SlideShare una empresa de Scribd logo
1 de 7
Conalep Tlalnepantla 1
Lizbeth Ivette González Cruz
Hugo Acosta Serna
131930104-8
Glosario:
G Data: Es un antivirus
Telecomunicación: La telecomunicación, o telecomunicaciones
indistintamente, son el estudio y aplicación de la técnica que diseña
sistemas que permitan la comunicación a larga distancia a través de
la transmisión y recepción de señales
Biológicos: (Biológico) La biología es la ciencia que tiene como
objeto de estudio a los seres vivos y, más específicamente, su
origen, su evolución y sus propiedades: nutrición, morfogénesis,
reproducción, patogenia
Malware:Malware, también llamado badware, código maligno,
software malicioso o software malintencionado, es un tipo de
software que tiene como objetivo infiltrarse o dañar una
computadora o Sistema de información sin el consentimiento de su
propietario
Ciberdelincuentes: Persona que utiliza el ordenador y las redes de
comunicaciones para cometer delitos.
ESET: ESET es una compañía de seguridad informática establecida
en Bratislava, Eslovaquia. Fue fundada en 1992 como resultado de
la fusión de dos compañías privadas. El producto más conocido de
esta empresa es el programa antivirus ESET NOD32.
Comprimirlo: Un comprimido es una forma farmacéutica sólida que
contiene uno o varios principios activos con actividad terapéutica y
excipientes, formulado en tamaño y forma para un adecuado uso.
Descomprimirlo: Acción de desempaquetar uno o más archivos que
anteriormente han sido empaquetados, y habitualmente también
comprimidos, en un solo archivo, con objeto de que ocupen menos
espacio en disco y se precise menos tiempo para enviarlos por la
red.
Dropper: Montaje de moscas artificiales en el que una seca se usa
para mantener a media agua a una ahogada o a una ninfa.
¿Qué es un virus Informático?
Es un programa informático diseñado para infectar archivos.
Además algunos podrían ocasionar afectos molestos, destructivos e
incluso irreparables en los sistemas sin el consentimiento o
conocimiento del usuario.
El virus no actúa hasta que no se ejecuta el programa infectado. El
termino virus informático se debe a su enorme parecido con los
virus biológicos, del mismo modo que los virus biológicos se
introducen en el cuerpo humano e infecta una célula que a su vez
infectara nuevas células.

Afecta Ataque De Malware a Usuarios De Yahoo!

Un ataque Malware (Virus Malioso)
afecto en los últimos días a los servidores de publicidad de Yahoo!,
una de las principales compañías de servicios en internet afectando
a miles de usuarios en varios países.
La compañía de seguridad en internet estimo que unos 300 mil de
usuarios estaban visitando las páginas con anuncios infectados
cada hora. Eso significa que aproximadamente unos 27 mil usuarios
hacen clic en los anuncios cada hora y sus computadoras son
infectadas. El malware abreviatura de Software malioso es el
Software utilizado para interrumpir el funcionamiento de la
computadora y obtener información sensible o tener acceso a los
sistemas informáticos privados.
Las computadoras conectadas a una red puede propagar el
malware en muchos más equipos. Este es solo el último problema
técnico que afecta a Yahoo! Que se esfuerza por competir contra
Google y Microsoft buscando ser mas relevante en los servicios que
ofrece a través de la red.

Llega Nuevo Virus a WhatsApp

El servicio de mensajería que ha
superado los 400 millones de usuarios, ahora es uno de los
principales blancos de los ciberdelincuentes, según la firma ESET.
De Acuerdo con el laboratorio de investigación la infección se
realiza a través de la recepción de un correo que simula contener
un mensaje de oz de WhatsApp y posee adjunto un archivo
comprimido llamado “Missed-Message.zip”,
“Al descomprimirlo se obtiene un ejecutable con el mismo nombre,
que funciona como Dropper, una técnica común usada por los
atacantes para hacer que un archivo que parece inofensivo
descargue otra amenaza.
Así que el archivo ejecuta otro código malioso llamado Budha.exe,
que dice en un comunicado.
Sitios De Tecnología Con Mas Virus Que Los De
Pornografía

Es la actualidad los
sitios web enfocados a tecnología son mas peligrosos que los
pornográfico pues estos son directamente manipulados por los
cibercriminales o son creados con este propósito destaco G Data.
De acuerdo
el 15.8 por
pornografía
ciberataque
malware.

con la empresa de soluciones, estos sitios representan
ciento de los espacios maliosos en la red, siendo la
el segundo rubro predilecto para cualquier tipo de
el ocupar el 13.4 por ciento de espacios con algún

Y es que los cibercriminales sienten cierta predilección por todo
aquello que gira alrededor de las tecnologías de la información.
Asimismo G Data señala que del total de espacios en la red, las
paginas con información sobre tecnologías de la información y
telecomunicación así como sitios web pornográficos constituyen
casi un 30% de los dominios maliciosos analizados por la empresa.
En este sentido el experto en seguridad de G Data, Eddy Wilems,
recomendó no hacer clic en los enlaces incluidos en los correos
electrónicos de origen desconocido y mantener actualizados todos
los programas instalados en la computadora, especialmente
navegador y sistema operativo.
En contraste los sitios de Internet mas seguros o que son menos
peligrosos en función de su contenido son los de juegos con el 3.2%
seguido de educación con el 3.5 entretenimiento con el 3.0 y viajes
con el 4.1%.
Opinión Personal
Pienso que debería de tener mas cuidado con los virus que tal si su
computadora no resiste ese virus tu computadora podrá estar
fallando mucho o peor podría descomponerse, así que hay que
tener mas cuidado en fijarnos en que paginas nos metemos y que
es lo que descargamos o a que anuncios les damos Clic por que a
uno de esos podría ser un virus por lo cual luego te arrepentirás.

Más contenido relacionado

La actualidad más candente (19)

Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
noticia de febrero
noticia de febreronoticia de febrero
noticia de febrero
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus
Virus Virus
Virus
 
Q2.p2.inf. t4. publicar en slideshare
Q2.p2.inf. t4. publicar en slideshareQ2.p2.inf. t4. publicar en slideshare
Q2.p2.inf. t4. publicar en slideshare
 
Virus
VirusVirus
Virus
 
VIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOSVIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOS
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus informaticas
Virus informaticasVirus informaticas
Virus informaticas
 
Virus
VirusVirus
Virus
 
los virus
los virus los virus
los virus
 
Instituto universitario politécnico virus
Instituto universitario politécnico virusInstituto universitario politécnico virus
Instituto universitario politécnico virus
 
Trabajo de virus y gusanos
Trabajo de virus y gusanosTrabajo de virus y gusanos
Trabajo de virus y gusanos
 
virus informaticos
 virus informaticos virus informaticos
virus informaticos
 
ClasificacióN De Malware
ClasificacióN De MalwareClasificacióN De Malware
ClasificacióN De Malware
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Principales vias de infeccion
Principales vias de infeccionPrincipales vias de infeccion
Principales vias de infeccion
 
noticia de virus
noticia de virusnoticia de virus
noticia de virus
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 

Destacado

Destacado (20)

Apoya a tu equipo
Apoya a tu equipoApoya a tu equipo
Apoya a tu equipo
 
Materias
MateriasMaterias
Materias
 
Trabajo ing panchi
Trabajo ing panchiTrabajo ing panchi
Trabajo ing panchi
 
Encuentros con medios
Encuentros con mediosEncuentros con medios
Encuentros con medios
 
Aplicaciones en línea
Aplicaciones en líneaAplicaciones en línea
Aplicaciones en línea
 
Iglesias
IglesiasIglesias
Iglesias
 
El deber para trabajar para cristo
El deber para trabajar para cristoEl deber para trabajar para cristo
El deber para trabajar para cristo
 
POWER POINT
POWER POINTPOWER POINT
POWER POINT
 
Historia compuesta
Historia compuesta Historia compuesta
Historia compuesta
 
Los aparatos tecnológicos nos quitan horas de sueño22222
Los aparatos tecnológicos nos quitan horas de      sueño22222Los aparatos tecnológicos nos quitan horas de      sueño22222
Los aparatos tecnológicos nos quitan horas de sueño22222
 
Social definitions
Social definitionsSocial definitions
Social definitions
 
Instituto tecnologico de tehuacan
Instituto tecnologico de tehuacanInstituto tecnologico de tehuacan
Instituto tecnologico de tehuacan
 
Carmen anchundia Discursi de Steve Jobs
Carmen anchundia Discursi de Steve JobsCarmen anchundia Discursi de Steve Jobs
Carmen anchundia Discursi de Steve Jobs
 
Actividad 3 tic
Actividad 3 ticActividad 3 tic
Actividad 3 tic
 
Presentación2 messi
Presentación2 messi Presentación2 messi
Presentación2 messi
 
Instalacion De Windows 2003 Server
Instalacion De Windows 2003 ServerInstalacion De Windows 2003 Server
Instalacion De Windows 2003 Server
 
Historia de los ordenadores
Historia de los ordenadoresHistoria de los ordenadores
Historia de los ordenadores
 
Graffitis
GraffitisGraffitis
Graffitis
 
Calendario 2010
Calendario  2010Calendario  2010
Calendario 2010
 
La Gatera de la Villa nº 13
La Gatera de la Villa nº 13La Gatera de la Villa nº 13
La Gatera de la Villa nº 13
 

Similar a Virus.pdf

Similar a Virus.pdf (20)

Practica de febrero
Practica de febreroPractica de febrero
Practica de febrero
 
Noticia4 140307162020-phpapp02
Noticia4 140307162020-phpapp02Noticia4 140307162020-phpapp02
Noticia4 140307162020-phpapp02
 
Noticia 4
Noticia 4Noticia 4
Noticia 4
 
Virus 140301205500-phpapp01osvaldo
Virus 140301205500-phpapp01osvaldoVirus 140301205500-phpapp01osvaldo
Virus 140301205500-phpapp01osvaldo
 
Presentacion amenazaz informaticas
Presentacion amenazaz informaticasPresentacion amenazaz informaticas
Presentacion amenazaz informaticas
 
Presentacion amenazaz informaticas
Presentacion amenazaz informaticasPresentacion amenazaz informaticas
Presentacion amenazaz informaticas
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
 
Virus informaticas
Virus informaticasVirus informaticas
Virus informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Noticia 4
Noticia 4Noticia 4
Noticia 4
 
Malware: Historia y Clasificación
Malware: Historia y ClasificaciónMalware: Historia y Clasificación
Malware: Historia y Clasificación
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 
Viviana 202
Viviana 202Viviana 202
Viviana 202
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Conalep tlalnepantla 1 estado de méxico
Conalep tlalnepantla 1 estado de méxicoConalep tlalnepantla 1 estado de méxico
Conalep tlalnepantla 1 estado de méxico
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
 
Brenda
BrendaBrenda
Brenda
 
Tc1 grupo 184 herramientas antimalware
Tc1 grupo 184 herramientas antimalwareTc1 grupo 184 herramientas antimalware
Tc1 grupo 184 herramientas antimalware
 
Virus informáticos y sus riesgos informatica
Virus informáticos y sus riesgos   informaticaVirus informáticos y sus riesgos   informatica
Virus informáticos y sus riesgos informatica
 

Más de Essa Hom's

Administración y Auditoria de Centros de Datos
Administración y Auditoria de Centros de DatosAdministración y Auditoria de Centros de Datos
Administración y Auditoria de Centros de DatosEssa Hom's
 
Politicas del uso de software
Politicas del uso de softwarePoliticas del uso de software
Politicas del uso de softwareEssa Hom's
 
Forma de recuperacion del modulo
Forma de recuperacion del moduloForma de recuperacion del modulo
Forma de recuperacion del moduloEssa Hom's
 
Sistema operativo linux (ubuntu)
Sistema operativo linux (ubuntu)Sistema operativo linux (ubuntu)
Sistema operativo linux (ubuntu)Essa Hom's
 
Manejo de sistemas operativos2
Manejo de sistemas operativos2Manejo de sistemas operativos2
Manejo de sistemas operativos2Essa Hom's
 
Manejo de sistemas operativos
Manejo de sistemas operativosManejo de sistemas operativos
Manejo de sistemas operativosEssa Hom's
 
Manejo de sistemas operativos
Manejo de sistemas operativosManejo de sistemas operativos
Manejo de sistemas operativosEssa Hom's
 
Lecturas para adolescentes 2.pdf
Lecturas para adolescentes 2.pdfLecturas para adolescentes 2.pdf
Lecturas para adolescentes 2.pdfEssa Hom's
 
El caballero de la armadura oxidad1.pdf
El caballero de la armadura oxidad1.pdfEl caballero de la armadura oxidad1.pdf
El caballero de la armadura oxidad1.pdfEssa Hom's
 
La noche de los feos.pdf
La noche de los feos.pdfLa noche de los feos.pdf
La noche de los feos.pdfEssa Hom's
 
Mantenimiento preventivo a impresora laser.pdf
Mantenimiento preventivo a impresora laser.pdfMantenimiento preventivo a impresora laser.pdf
Mantenimiento preventivo a impresora laser.pdfEssa Hom's
 
Mantenimiento preventivo a monitor.pdf
Mantenimiento preventivo a monitor.pdfMantenimiento preventivo a monitor.pdf
Mantenimiento preventivo a monitor.pdfEssa Hom's
 
Mantenimiento preventivo a gabinete.pdf
Mantenimiento preventivo a gabinete.pdfMantenimiento preventivo a gabinete.pdf
Mantenimiento preventivo a gabinete.pdfEssa Hom's
 
Aparatos de proteccion para pc.pdf
Aparatos de proteccion para pc.pdfAparatos de proteccion para pc.pdf
Aparatos de proteccion para pc.pdfEssa Hom's
 

Más de Essa Hom's (20)

Administración y Auditoria de Centros de Datos
Administración y Auditoria de Centros de DatosAdministración y Auditoria de Centros de Datos
Administración y Auditoria de Centros de Datos
 
Politicas del uso de software
Politicas del uso de softwarePoliticas del uso de software
Politicas del uso de software
 
Forma de recuperacion del modulo
Forma de recuperacion del moduloForma de recuperacion del modulo
Forma de recuperacion del modulo
 
Sistema operativo linux (ubuntu)
Sistema operativo linux (ubuntu)Sistema operativo linux (ubuntu)
Sistema operativo linux (ubuntu)
 
Manejo de sistemas operativos2
Manejo de sistemas operativos2Manejo de sistemas operativos2
Manejo de sistemas operativos2
 
Manejo de sistemas operativos
Manejo de sistemas operativosManejo de sistemas operativos
Manejo de sistemas operativos
 
Manejo de sistemas operativos
Manejo de sistemas operativosManejo de sistemas operativos
Manejo de sistemas operativos
 
Laptop.pdf
Laptop.pdfLaptop.pdf
Laptop.pdf
 
Lecturas para adolescentes 2.pdf
Lecturas para adolescentes 2.pdfLecturas para adolescentes 2.pdf
Lecturas para adolescentes 2.pdf
 
El caballero de la armadura oxidad1.pdf
El caballero de la armadura oxidad1.pdfEl caballero de la armadura oxidad1.pdf
El caballero de la armadura oxidad1.pdf
 
Nicotina.pdf
Nicotina.pdfNicotina.pdf
Nicotina.pdf
 
Mi hombre.pdf
Mi hombre.pdfMi hombre.pdf
Mi hombre.pdf
 
La noche de los feos.pdf
La noche de los feos.pdfLa noche de los feos.pdf
La noche de los feos.pdf
 
Mantenimiento preventivo a impresora laser.pdf
Mantenimiento preventivo a impresora laser.pdfMantenimiento preventivo a impresora laser.pdf
Mantenimiento preventivo a impresora laser.pdf
 
Mantenimiento preventivo a monitor.pdf
Mantenimiento preventivo a monitor.pdfMantenimiento preventivo a monitor.pdf
Mantenimiento preventivo a monitor.pdf
 
Mantenimiento preventivo a gabinete.pdf
Mantenimiento preventivo a gabinete.pdfMantenimiento preventivo a gabinete.pdf
Mantenimiento preventivo a gabinete.pdf
 
Noticia 8.dpf
Noticia 8.dpfNoticia 8.dpf
Noticia 8.dpf
 
Aparatos de proteccion para pc.pdf
Aparatos de proteccion para pc.pdfAparatos de proteccion para pc.pdf
Aparatos de proteccion para pc.pdf
 
Mouse.pdf
Mouse.pdfMouse.pdf
Mouse.pdf
 
Noticia 7.pdf
Noticia 7.pdfNoticia 7.pdf
Noticia 7.pdf
 

Virus.pdf

  • 1. Conalep Tlalnepantla 1 Lizbeth Ivette González Cruz Hugo Acosta Serna 131930104-8
  • 2. Glosario: G Data: Es un antivirus Telecomunicación: La telecomunicación, o telecomunicaciones indistintamente, son el estudio y aplicación de la técnica que diseña sistemas que permitan la comunicación a larga distancia a través de la transmisión y recepción de señales Biológicos: (Biológico) La biología es la ciencia que tiene como objeto de estudio a los seres vivos y, más específicamente, su origen, su evolución y sus propiedades: nutrición, morfogénesis, reproducción, patogenia Malware:Malware, también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario Ciberdelincuentes: Persona que utiliza el ordenador y las redes de comunicaciones para cometer delitos. ESET: ESET es una compañía de seguridad informática establecida en Bratislava, Eslovaquia. Fue fundada en 1992 como resultado de la fusión de dos compañías privadas. El producto más conocido de esta empresa es el programa antivirus ESET NOD32. Comprimirlo: Un comprimido es una forma farmacéutica sólida que contiene uno o varios principios activos con actividad terapéutica y excipientes, formulado en tamaño y forma para un adecuado uso. Descomprimirlo: Acción de desempaquetar uno o más archivos que anteriormente han sido empaquetados, y habitualmente también comprimidos, en un solo archivo, con objeto de que ocupen menos espacio en disco y se precise menos tiempo para enviarlos por la red. Dropper: Montaje de moscas artificiales en el que una seca se usa para mantener a media agua a una ahogada o a una ninfa.
  • 3. ¿Qué es un virus Informático? Es un programa informático diseñado para infectar archivos. Además algunos podrían ocasionar afectos molestos, destructivos e incluso irreparables en los sistemas sin el consentimiento o conocimiento del usuario. El virus no actúa hasta que no se ejecuta el programa infectado. El termino virus informático se debe a su enorme parecido con los virus biológicos, del mismo modo que los virus biológicos se introducen en el cuerpo humano e infecta una célula que a su vez infectara nuevas células. Afecta Ataque De Malware a Usuarios De Yahoo! Un ataque Malware (Virus Malioso) afecto en los últimos días a los servidores de publicidad de Yahoo!, una de las principales compañías de servicios en internet afectando a miles de usuarios en varios países. La compañía de seguridad en internet estimo que unos 300 mil de usuarios estaban visitando las páginas con anuncios infectados cada hora. Eso significa que aproximadamente unos 27 mil usuarios hacen clic en los anuncios cada hora y sus computadoras son infectadas. El malware abreviatura de Software malioso es el Software utilizado para interrumpir el funcionamiento de la computadora y obtener información sensible o tener acceso a los sistemas informáticos privados.
  • 4. Las computadoras conectadas a una red puede propagar el malware en muchos más equipos. Este es solo el último problema técnico que afecta a Yahoo! Que se esfuerza por competir contra Google y Microsoft buscando ser mas relevante en los servicios que ofrece a través de la red. Llega Nuevo Virus a WhatsApp El servicio de mensajería que ha superado los 400 millones de usuarios, ahora es uno de los principales blancos de los ciberdelincuentes, según la firma ESET. De Acuerdo con el laboratorio de investigación la infección se realiza a través de la recepción de un correo que simula contener un mensaje de oz de WhatsApp y posee adjunto un archivo comprimido llamado “Missed-Message.zip”, “Al descomprimirlo se obtiene un ejecutable con el mismo nombre, que funciona como Dropper, una técnica común usada por los atacantes para hacer que un archivo que parece inofensivo descargue otra amenaza. Así que el archivo ejecuta otro código malioso llamado Budha.exe, que dice en un comunicado.
  • 5. Sitios De Tecnología Con Mas Virus Que Los De Pornografía Es la actualidad los sitios web enfocados a tecnología son mas peligrosos que los pornográfico pues estos son directamente manipulados por los cibercriminales o son creados con este propósito destaco G Data. De acuerdo el 15.8 por pornografía ciberataque malware. con la empresa de soluciones, estos sitios representan ciento de los espacios maliosos en la red, siendo la el segundo rubro predilecto para cualquier tipo de el ocupar el 13.4 por ciento de espacios con algún Y es que los cibercriminales sienten cierta predilección por todo aquello que gira alrededor de las tecnologías de la información. Asimismo G Data señala que del total de espacios en la red, las paginas con información sobre tecnologías de la información y telecomunicación así como sitios web pornográficos constituyen casi un 30% de los dominios maliciosos analizados por la empresa. En este sentido el experto en seguridad de G Data, Eddy Wilems, recomendó no hacer clic en los enlaces incluidos en los correos electrónicos de origen desconocido y mantener actualizados todos los programas instalados en la computadora, especialmente navegador y sistema operativo.
  • 6. En contraste los sitios de Internet mas seguros o que son menos peligrosos en función de su contenido son los de juegos con el 3.2% seguido de educación con el 3.5 entretenimiento con el 3.0 y viajes con el 4.1%.
  • 7. Opinión Personal Pienso que debería de tener mas cuidado con los virus que tal si su computadora no resiste ese virus tu computadora podrá estar fallando mucho o peor podría descomponerse, así que hay que tener mas cuidado en fijarnos en que paginas nos metemos y que es lo que descargamos o a que anuncios les damos Clic por que a uno de esos podría ser un virus por lo cual luego te arrepentirás.