SlideShare una empresa de Scribd logo
1 de 20
LOS VIRUS INFORMATICOS



             GABRIEL GARCIA RODRIGUEZ
             LUIS ALBERTO SINISTERRA
            EURIPIDES PALACIOS VALOYES
                      YEISON
                  KEVIN FERNANDO



                    JULIA ESTHER



UNIVERSIDAD TECNOLOGICA DEL CHOCO DIEGO LUIS CORDOBA
   INGENIERIA EN TELECOMUNACIONES E INFORMATICA I
                   QUIBDÓ – CHOCÓ
                   1 DE JUNIO DEL
                        2010
VIRUS




COMO ACTUAN             CLASES O TIPOS




PREVENIRLOS Y             PIRATERIA
 COMBATIRLOS



   MITOS Y                  SALIR
CURIOSIDADES
 Un virus informático es
  un malware que tiene
  por objeto alterar el
  normal funcionamiento
  de la computadora, sin el
  permiso o el
  conocimiento del
  usuario.
COMO ACTUAN
CLASES O TIPOS
MALWARE




VIRUS             OTROS
 PROGRAMAS EJECUTABLES: son de tipo .exe, .com.

 RESIDENTES EN MEMORIA.

 SECTOR DE ARRANQUE: sustituye al del ordenador.

 MACROVIRUS O VIRUS MACRO: capaces de extenderse
  a gran velocidad Infectan archivos de datos MS Office-
  Word, Excel, PowerPoint y Access y son fáciles de crear.

 DE CORREO ELECTRONICO: Se difunden también a
  gran velocidad al transmitir por correo electrónico
  archivos infectados. Utilizan técnicas de Ingeniería
  Social.
 Caballo de Troya: Es una parte de un software dañino
  que parece ser un software bueno

 Rabbit: Es un tipo de gusano informático que llenan
  nuestros discos duros con sus reproducciones y que
  saturan el ancho de banda de la red que utilizamos

 Worms o Gusanos: Son parecidos a los virus
  informáticos, la diferencia es que no dependen de
  archivos portadores que contaminan otros sistemas

 Backdoor: Es un software que permite entrar en
  nuestro ordenador o permite la entrada a nuestra
  información sin nuestro permiso
PREVENIRLOS Y COMBATIRLOS
 1.- Utilice un servidor de
  seguridad. Antes de
  conectar su equipo a
  Internet, debería instalar
  un servidor de seguridad.
  Es un software o hardware
  que ayuda a proteger su PC
  de hackers y muchos tipos
  de virus y gusanos
  informáticos. Si
  dispone, por ejemplo, del
  sistema operativo
  Microsoft Windows
  XP, utilice el Servidor de
  seguridad de conexión a
  Internet integrado.
 2.- Mantenga su software
  actualizado. Cuando usted
  adquiere software tiene
  derecho a las
  actualizaciones del mismo.
  Éstas se realizan de manera
  muy sencilla, o incluso
  automáticamente, como
  sucede en Microsoft
  Windows XP.
 3.- Utilice un software
  antivirus actualizado. Un
  software antivirus es un
  programa que el equipo ya
  tiene instalado, o que se
  adquiere y se instala
  después. Le ayuda a
  proteger su equipo contra
  los virus, gusanos,
  troyanos y otros invasores
  no deseados, (Panda ,
  Symentec, McAfee)
ANTIVIRUS
   Los antivirus son una herramienta simple cuyo objetivo
    es detectar y eliminar virus informáticos
1 KAV (Kaspersky Anti-virus).
2 F-Secure.
3 eScan
4 AntiVir
5 Microsoft Security Essentials
6 BitDefender Prof
7 NOD32 Anti-Virus
8 McAfee VirusScan
9 G DATA
10 Avast! Home
11 AVG Professional
12 Norton Anti-Virus
13 Panda antivirus
14 F-Prot Anti-Virus
15 RAV Desktop
16 Dr. Web
PIRATERIA
 La piratería de software es un
  delito, consiste en la copia,
  reproducción total o parcial de
  un programa informático por
  cualquiera de los medios
 como la Internet, CD
  ROM y discos magnéticos con el
  fin de distribuirlos al publico sin
  autorización ni licencia del titular
  del derecho, escapando
  al control legal y a
  la competencia leal.
MITOS Y CURIOSIDADES
LOS MAS GRANDES VIRUS DE LA HISTORIA

   CIH (1998)
   Melissa (1999)
   ILOVEYOU (2000)
   Code Red (2001)
   SQL Slammer (2003)
   Blaster (2003)
•   “Si no descargo nada          entrar ningún virus.”
    de Internet, no tengo que      “Después de que entró un
    preocuparme por virus”        virus, reinstalé Windows y
    “Si sólo leo mi correo        listo.”
    electrónico, no debo          “No abro ningún
    preocuparme por virus”        adjunto, los virus no
    Si no entro a Internet, no    pueden entrar.”
    tengo que preocuparme por     “Mi Equipo tiene GNU/Linux
    virus”                        y no soy vulnerable”
    “Los antivirus me protegen
    de los virus”                 Los virus infectan
    Los e-mails y archivos de     únicamente archivo de tipo
    mis amigos no tienen virus    .com y .exe
    ¿Puede un Virus informatico                        FIN
    dañar el Harware? o es solo   Un virus se puede
    un mito...?                   transmitir a un disquete
    “Mi antivirus está al         protegido o a un CD-Rom
    día, así que no puede

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Diapositivas virus informaticos maria jose
Diapositivas virus informaticos maria joseDiapositivas virus informaticos maria jose
Diapositivas virus informaticos maria jose
 
virus informaticos
 virus informaticos virus informaticos
virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
gusano informático.
gusano informático.gusano informático.
gusano informático.
 
Trabajo de virus y gusanos
Trabajo de virus y gusanosTrabajo de virus y gusanos
Trabajo de virus y gusanos
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Pablo rubio
Pablo rubioPablo rubio
Pablo rubio
 
Tipos de virus Informaticos
Tipos de virus Informaticos Tipos de virus Informaticos
Tipos de virus Informaticos
 
Tipos de virus en las computadoras
Tipos de virus en las computadorasTipos de virus en las computadoras
Tipos de virus en las computadoras
 
Investigacion Gusanos Informaticos
Investigacion Gusanos InformaticosInvestigacion Gusanos Informaticos
Investigacion Gusanos Informaticos
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Ensayo virus leonela
Ensayo virus leonelaEnsayo virus leonela
Ensayo virus leonela
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Actividad virus y antivirus informatica
Actividad virus y antivirus informaticaActividad virus y antivirus informatica
Actividad virus y antivirus informatica
 
Virus y antivirus informaticos copia
Virus y antivirus informaticos   copiaVirus y antivirus informaticos   copia
Virus y antivirus informaticos copia
 

Destacado

Teoría General de Sociedades - Capitulo 15 pag. 377 386
Teoría General de Sociedades - Capitulo 15 pag. 377 386Teoría General de Sociedades - Capitulo 15 pag. 377 386
Teoría General de Sociedades - Capitulo 15 pag. 377 386derechocomercialudec
 
Teoría General de Sociedades - Capitulo 15 pag. 367 376
Teoría General de Sociedades - Capitulo 15 pag. 367 376Teoría General de Sociedades - Capitulo 15 pag. 367 376
Teoría General de Sociedades - Capitulo 15 pag. 367 376derechocomercialudec
 
Presentacion internet inalámbrico
Presentacion internet inalámbricoPresentacion internet inalámbrico
Presentacion internet inalámbricocesareomause
 
IX CONGRESO NACIONAL DE NUEVA EVANGELIZACION
IX CONGRESO NACIONAL DE NUEVA EVANGELIZACIONIX CONGRESO NACIONAL DE NUEVA EVANGELIZACION
IX CONGRESO NACIONAL DE NUEVA EVANGELIZACIONdiocesisespinal
 
Pre Anuncio Regatas Copa De EspañA 29er 2010
Pre Anuncio  Regatas  Copa De EspañA 29er 2010Pre Anuncio  Regatas  Copa De EspañA 29er 2010
Pre Anuncio Regatas Copa De EspañA 29er 2010velacnsa
 
Tipos de Sociedad. Capitulo II - Pag 7 25
Tipos de Sociedad. Capitulo II - Pag 7 25Tipos de Sociedad. Capitulo II - Pag 7 25
Tipos de Sociedad. Capitulo II - Pag 7 25derechocomercialudec
 
Presentación1 geografia
Presentación1 geografiaPresentación1 geografia
Presentación1 geografiadaniel GFDGNG
 
Internet e hipervinculos ruben
Internet e hipervinculos rubenInternet e hipervinculos ruben
Internet e hipervinculos rubennomames1000
 
Diapocitiva de la clase
Diapocitiva de la claseDiapocitiva de la clase
Diapocitiva de la clasenatali gomez
 
Qué enseñar a partir del advenimiento de internet
Qué enseñar a partir del advenimiento de internetQué enseñar a partir del advenimiento de internet
Qué enseñar a partir del advenimiento de internetfelipezazo
 
Taller8 osx
Taller8 osx Taller8 osx
Taller8 osx fabix30
 
Hiroshima la habana (1)
Hiroshima  la habana (1)Hiroshima  la habana (1)
Hiroshima la habana (1)Fer Al
 
Presentacion proyecto robotica
Presentacion proyecto    roboticaPresentacion proyecto    robotica
Presentacion proyecto roboticaMarisol Henao
 
Proyecto de informatica parte 2
Proyecto de informatica parte 2Proyecto de informatica parte 2
Proyecto de informatica parte 2Yvette Hernandez
 
Tramos de renta 2013
Tramos de  renta 2013Tramos de  renta 2013
Tramos de renta 2013alex2962
 
Teoría General de Sociedades - Capitulo 14 pag. 351 360
Teoría General de Sociedades - Capitulo 14 pag. 351 360Teoría General de Sociedades - Capitulo 14 pag. 351 360
Teoría General de Sociedades - Capitulo 14 pag. 351 360derechocomercialudec
 

Destacado (20)

Teoría General de Sociedades - Capitulo 15 pag. 377 386
Teoría General de Sociedades - Capitulo 15 pag. 377 386Teoría General de Sociedades - Capitulo 15 pag. 377 386
Teoría General de Sociedades - Capitulo 15 pag. 377 386
 
Teoría General de Sociedades - Capitulo 15 pag. 367 376
Teoría General de Sociedades - Capitulo 15 pag. 367 376Teoría General de Sociedades - Capitulo 15 pag. 367 376
Teoría General de Sociedades - Capitulo 15 pag. 367 376
 
Presentacion internet inalámbrico
Presentacion internet inalámbricoPresentacion internet inalámbrico
Presentacion internet inalámbrico
 
Julio 2010
Julio 2010Julio 2010
Julio 2010
 
IX CONGRESO NACIONAL DE NUEVA EVANGELIZACION
IX CONGRESO NACIONAL DE NUEVA EVANGELIZACIONIX CONGRESO NACIONAL DE NUEVA EVANGELIZACION
IX CONGRESO NACIONAL DE NUEVA EVANGELIZACION
 
Presentacion30613612
Presentacion30613612Presentacion30613612
Presentacion30613612
 
Pre Anuncio Regatas Copa De EspañA 29er 2010
Pre Anuncio  Regatas  Copa De EspañA 29er 2010Pre Anuncio  Regatas  Copa De EspañA 29er 2010
Pre Anuncio Regatas Copa De EspañA 29er 2010
 
Tema uno
Tema unoTema uno
Tema uno
 
Tipos de Sociedad. Capitulo II - Pag 7 25
Tipos de Sociedad. Capitulo II - Pag 7 25Tipos de Sociedad. Capitulo II - Pag 7 25
Tipos de Sociedad. Capitulo II - Pag 7 25
 
Presentación1 geografia
Presentación1 geografiaPresentación1 geografia
Presentación1 geografia
 
Internet e hipervinculos ruben
Internet e hipervinculos rubenInternet e hipervinculos ruben
Internet e hipervinculos ruben
 
Diapocitiva de la clase
Diapocitiva de la claseDiapocitiva de la clase
Diapocitiva de la clase
 
Qué enseñar a partir del advenimiento de internet
Qué enseñar a partir del advenimiento de internetQué enseñar a partir del advenimiento de internet
Qué enseñar a partir del advenimiento de internet
 
Taller8 osx
Taller8 osx Taller8 osx
Taller8 osx
 
Hiroshima la habana (1)
Hiroshima  la habana (1)Hiroshima  la habana (1)
Hiroshima la habana (1)
 
Informe de Coyuntura Económica de Gran Canaria. Junio 2010
Informe de Coyuntura Económica de Gran Canaria. Junio 2010Informe de Coyuntura Económica de Gran Canaria. Junio 2010
Informe de Coyuntura Económica de Gran Canaria. Junio 2010
 
Presentacion proyecto robotica
Presentacion proyecto    roboticaPresentacion proyecto    robotica
Presentacion proyecto robotica
 
Proyecto de informatica parte 2
Proyecto de informatica parte 2Proyecto de informatica parte 2
Proyecto de informatica parte 2
 
Tramos de renta 2013
Tramos de  renta 2013Tramos de  renta 2013
Tramos de renta 2013
 
Teoría General de Sociedades - Capitulo 14 pag. 351 360
Teoría General de Sociedades - Capitulo 14 pag. 351 360Teoría General de Sociedades - Capitulo 14 pag. 351 360
Teoría General de Sociedades - Capitulo 14 pag. 351 360
 

Similar a Gabo

Qué son los virus informáticos
Qué son los virus informáticosQué son los virus informáticos
Qué son los virus informáticosAlondra Castañeda
 
Informe de virus y delitos.docx
Informe de virus y delitos.docxInforme de virus y delitos.docx
Informe de virus y delitos.docxCotooPtariz
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasandre21rodriguez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasandre21rodriguez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasandre21rodriguez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasdannyrey30
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusbellacherne
 
Diapositivas virus y vacunas imformaticas
Diapositivas virus y vacunas imformaticasDiapositivas virus y vacunas imformaticas
Diapositivas virus y vacunas imformaticasluz_Adriana_Rubio
 
Informatica zol virus informatico
Informatica zol virus informaticoInformatica zol virus informatico
Informatica zol virus informaticozoleydy
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informáticojoss_24_jvvg
 
Virus informatico/Diana Herrera-Katherin Núñez
Virus informatico/Diana Herrera-Katherin NúñezVirus informatico/Diana Herrera-Katherin Núñez
Virus informatico/Diana Herrera-Katherin Núñezkatherinnunez
 
Virus informaticos presentación
Virus informaticos presentaciónVirus informaticos presentación
Virus informaticos presentacióna225
 

Similar a Gabo (20)

Qué son los virus informáticos
Qué son los virus informáticosQué son los virus informáticos
Qué son los virus informáticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Informe de virus y delitos.docx
Informe de virus y delitos.docxInforme de virus y delitos.docx
Informe de virus y delitos.docx
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
 
Virus informaticos ricardo piratoba
Virus informaticos  ricardo piratobaVirus informaticos  ricardo piratoba
Virus informaticos ricardo piratoba
 
Diapositivas virus y vacunas imformaticas
Diapositivas virus y vacunas imformaticasDiapositivas virus y vacunas imformaticas
Diapositivas virus y vacunas imformaticas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos ricardo piratoba
Virus informaticos  ricardo piratobaVirus informaticos  ricardo piratoba
Virus informaticos ricardo piratoba
 
Informatica zol virus informatico
Informatica zol virus informaticoInformatica zol virus informatico
Informatica zol virus informatico
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Virus informatico/Diana Herrera-Katherin Núñez
Virus informatico/Diana Herrera-Katherin NúñezVirus informatico/Diana Herrera-Katherin Núñez
Virus informatico/Diana Herrera-Katherin Núñez
 
Virus informaticos presentación
Virus informaticos presentaciónVirus informaticos presentación
Virus informaticos presentación
 

Último

Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 

Último (12)

Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 

Gabo

  • 1. LOS VIRUS INFORMATICOS GABRIEL GARCIA RODRIGUEZ LUIS ALBERTO SINISTERRA EURIPIDES PALACIOS VALOYES YEISON KEVIN FERNANDO JULIA ESTHER UNIVERSIDAD TECNOLOGICA DEL CHOCO DIEGO LUIS CORDOBA INGENIERIA EN TELECOMUNACIONES E INFORMATICA I QUIBDÓ – CHOCÓ 1 DE JUNIO DEL 2010
  • 2. VIRUS COMO ACTUAN CLASES O TIPOS PREVENIRLOS Y PIRATERIA COMBATIRLOS MITOS Y SALIR CURIOSIDADES
  • 3.  Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
  • 5.
  • 8.  PROGRAMAS EJECUTABLES: son de tipo .exe, .com.  RESIDENTES EN MEMORIA.  SECTOR DE ARRANQUE: sustituye al del ordenador.  MACROVIRUS O VIRUS MACRO: capaces de extenderse a gran velocidad Infectan archivos de datos MS Office- Word, Excel, PowerPoint y Access y son fáciles de crear.  DE CORREO ELECTRONICO: Se difunden también a gran velocidad al transmitir por correo electrónico archivos infectados. Utilizan técnicas de Ingeniería Social.
  • 9.  Caballo de Troya: Es una parte de un software dañino que parece ser un software bueno  Rabbit: Es un tipo de gusano informático que llenan nuestros discos duros con sus reproducciones y que saturan el ancho de banda de la red que utilizamos  Worms o Gusanos: Son parecidos a los virus informáticos, la diferencia es que no dependen de archivos portadores que contaminan otros sistemas  Backdoor: Es un software que permite entrar en nuestro ordenador o permite la entrada a nuestra información sin nuestro permiso
  • 11.  1.- Utilice un servidor de seguridad. Antes de conectar su equipo a Internet, debería instalar un servidor de seguridad. Es un software o hardware que ayuda a proteger su PC de hackers y muchos tipos de virus y gusanos informáticos. Si dispone, por ejemplo, del sistema operativo Microsoft Windows XP, utilice el Servidor de seguridad de conexión a Internet integrado.
  • 12.  2.- Mantenga su software actualizado. Cuando usted adquiere software tiene derecho a las actualizaciones del mismo. Éstas se realizan de manera muy sencilla, o incluso automáticamente, como sucede en Microsoft Windows XP.
  • 13.  3.- Utilice un software antivirus actualizado. Un software antivirus es un programa que el equipo ya tiene instalado, o que se adquiere y se instala después. Le ayuda a proteger su equipo contra los virus, gusanos, troyanos y otros invasores no deseados, (Panda , Symentec, McAfee)
  • 14. ANTIVIRUS  Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar virus informáticos
  • 15. 1 KAV (Kaspersky Anti-virus). 2 F-Secure. 3 eScan 4 AntiVir 5 Microsoft Security Essentials 6 BitDefender Prof 7 NOD32 Anti-Virus 8 McAfee VirusScan 9 G DATA 10 Avast! Home 11 AVG Professional 12 Norton Anti-Virus 13 Panda antivirus 14 F-Prot Anti-Virus 15 RAV Desktop 16 Dr. Web
  • 17.  La piratería de software es un delito, consiste en la copia, reproducción total o parcial de un programa informático por cualquiera de los medios  como la Internet, CD ROM y discos magnéticos con el fin de distribuirlos al publico sin autorización ni licencia del titular del derecho, escapando al control legal y a la competencia leal.
  • 19. LOS MAS GRANDES VIRUS DE LA HISTORIA  CIH (1998)  Melissa (1999)  ILOVEYOU (2000)  Code Red (2001)  SQL Slammer (2003)  Blaster (2003)
  • 20. “Si no descargo nada entrar ningún virus.” de Internet, no tengo que “Después de que entró un preocuparme por virus” virus, reinstalé Windows y “Si sólo leo mi correo listo.” electrónico, no debo “No abro ningún preocuparme por virus” adjunto, los virus no Si no entro a Internet, no pueden entrar.” tengo que preocuparme por “Mi Equipo tiene GNU/Linux virus” y no soy vulnerable” “Los antivirus me protegen de los virus” Los virus infectan Los e-mails y archivos de únicamente archivo de tipo mis amigos no tienen virus .com y .exe ¿Puede un Virus informatico FIN dañar el Harware? o es solo Un virus se puede un mito...? transmitir a un disquete “Mi antivirus está al protegido o a un CD-Rom día, así que no puede