SlideShare una empresa de Scribd logo
1 de 12
Descargar para leer sin conexión
COMPUTACIÓN APLICADA
GRUPO LOS HACKERS:
Campos Vargas,Andelin Mayli
Cuadros Juarez,Josué
Vasquez Cárdenas,Oliver
¿QUE ES EL VIRUS
INFORMATIVO?
Un vi rus i nformáti co es un ti po de
malware que se adhi ere a otros
programas, se autorrepli ca y se
propaga de un ordenador a otro.
Cuando un virus infecta un
ordenador, hace copias de sí mismo
y se adhiere a otros archivos o
documentos
HISTORIA DEL VIRUS
Fue creado en 1971 por Bob Thomas
Como señaló Discovery, el
programa Creeper, a menudo
considerado el primer virus
En realidad, Creeper fue
diseñado como una
prueba de seguridad para
comprobar si era posible
crear un programa capaz
de replicarse
TIPOS DE VIRUS
y encienden el equipo
VIRUS DE SECTOR DE
ARRANQUE.
UN VIRUS DE SECTOR DE ARRANQUE
DAÑA O CONTROLA EL SECTOR DE
ARRANQUE DEL DISCO, INUTILIZANDO AL
EQUIPO..
LOS USUARIOS CONECTAN EL
GUSANO
SON PROGRAMAS QUE REALIZAN COPIAS
DE SÍ MISMOS, ALOJÁNDOLAS EN
DIFERENTES UBICACIONES DEL
ORDENADOR
SUELE UTILIZAR UNA RED INFORMÁTICA
PARA PROPAGARSE, APROVECHANDO LAS
FALLAS DE SEGURIDAD EN LA COMPUTADORA
DE DESTINO PARA ACCEDER A ELLA.
VIRUS DE ACCION
DIRECTA.
Cuando un usuario ejecuta un archivo
aparentemente inocuo pero que en
realidad contiene código
malintencionado, los virus despliegan su
carga útil de inmediato.
UNA APP
¿QUÉ ES EL VIRUS
TROYANO?
Denominado caballo de Troya u
troyano, es un virus capaz de
infiltrarse en nuestro sistema
camuflado en el interior de
cualquier tipo de archivo. El
atacante puede hacerte creer que
te estás descargando un software
de uso legal:
PELÍCULAS
VIDEOJUEGOS
LIBROS
HISTORIA DEL VIRUS
TROYANO
El primer troyano, llamado ANIMAL
fue desarrollado por el programador
informático John Walker en 1975.
Son desarrollados por piratas informáticos
que, después de robar datos, pueden utilizar
la información para diversos fines, incluido el
chantaje
estos programas evolucionaron y hoy
pueden causar aún más daño
CAUSAS
CUANDO UN TROYANO SE ACTIVA,
PONE EN RIESGO LOS DATOS
CONFIDENCIALES DEL USUARIO Y
PUEDE AFECTAR NEGATIVAMENTE
AL RENDIMIENTO DE UN
DISPOSITIVO.
ELIMINACIÓN DE DATOS
BLOQUEAR DATOS
MODIFICAR DATOS
COPIAR DATOS
INTERRUMPIR EL
FUNCIONAMIENTO
DE COMPUTADORAS O REDES
DE COMPUTADORAS
COMO
PREVENIR
.
Piensa antes de abrir archivos
adjuntos en correos
electrónicos. Verifica al
emisor y el texto, y considera
si el archivo adjunto
realmente se debe abrir.
Instala actualizaciones
de seguridad de forma
frecuente, tanto para el
sistema operativo como
para los programas
instalados.
No permitas el uso
de macros en Word
y Excel.
No hagas clic en enlaces sin
pensar. También existe la
posibilidad de una
infección oculta
Evita descargar
programas desde
fuentes no seguras.
Siempre escanea tu
sistema con un
antivirus con
definiciones
actualizadas
Avast Free
Antivirus
Analiza y busca troyanos
ocultos en su dispositivo; y
evita futuros ataques de
troyanos y otros tipos de
malware. Además es
totalmente gratis y fácil de
usar.
Grupo Hacker.pdf

Más contenido relacionado

Similar a Grupo Hacker.pdf (20)

Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Vaca emilce m
Vaca  emilce mVaca  emilce m
Vaca emilce m
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Vaca emilce m
Vaca  emilce mVaca  emilce m
Vaca emilce m
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Exposicion virus
Exposicion virusExposicion virus
Exposicion virus
 
Virus
VirusVirus
Virus
 
Virus(1)
Virus(1)Virus(1)
Virus(1)
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus. arreglado.
Virus.  arreglado.Virus.  arreglado.
Virus. arreglado.
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 

Último

desarrollodeproyectoss inge. industrial
desarrollodeproyectoss  inge. industrialdesarrollodeproyectoss  inge. industrial
desarrollodeproyectoss inge. industrialGibranDiaz7
 
Principales aportes de la carrera de William Edwards Deming
Principales aportes de la carrera de William Edwards DemingPrincipales aportes de la carrera de William Edwards Deming
Principales aportes de la carrera de William Edwards DemingKevinCabrera96
 
Comite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxComite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxClaudiaPerez86192
 
Maquinaria Agricola utilizada en la produccion de Piña.pdf
Maquinaria Agricola utilizada en la produccion de Piña.pdfMaquinaria Agricola utilizada en la produccion de Piña.pdf
Maquinaria Agricola utilizada en la produccion de Piña.pdfdanielJAlejosC
 
Obras paralizadas en el sector construcción
Obras paralizadas en el sector construcciónObras paralizadas en el sector construcción
Obras paralizadas en el sector construcciónXimenaFallaLecca1
 
Ejemplos de cadenas de Markov - Ejercicios
Ejemplos de cadenas de Markov - EjerciciosEjemplos de cadenas de Markov - Ejercicios
Ejemplos de cadenas de Markov - EjerciciosMARGARITAMARIAFERNAN1
 
PostgreSQL on Kubernetes Using GitOps and ArgoCD
PostgreSQL on Kubernetes Using GitOps and ArgoCDPostgreSQL on Kubernetes Using GitOps and ArgoCD
PostgreSQL on Kubernetes Using GitOps and ArgoCDEdith Puclla
 
CAPITULO 4 ANODIZADO DE ALUMINIO ,OBTENCION Y PROCESO
CAPITULO 4 ANODIZADO DE ALUMINIO ,OBTENCION Y PROCESOCAPITULO 4 ANODIZADO DE ALUMINIO ,OBTENCION Y PROCESO
CAPITULO 4 ANODIZADO DE ALUMINIO ,OBTENCION Y PROCESOLUISDAVIDVIZARRETARA
 
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfReporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfMikkaelNicolae
 
CLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxCLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxbingoscarlet
 
Propuesta para la creación de un Centro de Innovación para la Refundación ...
Propuesta para la creación de un Centro de Innovación para la Refundación ...Propuesta para la creación de un Centro de Innovación para la Refundación ...
Propuesta para la creación de un Centro de Innovación para la Refundación ...Dr. Edwin Hernandez
 
introducción a las comunicaciones satelitales
introducción a las comunicaciones satelitalesintroducción a las comunicaciones satelitales
introducción a las comunicaciones satelitalesgovovo2388
 
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaSesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaXimenaFallaLecca1
 
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023RonaldoPaucarMontes
 
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVIL
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVILClase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVIL
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVILProblemSolved
 
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADOPERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADOFritz Rebaza Latoche
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdffredyflores58
 
Sesión N°2_Curso_Ingeniería_Sanitaria.pdf
Sesión N°2_Curso_Ingeniería_Sanitaria.pdfSesión N°2_Curso_Ingeniería_Sanitaria.pdf
Sesión N°2_Curso_Ingeniería_Sanitaria.pdfannavarrom
 
Controladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y VentajasControladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y Ventajasjuanprv
 
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptxNTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptxBRAYANJOSEPTSANJINEZ
 

Último (20)

desarrollodeproyectoss inge. industrial
desarrollodeproyectoss  inge. industrialdesarrollodeproyectoss  inge. industrial
desarrollodeproyectoss inge. industrial
 
Principales aportes de la carrera de William Edwards Deming
Principales aportes de la carrera de William Edwards DemingPrincipales aportes de la carrera de William Edwards Deming
Principales aportes de la carrera de William Edwards Deming
 
Comite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxComite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptx
 
Maquinaria Agricola utilizada en la produccion de Piña.pdf
Maquinaria Agricola utilizada en la produccion de Piña.pdfMaquinaria Agricola utilizada en la produccion de Piña.pdf
Maquinaria Agricola utilizada en la produccion de Piña.pdf
 
Obras paralizadas en el sector construcción
Obras paralizadas en el sector construcciónObras paralizadas en el sector construcción
Obras paralizadas en el sector construcción
 
Ejemplos de cadenas de Markov - Ejercicios
Ejemplos de cadenas de Markov - EjerciciosEjemplos de cadenas de Markov - Ejercicios
Ejemplos de cadenas de Markov - Ejercicios
 
PostgreSQL on Kubernetes Using GitOps and ArgoCD
PostgreSQL on Kubernetes Using GitOps and ArgoCDPostgreSQL on Kubernetes Using GitOps and ArgoCD
PostgreSQL on Kubernetes Using GitOps and ArgoCD
 
CAPITULO 4 ANODIZADO DE ALUMINIO ,OBTENCION Y PROCESO
CAPITULO 4 ANODIZADO DE ALUMINIO ,OBTENCION Y PROCESOCAPITULO 4 ANODIZADO DE ALUMINIO ,OBTENCION Y PROCESO
CAPITULO 4 ANODIZADO DE ALUMINIO ,OBTENCION Y PROCESO
 
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfReporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
 
CLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxCLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptx
 
Propuesta para la creación de un Centro de Innovación para la Refundación ...
Propuesta para la creación de un Centro de Innovación para la Refundación ...Propuesta para la creación de un Centro de Innovación para la Refundación ...
Propuesta para la creación de un Centro de Innovación para la Refundación ...
 
introducción a las comunicaciones satelitales
introducción a las comunicaciones satelitalesintroducción a las comunicaciones satelitales
introducción a las comunicaciones satelitales
 
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaSesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
 
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
 
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVIL
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVILClase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVIL
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVIL
 
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADOPERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
 
Sesión N°2_Curso_Ingeniería_Sanitaria.pdf
Sesión N°2_Curso_Ingeniería_Sanitaria.pdfSesión N°2_Curso_Ingeniería_Sanitaria.pdf
Sesión N°2_Curso_Ingeniería_Sanitaria.pdf
 
Controladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y VentajasControladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y Ventajas
 
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptxNTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptx
 

Grupo Hacker.pdf

  • 1. COMPUTACIÓN APLICADA GRUPO LOS HACKERS: Campos Vargas,Andelin Mayli Cuadros Juarez,Josué Vasquez Cárdenas,Oliver
  • 2. ¿QUE ES EL VIRUS INFORMATIVO? Un vi rus i nformáti co es un ti po de malware que se adhi ere a otros programas, se autorrepli ca y se propaga de un ordenador a otro. Cuando un virus infecta un ordenador, hace copias de sí mismo y se adhiere a otros archivos o documentos
  • 3. HISTORIA DEL VIRUS Fue creado en 1971 por Bob Thomas Como señaló Discovery, el programa Creeper, a menudo considerado el primer virus En realidad, Creeper fue diseñado como una prueba de seguridad para comprobar si era posible crear un programa capaz de replicarse
  • 4. TIPOS DE VIRUS y encienden el equipo VIRUS DE SECTOR DE ARRANQUE. UN VIRUS DE SECTOR DE ARRANQUE DAÑA O CONTROLA EL SECTOR DE ARRANQUE DEL DISCO, INUTILIZANDO AL EQUIPO.. LOS USUARIOS CONECTAN EL
  • 5. GUSANO SON PROGRAMAS QUE REALIZAN COPIAS DE SÍ MISMOS, ALOJÁNDOLAS EN DIFERENTES UBICACIONES DEL ORDENADOR SUELE UTILIZAR UNA RED INFORMÁTICA PARA PROPAGARSE, APROVECHANDO LAS FALLAS DE SEGURIDAD EN LA COMPUTADORA DE DESTINO PARA ACCEDER A ELLA.
  • 6. VIRUS DE ACCION DIRECTA. Cuando un usuario ejecuta un archivo aparentemente inocuo pero que en realidad contiene código malintencionado, los virus despliegan su carga útil de inmediato.
  • 7. UNA APP ¿QUÉ ES EL VIRUS TROYANO? Denominado caballo de Troya u troyano, es un virus capaz de infiltrarse en nuestro sistema camuflado en el interior de cualquier tipo de archivo. El atacante puede hacerte creer que te estás descargando un software de uso legal: PELÍCULAS VIDEOJUEGOS LIBROS
  • 8. HISTORIA DEL VIRUS TROYANO El primer troyano, llamado ANIMAL fue desarrollado por el programador informático John Walker en 1975. Son desarrollados por piratas informáticos que, después de robar datos, pueden utilizar la información para diversos fines, incluido el chantaje estos programas evolucionaron y hoy pueden causar aún más daño
  • 9. CAUSAS CUANDO UN TROYANO SE ACTIVA, PONE EN RIESGO LOS DATOS CONFIDENCIALES DEL USUARIO Y PUEDE AFECTAR NEGATIVAMENTE AL RENDIMIENTO DE UN DISPOSITIVO. ELIMINACIÓN DE DATOS BLOQUEAR DATOS MODIFICAR DATOS COPIAR DATOS INTERRUMPIR EL FUNCIONAMIENTO DE COMPUTADORAS O REDES DE COMPUTADORAS
  • 10. COMO PREVENIR . Piensa antes de abrir archivos adjuntos en correos electrónicos. Verifica al emisor y el texto, y considera si el archivo adjunto realmente se debe abrir. Instala actualizaciones de seguridad de forma frecuente, tanto para el sistema operativo como para los programas instalados. No permitas el uso de macros en Word y Excel. No hagas clic en enlaces sin pensar. También existe la posibilidad de una infección oculta Evita descargar programas desde fuentes no seguras. Siempre escanea tu sistema con un antivirus con definiciones actualizadas
  • 11. Avast Free Antivirus Analiza y busca troyanos ocultos en su dispositivo; y evita futuros ataques de troyanos y otros tipos de malware. Además es totalmente gratis y fácil de usar.