SlideShare una empresa de Scribd logo
1 de 4
VIRUS
OBJETIVO

Clasificación

Virus Modernos

Según Cohen

Según sus
Características

Troyanos
Gusanos

•Bomba de Tiempo
•Atureplicarse
•Esquema de
Protección
•Infectadas del área
de carga inicial
•Infectados del
Sistema
•Infectores de
Programas
•Macro virus
•Polimórficos

E-mail

IRC
Arquitectura cliente Servidor

Archivo Fantasma

Existen Medidas
Preventivas y
medidas Correctivas.
MEDIDAS PREVENTIVAS

MEDIDAS CORRECTIVAS
Para esto se crearon

Antivirus

•Monitor en
Tiempo Real
•Limpieza
•Rastreo de
archivos
Compactos
•Actualizaciones

Características
CRIPTOGRAFIA ACTUAL

Arte de codificar y
decodificar mensajes.

•Transposición Sencilla
•Substituto
•Camino Tortuoso
•Código Zig Zag

METODOS

Criptografía Actual

Llave Publica
Llave Privada

Métodos

Encriptación
Claves de Computadora
Firmas Digitales
RSA
HASH

Método Lucifer
Método DES
Método PKC
GENTE INVOLUCRADA A LA
INFORMATICA

HACKER

CARDER

NEWBIE

HACKING

DEFACER

DELINCUENTES
INFORMATICOS

CRAKER

SCRIPT KIDDIE

PIRATAS
INFORMATICOS

LAMER

PHREACKER

Más contenido relacionado

Similar a Virus

Summer boot camp sciende umh
Summer boot camp sciende umhSummer boot camp sciende umh
Summer boot camp sciende umhAlejandro Quesada
 
Virus, el arte de algunos - Alberto García de Dios (/Rooted CON 2011)
Virus, el arte de algunos - Alberto García de Dios (/Rooted CON 2011)Virus, el arte de algunos - Alberto García de Dios (/Rooted CON 2011)
Virus, el arte de algunos - Alberto García de Dios (/Rooted CON 2011)Oskar Laguillo
 
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...RootedCON
 
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITYMemorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITYAranda Software
 
Viii congreso isaca 2015 grc
Viii congreso isaca 2015 grcViii congreso isaca 2015 grc
Viii congreso isaca 2015 grcbalejandre
 
Hack & beers lleida seguridad en desarrollo fullstack
Hack & beers lleida   seguridad en desarrollo fullstackHack & beers lleida   seguridad en desarrollo fullstack
Hack & beers lleida seguridad en desarrollo fullstackMarc Pàmpols
 
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)Iván Portillo
 
Trabajo practico de conversión y reparación de datos
Trabajo practico de conversión y reparación de datosTrabajo practico de conversión y reparación de datos
Trabajo practico de conversión y reparación de datosChicas6
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSjaviegaryaya1
 
Unidad III, cifrado
Unidad III, cifradoUnidad III, cifrado
Unidad III, cifradoabby31288
 
Cain
CainCain
Caingasay
 
informatica mola
informatica molainformatica mola
informatica molaanuskita3
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASsandyor9598
 
Presentación de las unidades
Presentación de las unidadesPresentación de las unidades
Presentación de las unidadescamilaripoll
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSjaviegaryaya1
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASRocio Garcia
 

Similar a Virus (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Summer boot camp sciende umh
Summer boot camp sciende umhSummer boot camp sciende umh
Summer boot camp sciende umh
 
Virus, el arte de algunos - Alberto García de Dios (/Rooted CON 2011)
Virus, el arte de algunos - Alberto García de Dios (/Rooted CON 2011)Virus, el arte de algunos - Alberto García de Dios (/Rooted CON 2011)
Virus, el arte de algunos - Alberto García de Dios (/Rooted CON 2011)
 
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
 
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITYMemorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Viii congreso isaca 2015 grc
Viii congreso isaca 2015 grcViii congreso isaca 2015 grc
Viii congreso isaca 2015 grc
 
VIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOSVIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOS
 
Expo hacking etico
Expo hacking eticoExpo hacking etico
Expo hacking etico
 
Hack & beers lleida seguridad en desarrollo fullstack
Hack & beers lleida   seguridad en desarrollo fullstackHack & beers lleida   seguridad en desarrollo fullstack
Hack & beers lleida seguridad en desarrollo fullstack
 
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)
 
Trabajo practico de conversión y reparación de datos
Trabajo practico de conversión y reparación de datosTrabajo practico de conversión y reparación de datos
Trabajo practico de conversión y reparación de datos
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
Unidad III, cifrado
Unidad III, cifradoUnidad III, cifrado
Unidad III, cifrado
 
Cain
CainCain
Cain
 
informatica mola
informatica molainformatica mola
informatica mola
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Presentación de las unidades
Presentación de las unidadesPresentación de las unidades
Presentación de las unidades
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 

Virus

  • 1. VIRUS OBJETIVO Clasificación Virus Modernos Según Cohen Según sus Características Troyanos Gusanos •Bomba de Tiempo •Atureplicarse •Esquema de Protección •Infectadas del área de carga inicial •Infectados del Sistema •Infectores de Programas •Macro virus •Polimórficos E-mail IRC Arquitectura cliente Servidor Archivo Fantasma Existen Medidas Preventivas y medidas Correctivas.
  • 2. MEDIDAS PREVENTIVAS MEDIDAS CORRECTIVAS Para esto se crearon Antivirus •Monitor en Tiempo Real •Limpieza •Rastreo de archivos Compactos •Actualizaciones Características
  • 3. CRIPTOGRAFIA ACTUAL Arte de codificar y decodificar mensajes. •Transposición Sencilla •Substituto •Camino Tortuoso •Código Zig Zag METODOS Criptografía Actual Llave Publica Llave Privada Métodos Encriptación Claves de Computadora Firmas Digitales RSA HASH Método Lucifer Método DES Método PKC
  • 4. GENTE INVOLUCRADA A LA INFORMATICA HACKER CARDER NEWBIE HACKING DEFACER DELINCUENTES INFORMATICOS CRAKER SCRIPT KIDDIE PIRATAS INFORMATICOS LAMER PHREACKER