SlideShare una empresa de Scribd logo
1 de 7
Virus y vacunas
informáticas
Elaborado por: Sebastian Camilo Rojas
Abaunza
Tec. Obras Civiles
Código 201323042
Grupo 4
•
•
•
•

Software potencialmente no deseado
De alta peligrosidad a pesar de su corta vida criminal
Engaña a usuarios y usurpa identidades
Es lento pero contundente

• Alrededor de 859,801 ataques
• Descripción breve

Zwangi
•
•
•
•

Software troyano
Capaz de destruir computadoras por completo
Trafica con información personal de los usuarios
No respeta contraseñas

• Alrededor de 1,423,528 ataques
• Descripción Breve

FakeSpypro
• Software adware
• Seduce mediante correo electronico a sus victimas
• Amenaza a usuarios que no descarguen actualizaciones
de seguridad
• Ataca mediante falsas paginas WEB
• Alrededor de 1,482,681
• Descripción Breve

Hotbar
• Software troyano
• Ladron de transacciones electronicas
• Muy dañino para un computador, capas de detenerlo por
completo en minutos
• Su despliegue en el ordenador es a travez de la Bandeja
de entrada.

• Alrededor de 1,035,079 ataques

Alureon
• Software gusano
• Burla la seguridad mediante los usuarios que comparten
información privada en sitios no seguros de la WEB.
• A rededor de 1,645,851

Autorun

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Troyanos
TroyanosTroyanos
Troyanos
 
TIpos de virus informaticos
TIpos de virus informaticosTIpos de virus informaticos
TIpos de virus informaticos
 
Tics josse
Tics josseTics josse
Tics josse
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo word
Trabajo wordTrabajo word
Trabajo word
 
Riesgo de la información electrónica
Riesgo de la información electrónicaRiesgo de la información electrónica
Riesgo de la información electrónica
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Presentación virus
Presentación virusPresentación virus
Presentación virus
 
Amenazas, virus y fraudes informaticos
Amenazas, virus y fraudes informaticosAmenazas, virus y fraudes informaticos
Amenazas, virus y fraudes informaticos
 
Diapos informatica
Diapos informaticaDiapos informatica
Diapos informatica
 
Alejandro jimenez viedma
Alejandro jimenez viedmaAlejandro jimenez viedma
Alejandro jimenez viedma
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Revista
RevistaRevista
Revista
 
Riesgos informaticos patricia vargas
Riesgos informaticos   patricia vargasRiesgos informaticos   patricia vargas
Riesgos informaticos patricia vargas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Actividad 11
Actividad 11Actividad 11
Actividad 11
 

Destacado (9)

Los sistemas de pensiones en el peru
Los sistemas de pensiones en el peru Los sistemas de pensiones en el peru
Los sistemas de pensiones en el peru
 
Scanned from Moline Xerox
Scanned from Moline XeroxScanned from Moline Xerox
Scanned from Moline Xerox
 
NEW CV OF DEBAKRITI PAL
NEW CV OF DEBAKRITI PALNEW CV OF DEBAKRITI PAL
NEW CV OF DEBAKRITI PAL
 
AlexanderKogan_CV_webdev02
AlexanderKogan_CV_webdev02AlexanderKogan_CV_webdev02
AlexanderKogan_CV_webdev02
 
skydrive_word_doc
skydrive_word_docskydrive_word_doc
skydrive_word_doc
 
Resume
ResumeResume
Resume
 
Application for certificate of export
Application for certificate of exportApplication for certificate of export
Application for certificate of export
 
EPL ACTIVITY USING BUCKET
EPL ACTIVITY USING BUCKET EPL ACTIVITY USING BUCKET
EPL ACTIVITY USING BUCKET
 
fascinating thailand
fascinating thailandfascinating thailand
fascinating thailand
 

Similar a Virus y vacunas informáticas

Seguridadinformaticaalexicorrea
SeguridadinformaticaalexicorreaSeguridadinformaticaalexicorrea
Seguridadinformaticaalexicorreaalexcore69
 
Casos reales de violaciones de seguridad
Casos reales de violaciones de seguridadCasos reales de violaciones de seguridad
Casos reales de violaciones de seguridadLuis Sánchez Ortega
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaDeison Usuga
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaDeison Usuga
 
Aplicaciones de protección y seguridad.
Aplicaciones de protección y seguridad.Aplicaciones de protección y seguridad.
Aplicaciones de protección y seguridad.Jessica Arana Aguilar
 
Infecta a tus usuarios antes de que lo hagan otros
Infecta a tus usuarios antes de que lo hagan otrosInfecta a tus usuarios antes de que lo hagan otros
Infecta a tus usuarios antes de que lo hagan otrosRamon
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosasadrianaamigas
 
Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.Brayan Steven Reina Tocarruncho
 
Presentación 3 amenazas virtuales Comercio Electrónico
Presentación 3 amenazas virtuales Comercio ElectrónicoPresentación 3 amenazas virtuales Comercio Electrónico
Presentación 3 amenazas virtuales Comercio ElectrónicoGustavo Cobon
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Gianelli97
 
Riesgos de la informática electrónica
Riesgos de la informática electrónicaRiesgos de la informática electrónica
Riesgos de la informática electrónicaomar delgado
 

Similar a Virus y vacunas informáticas (20)

DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
 
Ataquesyvulnerabilidad
AtaquesyvulnerabilidadAtaquesyvulnerabilidad
Ataquesyvulnerabilidad
 
Virus informáticos mantención
Virus informáticos mantenciónVirus informáticos mantención
Virus informáticos mantención
 
Seguridadinformaticaalexicorrea
SeguridadinformaticaalexicorreaSeguridadinformaticaalexicorrea
Seguridadinformaticaalexicorrea
 
Casos reales de violaciones de seguridad
Casos reales de violaciones de seguridadCasos reales de violaciones de seguridad
Casos reales de violaciones de seguridad
 
INFORMATICA
INFORMATICAINFORMATICA
INFORMATICA
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Luisa alvarez
Luisa alvarezLuisa alvarez
Luisa alvarez
 
Aplicaciones de protección y seguridad.
Aplicaciones de protección y seguridad.Aplicaciones de protección y seguridad.
Aplicaciones de protección y seguridad.
 
Infecta a tus usuarios antes de que lo hagan otros
Infecta a tus usuarios antes de que lo hagan otrosInfecta a tus usuarios antes de que lo hagan otros
Infecta a tus usuarios antes de que lo hagan otros
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Software malicioso grupo_2_5_
Software malicioso grupo_2_5_Software malicioso grupo_2_5_
Software malicioso grupo_2_5_
 
Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Presentación 3 amenazas virtuales Comercio Electrónico
Presentación 3 amenazas virtuales Comercio ElectrónicoPresentación 3 amenazas virtuales Comercio Electrónico
Presentación 3 amenazas virtuales Comercio Electrónico
 
Virus
VirusVirus
Virus
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
 
Riesgos de la informática electrónica
Riesgos de la informática electrónicaRiesgos de la informática electrónica
Riesgos de la informática electrónica
 
diapostivas de virus y antivirus
diapostivas de virus y antivirusdiapostivas de virus y antivirus
diapostivas de virus y antivirus
 

Virus y vacunas informáticas

  • 1. Virus y vacunas informáticas Elaborado por: Sebastian Camilo Rojas Abaunza Tec. Obras Civiles Código 201323042 Grupo 4
  • 2.
  • 3. • • • • Software potencialmente no deseado De alta peligrosidad a pesar de su corta vida criminal Engaña a usuarios y usurpa identidades Es lento pero contundente • Alrededor de 859,801 ataques • Descripción breve Zwangi
  • 4. • • • • Software troyano Capaz de destruir computadoras por completo Trafica con información personal de los usuarios No respeta contraseñas • Alrededor de 1,423,528 ataques • Descripción Breve FakeSpypro
  • 5. • Software adware • Seduce mediante correo electronico a sus victimas • Amenaza a usuarios que no descarguen actualizaciones de seguridad • Ataca mediante falsas paginas WEB • Alrededor de 1,482,681 • Descripción Breve Hotbar
  • 6. • Software troyano • Ladron de transacciones electronicas • Muy dañino para un computador, capas de detenerlo por completo en minutos • Su despliegue en el ordenador es a travez de la Bandeja de entrada. • Alrededor de 1,035,079 ataques Alureon
  • 7. • Software gusano • Burla la seguridad mediante los usuarios que comparten información privada en sitios no seguros de la WEB. • A rededor de 1,645,851 Autorun