SlideShare una empresa de Scribd logo
1 de 13
CREADO BY.
ABY SARAHI LARA FUNEZ
Un estudiante con el nombre de Fred Cohen,
presentó un experimento sobre seguridad
informática. Este personaje fue el
inventor del primer virus informático.
El inicio de la revolución tecnológica es inmensa,
cuya magnitud sólo puede compararse a la invención
de la rueda o de la máquina a vapor.
Un virus es un
programa o secuencia
de instrucciones que
un ordenador es capaz
de interpretar y
ejecutar.
todo virus ha de ser programado y
realizado por expertos informáticos.
Su misión, es entrar sigilosamente a
un sistema, permanecer en sigilo,
hasta que se cumple la condición
necesaria para activarse…
Nuestra clasificación muestra
como actúa cada uno de los
diferentes tipos según su
comportamiento
1.Caballos De
Troya
Su objetivo será el de robar las
contraseñas que el usuariros tengan
en sus archivos.
Se esconden dentro del código de
archivos ejecutables y no ejecutables
2.Camaleones
Actúan como otros programas
comerciales, en los que el
usurious confía, mientras que
en realidad están haciendo
algún tipo de daño.
Va almacenando diferentes
logins y passwords para que
posteriormente puedan ser
recuperados y utilizados
ilegalmente por el creador del
virus camaleón.
Estos virus alteran el
contenido de los archivos de
forma indiscriminada. Son muy
peligrosos porque se dedican a
destruir completamente los
datos que puedan encontrar.
3. Virus Voraces
4. Bombas de tiempo
la diferencia está dada por el trigger de
su módulo de ataque que se disparará en
una fecha determinada. No siempre
pretenden crear un daño específico.
Por lo general muestran mensajes en la pantalla en
alguna fecha que representa un evento importante
para el programador
*Los principales métodos de contagio son la
línea telefónica y el intercambio de software
no adquirido legalmente.
*Hay que tener en cuenta que Internet es una de
las mayores fuentes de contagio, otra importante
fuente de contagio son las BBS (Bulletin Board Sys
tem, Bases de datos remotas de libre acceso).
1.Copias de seguridad
2.Copias de programas originales
3.No acepte copias de origen dudoso
4.Anti-virus
5.Utilice contraseñas
6.Actualice su anti-virus
7.No introducir cualquier
Tipo de USB
8.Tener cuidado con lo
Que descargas de
internet
"Virus Informáticos"
"Virus Informáticos"

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
virus informaticos
 virus informaticos virus informaticos
virus informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico 1
Virus informatico 1Virus informatico 1
Virus informatico 1
 
Presentacion virus y antivirus
Presentacion virus y antivirusPresentacion virus y antivirus
Presentacion virus y antivirus
 
Webquest
WebquestWebquest
Webquest
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Tipos de virus Informaticos
Tipos de virus Informaticos Tipos de virus Informaticos
Tipos de virus Informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Monografia De Virus Informaticos
Monografia De Virus InformaticosMonografia De Virus Informaticos
Monografia De Virus Informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus inf
Virus infVirus inf
Virus inf
 
Presentación1
Presentación1Presentación1
Presentación1
 

Similar a "Virus Informáticos"

Atencio maribel taller nº1
Atencio maribel taller nº1Atencio maribel taller nº1
Atencio maribel taller nº1maribel atencio
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosdesiid
 
Trabajo 2 de tecnología
Trabajo 2 de tecnologíaTrabajo 2 de tecnología
Trabajo 2 de tecnologíaJuanitaOcampo
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosdesiid
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticasJuan Quintero
 
Amenazas Actuales - Curso ESET Latinoamérica
Amenazas Actuales - Curso ESET LatinoaméricaAmenazas Actuales - Curso ESET Latinoamérica
Amenazas Actuales - Curso ESET LatinoaméricaAlonso Sal y Rosas
 
El virus informático
El virus informáticoEl virus informático
El virus informáticocrisvali
 
virus informatico tarea del 22 09 2015
virus  informatico tarea del 22 09 2015virus  informatico tarea del 22 09 2015
virus informatico tarea del 22 09 2015yanjose1
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticoyanjose1
 
Virus infromatico
Virus infromaticoVirus infromatico
Virus infromaticoyanjose1
 
Virus de la informatica prara el 22 del 09 2015
Virus de la informatica prara el 22 del 09 2015Virus de la informatica prara el 22 del 09 2015
Virus de la informatica prara el 22 del 09 2015yanjose1
 
Trabajo de virus infromatico
Trabajo de virus infromaticoTrabajo de virus infromatico
Trabajo de virus infromaticoyanjose1
 
Trabajo de virus infromatico
Trabajo de virus infromaticoTrabajo de virus infromatico
Trabajo de virus infromaticoyanjose1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticatatii2011
 

Similar a "Virus Informáticos" (20)

Virus
VirusVirus
Virus
 
Atencio maribel taller nº1
Atencio maribel taller nº1Atencio maribel taller nº1
Atencio maribel taller nº1
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Trabajo 2 de tecnología
Trabajo 2 de tecnologíaTrabajo 2 de tecnología
Trabajo 2 de tecnología
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Amenazas Actuales - Curso ESET Latinoamérica
Amenazas Actuales - Curso ESET LatinoaméricaAmenazas Actuales - Curso ESET Latinoamérica
Amenazas Actuales - Curso ESET Latinoamérica
 
Parte b
Parte bParte b
Parte b
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
El virus informático
El virus informáticoEl virus informático
El virus informático
 
virus informatico tarea del 22 09 2015
virus  informatico tarea del 22 09 2015virus  informatico tarea del 22 09 2015
virus informatico tarea del 22 09 2015
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus infromatico
Virus infromaticoVirus infromatico
Virus infromatico
 
Virus de la informatica prara el 22 del 09 2015
Virus de la informatica prara el 22 del 09 2015Virus de la informatica prara el 22 del 09 2015
Virus de la informatica prara el 22 del 09 2015
 
Trabajo de virus infromatico
Trabajo de virus infromaticoTrabajo de virus infromatico
Trabajo de virus infromatico
 
Trabajo de virus infromatico
Trabajo de virus infromaticoTrabajo de virus infromatico
Trabajo de virus infromatico
 
Virus
VirusVirus
Virus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

"Virus Informáticos"

  • 2.
  • 3. Un estudiante con el nombre de Fred Cohen, presentó un experimento sobre seguridad informática. Este personaje fue el inventor del primer virus informático. El inicio de la revolución tecnológica es inmensa, cuya magnitud sólo puede compararse a la invención de la rueda o de la máquina a vapor.
  • 4. Un virus es un programa o secuencia de instrucciones que un ordenador es capaz de interpretar y ejecutar. todo virus ha de ser programado y realizado por expertos informáticos. Su misión, es entrar sigilosamente a un sistema, permanecer en sigilo, hasta que se cumple la condición necesaria para activarse…
  • 5. Nuestra clasificación muestra como actúa cada uno de los diferentes tipos según su comportamiento
  • 6. 1.Caballos De Troya Su objetivo será el de robar las contraseñas que el usuariros tengan en sus archivos. Se esconden dentro del código de archivos ejecutables y no ejecutables
  • 7. 2.Camaleones Actúan como otros programas comerciales, en los que el usurious confía, mientras que en realidad están haciendo algún tipo de daño. Va almacenando diferentes logins y passwords para que posteriormente puedan ser recuperados y utilizados ilegalmente por el creador del virus camaleón.
  • 8. Estos virus alteran el contenido de los archivos de forma indiscriminada. Son muy peligrosos porque se dedican a destruir completamente los datos que puedan encontrar. 3. Virus Voraces
  • 9. 4. Bombas de tiempo la diferencia está dada por el trigger de su módulo de ataque que se disparará en una fecha determinada. No siempre pretenden crear un daño específico. Por lo general muestran mensajes en la pantalla en alguna fecha que representa un evento importante para el programador
  • 10. *Los principales métodos de contagio son la línea telefónica y el intercambio de software no adquirido legalmente. *Hay que tener en cuenta que Internet es una de las mayores fuentes de contagio, otra importante fuente de contagio son las BBS (Bulletin Board Sys tem, Bases de datos remotas de libre acceso).
  • 11. 1.Copias de seguridad 2.Copias de programas originales 3.No acepte copias de origen dudoso 4.Anti-virus 5.Utilice contraseñas 6.Actualice su anti-virus 7.No introducir cualquier Tipo de USB 8.Tener cuidado con lo Que descargas de internet