del espectro autista. Puentes a la adaptabilidad
Trastorno del espectro autista. Puentes a la adaptabilidad
 
Tutorial de fotoreportaje
Tutorial de fotoreportajeTutorial de fotoreportaje
Tutorial de fotoreportaje
 

Similaire à Exposición de informática

Similaire à Exposición de informática (20)

Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Informatica virus y vacunas informaticas
Informatica  virus y vacunas informaticasInformatica  virus y vacunas informaticas
Informatica virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus inf.
Virus inf.Virus inf.
Virus inf.
 
Trabajo josé m. benítez virus
Trabajo josé m. benítez virusTrabajo josé m. benítez virus
Trabajo josé m. benítez virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos
 
Virus inormaticos 3a
Virus inormaticos 3aVirus inormaticos 3a
Virus inormaticos 3a
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.ppt
 
Virus y clasificacion
Virus y clasificacionVirus y clasificacion
Virus y clasificacion
 

Exposición de informática

  • 1. VIRUS INFORMÁTICO Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 2. MÉTODOS DE PROTECCIÓN Y TIPOS  Los métodos se clasifican en :  Activos  Antivirus: Son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación y notificando al usuario de posibles incidencias de seguridad.  Filtros de ficheros: Consiste en generar filtros de ficheros dañinos si el computador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall.
  • 3.  Pasivos  Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus.  No instalar software "pirata", pues puede tener dudosa procedencia.  No abrir mensajes provenientes de una dirección electrónica desconocida.  No aceptar e-mails de desconocidos.  Informarse y utilizar sistemas operativos más seguros.  No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.
  • 4. Tipos de virus e imitaciones  Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora
  • 5.  Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. Por no eliminarlo a tiempo 
  • 6.  Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. De fiesta Quien sufre las concecuencias
  • 7.  Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario
  • 8.  Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por sí solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos. Nesecita ayuda
  • 9.  Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar. u.c.i
  • 10. Acciones de los virus  Algunas de las acciones de algunos virus son:  Unirse a un programa instalado en el  computador permitiendo su propagación.  Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.  Ralentizar o bloquear el computador.  Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.  Reducir el espacio en el disco.  Molestar al usuario cerrando ventanas, moviendo el ratón.
  • 11. Qué hacer si he sido infectado?  Su acción principal debería será contener el virus para que no se propague por cualquier sitio y así poder erradicarlo. Si trabaja en un entorno de red y tiene un administrador de sistema, dígale lo que ha sucedido. Es posible que la máquina haya infectado a más de una máquina de su grupo de trabajo u organización.
  • 12. ¿Qué es un Bulo?  Es un mensaje de correo electrónico con contenido falso o engañoso y atrayente. Normalmente es distribuido en cadena por sus sucesivos receptores debido a su contenido impactante que parece provenir de una fuente seria y fiable, o porque el mismo mensaje pide ser reenviado
  • 13. ¿Con que fin crean un bulo?  Las personas que crean bulos suelen tener como objetivo captar indirectamente direcciones de correo electrónico (para mandar correo masivo, virus, mensajes con suplantación de identidad, o más bulos a gran escala), o también engañar al destinatario para que revele su contraseña o acepte un archivo de malware
  • 14. Antivirus  Aplicación o grupo de aplicaciones dedicadas a la prevención, búsqueda, detección y eliminación de programas malignos en sistemas informáticos.
  • 15. ¿Cómo funciona un Antivirus?  básicamente, un conjunto de programas que protegen su ordenador del daño que pueda causar cualquier software perjudicial. El nombre, Antivirus, tiene su génesis en el hecho de que fue diseñada originalmente para combatir los virus informáticos.
  • 16. ¿Tipos o clases de Antivirus?  Cortafuegos: Aplicación o herramienta que funciona como sistema de defensa, que evita cualquier tipo de acceso a un determinado sistema. Estos programas suelen usarse para la protección de una computadora que está conectada a una red, especialmente internet. Controlan todo el tráfico de entrada y de salida, informando o evitando actividades sospechosas.  Antiespías: Aplicación que se encarga de prevenir, detectar o eliminar espías. Los anti-espías pueden ser tanto aplicaciones independientes, como herramientas integradas dentro de otras aplicaciones (generalmente paquetes de seguridad completos).
  • 17.  Antipop-ups: Herramienta encargada de detectar y evitar que se muestren los Pop-ups (y ventanas similares) mientras se navega por la web.  Antispam: El Antispam es lo que se conoce como método para prevenir el "correo no deseado" Tanto los usuarios finales como los administradores de sistemas de correo electrónico utilizan diversas técnicas contra ello. Algunas de estas técnicas han sido incorporadas en productos, servicios y software para aliviar la carga que cae sobre usuarios y administradores.
  • 18. GRACIAS POR SU ATENCIÓN