2. ¿QUE ES EL VIRUS
INFORMATIVO?
Un vi rus i nformáti co es un ti po de
malware que se adhi ere a otros
programas, se autorrepli ca y se
propaga de un ordenador a otro.
Cuando un virus infecta un
ordenador, hace copias de sí mismo
y se adhiere a otros archivos o
documentos
3. HISTORIA DEL VIRUS
Fue creado en 1971 por Bob Thomas
Como señaló Discovery, el
programa Creeper, a menudo
considerado el primer virus
En realidad, Creeper fue
diseñado como una
prueba de seguridad para
comprobar si era posible
crear un programa capaz
de replicarse
4. TIPOS DE VIRUS
y encienden el equipo
VIRUS DE SECTOR DE
ARRANQUE.
UN VIRUS DE SECTOR DE ARRANQUE
DAÑA O CONTROLA EL SECTOR DE
ARRANQUE DEL DISCO, INUTILIZANDO AL
EQUIPO..
LOS USUARIOS CONECTAN EL
5. GUSANO
SON PROGRAMAS QUE REALIZAN COPIAS
DE SÍ MISMOS, ALOJÁNDOLAS EN
DIFERENTES UBICACIONES DEL
ORDENADOR
SUELE UTILIZAR UNA RED INFORMÁTICA
PARA PROPAGARSE, APROVECHANDO LAS
FALLAS DE SEGURIDAD EN LA COMPUTADORA
DE DESTINO PARA ACCEDER A ELLA.
6. VIRUS DE ACCION
DIRECTA.
Cuando un usuario ejecuta un archivo
aparentemente inocuo pero que en
realidad contiene código
malintencionado, los virus despliegan su
carga útil de inmediato.
7. UNA APP
¿QUÉ ES EL VIRUS
TROYANO?
Denominado caballo de Troya u
troyano, es un virus capaz de
infiltrarse en nuestro sistema
camuflado en el interior de
cualquier tipo de archivo. El
atacante puede hacerte creer que
te estás descargando un software
de uso legal:
PELÍCULAS
VIDEOJUEGOS
LIBROS
8. HISTORIA DEL VIRUS
TROYANO
El primer troyano, llamado ANIMAL
fue desarrollado por el programador
informático John Walker en 1975.
Son desarrollados por piratas informáticos
que, después de robar datos, pueden utilizar
la información para diversos fines, incluido el
chantaje
estos programas evolucionaron y hoy
pueden causar aún más daño
9. CAUSAS
CUANDO UN TROYANO SE ACTIVA,
PONE EN RIESGO LOS DATOS
CONFIDENCIALES DEL USUARIO Y
PUEDE AFECTAR NEGATIVAMENTE
AL RENDIMIENTO DE UN
DISPOSITIVO.
ELIMINACIÓN DE DATOS
BLOQUEAR DATOS
MODIFICAR DATOS
COPIAR DATOS
INTERRUMPIR EL
FUNCIONAMIENTO
DE COMPUTADORAS O REDES
DE COMPUTADORAS
10. COMO
PREVENIR
.
Piensa antes de abrir archivos
adjuntos en correos
electrónicos. Verifica al
emisor y el texto, y considera
si el archivo adjunto
realmente se debe abrir.
Instala actualizaciones
de seguridad de forma
frecuente, tanto para el
sistema operativo como
para los programas
instalados.
No permitas el uso
de macros en Word
y Excel.
No hagas clic en enlaces sin
pensar. También existe la
posibilidad de una
infección oculta
Evita descargar
programas desde
fuentes no seguras.
Siempre escanea tu
sistema con un
antivirus con
definiciones
actualizadas
11. Avast Free
Antivirus
Analiza y busca troyanos
ocultos en su dispositivo; y
evita futuros ataques de
troyanos y otros tipos de
malware. Además es
totalmente gratis y fácil de
usar.