SlideShare una empresa de Scribd logo
1 de 13
Antispyreware, Firewall y Antivirus
 Podemos solucionar estos problemas instalando 
programas de antivirus a nuestra PC como usuarios 
podemos controlar la mala influencia hacia nuestra 
computadora, archivando grandes elementos de 
antivirus ya que en nuestra red puede ser mas rápida y 
comunicarnos con grandes puertos de comunicación.
 ¿Qué se entiende por delitos cibernéticos? 
 El término “ciber” se utiliza comúnmente para 
describir el ambiente virtual que se percibe 
asociado al Internet . La definición de crímenes 
cibernéticos es muy amplia y abarca tanto la 
pornografía infantil, crímenes que promuevan el 
odio
 El fraude cibernético entre otros delitos de este tipo han 
beneficiado a los criminales con al menos 113 mil millones de 
dólares. 
 Las vías más comunes de ataques son por correo electrónico y 
a través de sus redes sociales y los dispositivos móviles son los 
más afectados. 
 Generalmente los atacantes utilizan correos o mensajes que 
son abiertos por el usuario y estos al proporcionar información 
personal y contraseñas, los delincuentes logran su objetivo.
 Un hacker es alguien que descubre las debilidades de una 
computadora o de una red informática, aunque el término 
puede aplicarse también a alguien con un conocimiento 
avanzado de computadoras y de redes informáticas. 
 Los hackers pueden estar motivados por una multitud de 
razones, incluyendo fines de lucro, protesta o por el desafío.
 sirven para modificar el comportamiento, ampliar la 
funcionalidad del software o hardware original al que se 
aplican.
Fred Cohen en 1984, demostró 
cómo se podían crear virus. 
Robert Tappan Morris en 1988, 
difundió un virus a través de 
ARPANET. 
Kevin David Mítico genial 
habilidad para ingresar en 
servidores sin autorización, robar 
información, interceptar 
teléfonos, crear virus. 
Chen Ing-Hou en1998 creo el 
virus CIH. 
CKACKERS 
CELEBRES
 Los virus informáticos afectan en mayor o menor medida a 
casi todos los sistemas más conocidos y usados en la 
actualidad. 
 Un virus informático es un malware que tiene por objeto alterar 
el normal funcionamiento del ordenador, sin el permiso o el 
conocimiento del usuario. 
 Los virus, habitualmente, reemplazan archivos ejecutables por 
otros infectados con el código de este.
ALGUNOS VIRUS 
 Worm o gusano informático. 
 Bombas lógicas o de tiempo. 
 Hoax. 
 De enlace. 
 De sobre escritura. 
 Residente. 
 Caballo de Troya.
 Es un malware que tiene la propiedad de duplicarse a sí 
mismo. 
 Los gusanos utilizan las partes automáticas de un sistema 
operativo que generalmente son invisibles al usuario. 
 Los gusanos informáticos se propagan de ordenador a 
ordenador, pero a diferencia de un virus, tiene la 
capacidad a propagarse sin la ayuda de una persona.
GUSANOS 
 ILOVEYOU (VBS/Loveletter o Love Bug worm) 
 Blaster (Lovsan o Lovesan) 
 Sobig Worm 
 Code Red 
 Melissa (“Mailissa”, “Simpsons”, “Kwyjibo”, o “Kwejeebo”) 
 Nimda 
 Bagle (Beagle) 
 Sasser (Big One)
 cdri.funglode.org.do/…-ciberneticos-iuna-batalla... 
 mantenimientoycomputacion.blogspot.com/.../aplicaciones-de- 
seguridad. 
 xcracker.blogspot.com/2007/09/los-cracker-mas-famosos.html 
 es.wikipedia.org/wiki/Virus_informático 
 www.tiposde.org/informatica/19-tipos-de-virus-informaticos 
 es.wikipedia.org/wiki/Gusano_informático 
 techtastico.com/post/virus-gusanos-devastadores/

Más contenido relacionado

La actualidad más candente

La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redes
manuela2303
 
TP N° 4 - Seguridad Informática
TP N° 4 - Seguridad Informática TP N° 4 - Seguridad Informática
TP N° 4 - Seguridad Informática
sol1510
 
Malware sergiogarcia
Malware sergiogarciaMalware sergiogarcia
Malware sergiogarcia
velascowrc4
 
TP N° 4 - Seguridad Informática
TP N° 4 - Seguridad Informática TP N° 4 - Seguridad Informática
TP N° 4 - Seguridad Informática
sol1510
 
Instituto de educación media superior
Instituto de educación media superiorInstituto de educación media superior
Instituto de educación media superior
rocioxdiris
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
Enid Pereira
 

La actualidad más candente (20)

Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,
 
Virus y vacunas informaticas (1)
Virus y vacunas informaticas (1)Virus y vacunas informaticas (1)
Virus y vacunas informaticas (1)
 
Clase1
Clase1Clase1
Clase1
 
Trabajo Infrmatica
Trabajo InfrmaticaTrabajo Infrmatica
Trabajo Infrmatica
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redes
 
TP N° 4 - Seguridad Informática
TP N° 4 - Seguridad Informática TP N° 4 - Seguridad Informática
TP N° 4 - Seguridad Informática
 
Virus informaticos
Virus informaticos Virus informaticos
Virus informaticos
 
Seguridad, privacidad y medidas de prevención
 Seguridad, privacidad y medidas de prevención Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Malware sergiogarcia
Malware sergiogarciaMalware sergiogarcia
Malware sergiogarcia
 
Trabajo de informática Cristian
Trabajo de informática CristianTrabajo de informática Cristian
Trabajo de informática Cristian
 
TP N° 4 - Seguridad Informática
TP N° 4 - Seguridad Informática TP N° 4 - Seguridad Informática
TP N° 4 - Seguridad Informática
 
Presentacion de los virus
Presentacion de los virusPresentacion de los virus
Presentacion de los virus
 
Virus y vacunas inforaticas
Virus y vacunas inforaticasVirus y vacunas inforaticas
Virus y vacunas inforaticas
 
Pagina 2
Pagina 2Pagina 2
Pagina 2
 
Nacho torres salmón
Nacho torres salmónNacho torres salmón
Nacho torres salmón
 
Instituto de educación media superior
Instituto de educación media superiorInstituto de educación media superior
Instituto de educación media superior
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Informatica
InformaticaInformatica
Informatica
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Similar a Mantenimiento

Hacre,crocker
Hacre,crockerHacre,crocker
Hacre,crocker
mayancela
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
aleas98
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
aleas98
 

Similar a Mantenimiento (20)

Hacre,crocker
Hacre,crockerHacre,crocker
Hacre,crocker
 
Virus
VirusVirus
Virus
 
Malware: Historia y Clasificación
Malware: Historia y ClasificaciónMalware: Historia y Clasificación
Malware: Historia y Clasificación
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
 
VIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOSVIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOS
 
Virus Informatica y análisis de las cosas
Virus Informatica  y análisis de las cosasVirus Informatica  y análisis de las cosas
Virus Informatica y análisis de las cosas
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Malware
MalwareMalware
Malware
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Equipo 7 Tic´s
Equipo 7 Tic´sEquipo 7 Tic´s
Equipo 7 Tic´s
 
virus informaticos
 virus informaticos virus informaticos
virus informaticos
 
Virus
VirusVirus
Virus
 
Virus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internetVirus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internet
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
Trabajo de virus y gusanos
Trabajo de virus y gusanosTrabajo de virus y gusanos
Trabajo de virus y gusanos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus & antivirus informáticos
Virus  & antivirus informáticosVirus  & antivirus informáticos
Virus & antivirus informáticos
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Último (15)

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 

Mantenimiento

  • 2.  Podemos solucionar estos problemas instalando programas de antivirus a nuestra PC como usuarios podemos controlar la mala influencia hacia nuestra computadora, archivando grandes elementos de antivirus ya que en nuestra red puede ser mas rápida y comunicarnos con grandes puertos de comunicación.
  • 3.
  • 4.  ¿Qué se entiende por delitos cibernéticos?  El término “ciber” se utiliza comúnmente para describir el ambiente virtual que se percibe asociado al Internet . La definición de crímenes cibernéticos es muy amplia y abarca tanto la pornografía infantil, crímenes que promuevan el odio
  • 5.  El fraude cibernético entre otros delitos de este tipo han beneficiado a los criminales con al menos 113 mil millones de dólares.  Las vías más comunes de ataques son por correo electrónico y a través de sus redes sociales y los dispositivos móviles son los más afectados.  Generalmente los atacantes utilizan correos o mensajes que son abiertos por el usuario y estos al proporcionar información personal y contraseñas, los delincuentes logran su objetivo.
  • 6.  Un hacker es alguien que descubre las debilidades de una computadora o de una red informática, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas.  Los hackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta o por el desafío.
  • 7.  sirven para modificar el comportamiento, ampliar la funcionalidad del software o hardware original al que se aplican.
  • 8. Fred Cohen en 1984, demostró cómo se podían crear virus. Robert Tappan Morris en 1988, difundió un virus a través de ARPANET. Kevin David Mítico genial habilidad para ingresar en servidores sin autorización, robar información, interceptar teléfonos, crear virus. Chen Ing-Hou en1998 creo el virus CIH. CKACKERS CELEBRES
  • 9.  Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas más conocidos y usados en la actualidad.  Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario.  Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este.
  • 10. ALGUNOS VIRUS  Worm o gusano informático.  Bombas lógicas o de tiempo.  Hoax.  De enlace.  De sobre escritura.  Residente.  Caballo de Troya.
  • 11.  Es un malware que tiene la propiedad de duplicarse a sí mismo.  Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.  Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona.
  • 12. GUSANOS  ILOVEYOU (VBS/Loveletter o Love Bug worm)  Blaster (Lovsan o Lovesan)  Sobig Worm  Code Red  Melissa (“Mailissa”, “Simpsons”, “Kwyjibo”, o “Kwejeebo”)  Nimda  Bagle (Beagle)  Sasser (Big One)
  • 13.  cdri.funglode.org.do/…-ciberneticos-iuna-batalla...  mantenimientoycomputacion.blogspot.com/.../aplicaciones-de- seguridad.  xcracker.blogspot.com/2007/09/los-cracker-mas-famosos.html  es.wikipedia.org/wiki/Virus_informático  www.tiposde.org/informatica/19-tipos-de-virus-informaticos  es.wikipedia.org/wiki/Gusano_informático  techtastico.com/post/virus-gusanos-devastadores/