SlideShare una empresa de Scribd logo
1 de 15
LOS VIRUS INFORMATICOS



             GABRIEL GARCIA RODRIGUEZ
             LUIS ALBERTO SINISTERRA
            EURIPIDES PALACIOS VALOYES
                      YEISON
                  KEVIN FERNANDO



                    JULIA ESTHER



UNIVERSIDAD TECNOLOGICA DEL CHOCO DIEGO LUIS CORDOBA
   INGENIERIA EN TELECOMUNACIONES E INFORMATICA I
                   QUIBDÓ – CHOCÓ
                   1 DE JUNIO DEL
                        2010
VIRUS




COMO ACTUAN             CLASES O TIPOS




PREVENIRLOS Y             PIRATERIA
 COMBATIRLOS



   MITOS Y                  SALIR
CURIOSIDADES
 Un virus informático es
  un malware que tiene
  por objeto alterar el
  normal funcionamiento
  de la computadora, sin el
  permiso o el
  conocimiento del
  usuario.
MALWARE




VIRUS             OTROS
 PROGRAMAS EJECUTABLES: son de tipo .exe, .com.

 RESIDENTES EN MEMORIA.

 SECTOR DE ARRANQUE: sustituye al del ordenador.

 MACROVIRUS O VIRUS MACRO: capaces de extenderse
  a gran velocidad Infectan archivos de datos MS Office-
  Word, Excel, PowerPoint y Access y son fáciles de crear.

 DE CORREO ELECTRONICO: Se difunden también a
  gran velocidad al transmitir por correo electrónico
  archivos infectados. Utilizan técnicas de Ingeniería
  Social.
 Caballo de Troya: Es una parte de un software dañino
  que parece ser un software bueno

 Rabbit: Es un tipo de gusano informático que llenan
  nuestros discos duros con sus reproducciones y que
  saturan el ancho de banda de la red que utilizamos

 Worms o Gusanos: Son parecidos a los virus
  informáticos, la diferencia es que no dependen de
  archivos portadores que contaminan otros sistemas

 Backdoor: Es un software que permite entrar en
  nuestro ordenador o permite la entrada a nuestra
  información sin nuestro permiso
 1.- Utilice un servidor de
  seguridad. Antes de
  conectar su equipo a
  Internet, debería instalar
  un servidor de seguridad.
  Es un software o hardware
  que ayuda a proteger su PC
  de hackers y muchos tipos
  de virus y gusanos
  informáticos. Si dispone,
  por ejemplo, del sistema
  operativo Microsoft
  Windows XP, utilice el
  Servidor de seguridad de
  conexión a Internet
  integrado.
 2.- Mantenga su software
  actualizado. Cuando usted
  adquiere software tiene
  derecho a las
  actualizaciones del mismo.
  Éstas se realizan de manera
  muy sencilla, o incluso
  automáticamente, como
  sucede en Microsoft
  Windows XP.
 3.- Utilice un software
  antivirus actualizado. Un
  software antivirus es un
  programa que el equipo ya
  tiene instalado, o que se
  adquiere y se instala
  después. Le ayuda a
  proteger su equipo contra
  los virus, gusanos,
  troyanos y otros invasores
  no deseados, (Panda ,
  Symentec, McAfee)
ANTIVIRUS
   Los antivirus son una herramienta simple cuyo objetivo
    es detectar y eliminar virus informáticos
1 KAV (Kaspersky Anti-virus).
2 F-Secure.
3 eScan
4 AntiVir
5 Microsoft Security Essentials
6 BitDefender Prof
7 NOD32 Anti-Virus
8 McAfee VirusScan
9 G DATA
10 Avast! Home
11 AVG Professional
12 Norton Anti-Virus
13 Panda antivirus
14 F-Prot Anti-Virus
15 RAV Desktop
16 Dr. Web
 La piratería de software es un
  delito, consiste en la copia,
  reproducción total o parcial de
  un programa informático por
  cualquiera de los medios
 como la Internet, CD
  ROM y discos magnéticos con el
  fin de distribuirlos al publico sin
  autorización ni licencia del titular
  del derecho, escapando
  al control legal y a
  la competencia leal.
LOS MAS GRANDES VIRUS DE LA HISTORIA

   CIH (1998)
   Melissa (1999)
   ILOVEYOU (2000)
   Code Red (2001)
   SQL Slammer (2003)
   Blaster (2003)
•   “Si no descargo nada          ningún virus.”
    de Internet, no tengo que      “Después de que entró un
    preocuparme por virus”        virus, reinstalé Windows y
    “Si sólo leo mi correo        listo.”
    electrónico, no debo          “No abro ningún adjunto,
    preocuparme por virus”        los virus no pueden
    Si no entro a Internet, no    entrar.”
    tengo que preocuparme por     “Mi Equipo tiene GNU/Linux
    virus”                        y no soy vulnerable”
    “Los antivirus me protegen
    de los virus”                 Los virus infectan
    Los e-mails y archivos de     únicamente archivo de tipo
    mis amigos no tienen virus    .com y .exe
    ¿Puede un Virus informatico                        FIN
    dañar el Harware? o es solo   Un virus se puede
    un mito...?                   transmitir a un disquete
    “Mi antivirus está al día,    protegido o a un CD-Rom
    así que no puede entrar

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Diapositivas virus informaticos maria jose
Diapositivas virus informaticos maria joseDiapositivas virus informaticos maria jose
Diapositivas virus informaticos maria jose
 
virus informaticos
 virus informaticos virus informaticos
virus informaticos
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Tipos de virus Informaticos
Tipos de virus Informaticos Tipos de virus Informaticos
Tipos de virus Informaticos
 
Tipos de virus en las computadoras
Tipos de virus en las computadorasTipos de virus en las computadoras
Tipos de virus en las computadoras
 
Trabajo de virus y gusanos
Trabajo de virus y gusanosTrabajo de virus y gusanos
Trabajo de virus y gusanos
 
gusano informático.
gusano informático.gusano informático.
gusano informático.
 
Investigacion Gusanos Informaticos
Investigacion Gusanos InformaticosInvestigacion Gusanos Informaticos
Investigacion Gusanos Informaticos
 
Pablo rubio
Pablo rubioPablo rubio
Pablo rubio
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Kevin waldemar lopéz ´´perez
Kevin waldemar lopéz ´´perezKevin waldemar lopéz ´´perez
Kevin waldemar lopéz ´´perez
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 

Destacado

Por que las mujeres vamos al baño de a 2
Por que las mujeres vamos al baño de a 2Por que las mujeres vamos al baño de a 2
Por que las mujeres vamos al baño de a 2Juliec76
 
Planeta tierra
Planeta tierraPlaneta tierra
Planeta tierraFer Al
 
Todosperderemostodo
TodosperderemostodoTodosperderemostodo
TodosperderemostodoFer Al
 
Por que los perros viven menos que nosotros
Por que los perros viven menos que nosotrosPor que los perros viven menos que nosotros
Por que los perros viven menos que nosotrosFer Al
 
Historia Del Computador
Historia Del ComputadorHistoria Del Computador
Historia Del ComputadorDavid
 
Observa las cascadas_bo
Observa las cascadas_boObserva las cascadas_bo
Observa las cascadas_bomiriamgsotog
 
Trabajo individual de power point
Trabajo individual de power pointTrabajo individual de power point
Trabajo individual de power pointnormanuriturca
 
Trigamia
TrigamiaTrigamia
TrigamiaFer Al
 
Viaje a hawaii
Viaje a hawaiiViaje a hawaii
Viaje a hawaiigims
 
entornos más limpios
entornos más limpiosentornos más limpios
entornos más limpiossofia8aa
 
Sociedad informacion
Sociedad informacionSociedad informacion
Sociedad informacionmarlenylopera
 
Holmesy watson (1)
Holmesy watson (1)Holmesy watson (1)
Holmesy watson (1)Fer Al
 

Destacado (20)

Por que las mujeres vamos al baño de a 2
Por que las mujeres vamos al baño de a 2Por que las mujeres vamos al baño de a 2
Por que las mujeres vamos al baño de a 2
 
Desol pre
Desol preDesol pre
Desol pre
 
Imaginarios tics
Imaginarios ticsImaginarios tics
Imaginarios tics
 
Planeta tierra
Planeta tierraPlaneta tierra
Planeta tierra
 
Febrero de 2011
Febrero de  2011Febrero de  2011
Febrero de 2011
 
Todosperderemostodo
TodosperderemostodoTodosperderemostodo
Todosperderemostodo
 
Lopez
LopezLopez
Lopez
 
Por que los perros viven menos que nosotros
Por que los perros viven menos que nosotrosPor que los perros viven menos que nosotros
Por que los perros viven menos que nosotros
 
Historia Del Computador
Historia Del ComputadorHistoria Del Computador
Historia Del Computador
 
Observa las cascadas_bo
Observa las cascadas_boObserva las cascadas_bo
Observa las cascadas_bo
 
Trabajo individual de power point
Trabajo individual de power pointTrabajo individual de power point
Trabajo individual de power point
 
Carmenrociogutierrez
CarmenrociogutierrezCarmenrociogutierrez
Carmenrociogutierrez
 
Trigamia
TrigamiaTrigamia
Trigamia
 
Jornada "Internacionalización Startups" - ENISA - Bruno Fdez. Scrimieri
Jornada "Internacionalización Startups" - ENISA - Bruno Fdez. ScrimieriJornada "Internacionalización Startups" - ENISA - Bruno Fdez. Scrimieri
Jornada "Internacionalización Startups" - ENISA - Bruno Fdez. Scrimieri
 
Viaje a hawaii
Viaje a hawaiiViaje a hawaii
Viaje a hawaii
 
Consejos ppt
Consejos pptConsejos ppt
Consejos ppt
 
entornos más limpios
entornos más limpiosentornos más limpios
entornos más limpios
 
Sociedad informacion
Sociedad informacionSociedad informacion
Sociedad informacion
 
Holmesy watson (1)
Holmesy watson (1)Holmesy watson (1)
Holmesy watson (1)
 
Tic
TicTic
Tic
 

Similar a Gabo

Similar a Gabo (20)

Qué son los virus informáticos
Qué son los virus informáticosQué son los virus informáticos
Qué son los virus informáticos
 
Informe de virus y delitos.docx
Informe de virus y delitos.docxInforme de virus y delitos.docx
Informe de virus y delitos.docx
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos ricardo piratoba
Virus informaticos  ricardo piratobaVirus informaticos  ricardo piratoba
Virus informaticos ricardo piratoba
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos ricardo piratoba
Virus informaticos  ricardo piratobaVirus informaticos  ricardo piratoba
Virus informaticos ricardo piratoba
 
Informatica zol virus informatico
Informatica zol virus informaticoInformatica zol virus informatico
Informatica zol virus informatico
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
 
Virus 2
Virus 2Virus 2
Virus 2
 
Los Virus Informáticos
Los Virus InformáticosLos Virus Informáticos
Los Virus Informáticos
 
Virus informatico/Diana Herrera-Katherin Núñez
Virus informatico/Diana Herrera-Katherin NúñezVirus informatico/Diana Herrera-Katherin Núñez
Virus informatico/Diana Herrera-Katherin Núñez
 
Diapositivas virus y vacunas imformaticas
Diapositivas virus y vacunas imformaticasDiapositivas virus y vacunas imformaticas
Diapositivas virus y vacunas imformaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Último

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 

Último (20)

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 

Gabo

  • 1. LOS VIRUS INFORMATICOS GABRIEL GARCIA RODRIGUEZ LUIS ALBERTO SINISTERRA EURIPIDES PALACIOS VALOYES YEISON KEVIN FERNANDO JULIA ESTHER UNIVERSIDAD TECNOLOGICA DEL CHOCO DIEGO LUIS CORDOBA INGENIERIA EN TELECOMUNACIONES E INFORMATICA I QUIBDÓ – CHOCÓ 1 DE JUNIO DEL 2010
  • 2. VIRUS COMO ACTUAN CLASES O TIPOS PREVENIRLOS Y PIRATERIA COMBATIRLOS MITOS Y SALIR CURIOSIDADES
  • 3.  Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
  • 4.
  • 6.  PROGRAMAS EJECUTABLES: son de tipo .exe, .com.  RESIDENTES EN MEMORIA.  SECTOR DE ARRANQUE: sustituye al del ordenador.  MACROVIRUS O VIRUS MACRO: capaces de extenderse a gran velocidad Infectan archivos de datos MS Office- Word, Excel, PowerPoint y Access y son fáciles de crear.  DE CORREO ELECTRONICO: Se difunden también a gran velocidad al transmitir por correo electrónico archivos infectados. Utilizan técnicas de Ingeniería Social.
  • 7.  Caballo de Troya: Es una parte de un software dañino que parece ser un software bueno  Rabbit: Es un tipo de gusano informático que llenan nuestros discos duros con sus reproducciones y que saturan el ancho de banda de la red que utilizamos  Worms o Gusanos: Son parecidos a los virus informáticos, la diferencia es que no dependen de archivos portadores que contaminan otros sistemas  Backdoor: Es un software que permite entrar en nuestro ordenador o permite la entrada a nuestra información sin nuestro permiso
  • 8.  1.- Utilice un servidor de seguridad. Antes de conectar su equipo a Internet, debería instalar un servidor de seguridad. Es un software o hardware que ayuda a proteger su PC de hackers y muchos tipos de virus y gusanos informáticos. Si dispone, por ejemplo, del sistema operativo Microsoft Windows XP, utilice el Servidor de seguridad de conexión a Internet integrado.
  • 9.  2.- Mantenga su software actualizado. Cuando usted adquiere software tiene derecho a las actualizaciones del mismo. Éstas se realizan de manera muy sencilla, o incluso automáticamente, como sucede en Microsoft Windows XP.
  • 10.  3.- Utilice un software antivirus actualizado. Un software antivirus es un programa que el equipo ya tiene instalado, o que se adquiere y se instala después. Le ayuda a proteger su equipo contra los virus, gusanos, troyanos y otros invasores no deseados, (Panda , Symentec, McAfee)
  • 11. ANTIVIRUS  Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar virus informáticos
  • 12. 1 KAV (Kaspersky Anti-virus). 2 F-Secure. 3 eScan 4 AntiVir 5 Microsoft Security Essentials 6 BitDefender Prof 7 NOD32 Anti-Virus 8 McAfee VirusScan 9 G DATA 10 Avast! Home 11 AVG Professional 12 Norton Anti-Virus 13 Panda antivirus 14 F-Prot Anti-Virus 15 RAV Desktop 16 Dr. Web
  • 13.  La piratería de software es un delito, consiste en la copia, reproducción total o parcial de un programa informático por cualquiera de los medios  como la Internet, CD ROM y discos magnéticos con el fin de distribuirlos al publico sin autorización ni licencia del titular del derecho, escapando al control legal y a la competencia leal.
  • 14. LOS MAS GRANDES VIRUS DE LA HISTORIA  CIH (1998)  Melissa (1999)  ILOVEYOU (2000)  Code Red (2001)  SQL Slammer (2003)  Blaster (2003)
  • 15. “Si no descargo nada ningún virus.” de Internet, no tengo que “Después de que entró un preocuparme por virus” virus, reinstalé Windows y “Si sólo leo mi correo listo.” electrónico, no debo “No abro ningún adjunto, preocuparme por virus” los virus no pueden Si no entro a Internet, no entrar.” tengo que preocuparme por “Mi Equipo tiene GNU/Linux virus” y no soy vulnerable” “Los antivirus me protegen de los virus” Los virus infectan Los e-mails y archivos de únicamente archivo de tipo mis amigos no tienen virus .com y .exe ¿Puede un Virus informatico FIN dañar el Harware? o es solo Un virus se puede un mito...? transmitir a un disquete “Mi antivirus está al día, protegido o a un CD-Rom así que no puede entrar