SlideShare una empresa de Scribd logo
1 de 10
VIRUS 
INFORMÁTICO
ES UNA AMENAZA PROGAMADA 
• Pequeño programa escrito 
intencionalmente 
• Es un programa parasito 
• Algunos solamente se reproducen 
• Otros producen serios daños 
• Todos un mismo objetivo 
PROPAGARSE
3 MODULOS 
• MÓDULO DE REPRODUCCION: 
• MÓDULO DE ATAQUE 
• MÓDULO DE DEFENSA
EJEMPLO DE VIRUS Y SUS 
ACCIONES 
• HAPPY 99: 
• MELISSA: 
• CHERNOBYL 
• MICHELANGELO 
• WINWORD CONCEPT 
• FORMATC 
• BAKC ORIFACE 2000 
• VBS BUBBLE BOY 
• SIRCAM, BADTRANS.B PLATAN
¿POR QUE SE HACE UN VIRUS? 
• DESEO DE SER ADMIRADO 
• DESEO DE EXPERIMENTACION 
• DESEO DE PRODUCIR DAÑO 
• MOTIVACIONES POLITICAS O 
TERRORISTAS 
• COMO MEDIO DE PROPAGANDA
¿CÓMO SE TRANSMITEN? 
• MEDIOS DE ALMACENAMIENTO 
• RED 
• PROGRAMAS P2P 
• CORREO ELECTRONICO 
• SOFTWARE DESCARGADO 
• VISITANDO CIERTAS WEB
¿QUE DAÑOS PUEDEN CAUSAR? 
CLASIFICADOS 
• SOFTWARE 
• HARDWARE
¿CÓMO SE SI MI ORDENADOR 
ESTA CON VIRUS? 
• RETARDOS 
• OPERACIONES MAS LENTAS 
• SECTORES DEFECTUOSOS 
• MENSAJES DE ERROR 
• ACTIVIDAD EXTRAÑA 
• SONIDOS EXTRAÑOS 
• CAMBIOS EN LAS CARACTERÍSTICAS
¿CÓMO PREVENIRNOS? 
• ANTIVIRUS 
• ANTISPYWARE 
• CORTAFUEGOS 
• ANTISPAM
TRABAJO PRESENTADO POR: 
• DEISSY BAUTISTA GOMEZ 
• LEIDY XIMENA VARGAS

Más contenido relacionado

Destacado

diagnostico de abuso sexual infantil.
diagnostico de abuso sexual infantil.diagnostico de abuso sexual infantil.
diagnostico de abuso sexual infantil.yuriethpitre
 
Alternative energy sources of the future
Alternative energy sources of the futureAlternative energy sources of the future
Alternative energy sources of the futureTakiTamMaciej
 
Proplend Peer-to-Peer Lending Guide 2016
Proplend Peer-to-Peer Lending Guide 2016Proplend Peer-to-Peer Lending Guide 2016
Proplend Peer-to-Peer Lending Guide 2016Proplend Ltd
 
Niveles de organización de la materia viva
Niveles de organización de la materia vivaNiveles de organización de la materia viva
Niveles de organización de la materia vivaEduardo Castillo
 
Acto soberania
Acto soberaniaActo soberania
Acto soberaniamariferte
 
letter of recommandation Opel
letter of recommandation Opelletter of recommandation Opel
letter of recommandation OpelIgor Saric
 
transtornos no organicos
 transtornos no organicos transtornos no organicos
transtornos no organicosRiMa TeCa
 
Szinapszis credentials 2016
Szinapszis credentials 2016Szinapszis credentials 2016
Szinapszis credentials 2016Balazs Kertesz
 
Test becs m&as feb 2016
Test becs m&as feb 2016Test becs m&as feb 2016
Test becs m&as feb 2016jeanphilippeguy
 

Destacado (15)

HopeCaseforSupport
HopeCaseforSupportHopeCaseforSupport
HopeCaseforSupport
 
El spam
El spamEl spam
El spam
 
урок 3
урок 3урок 3
урок 3
 
Modding en colombia 2
Modding en colombia 2Modding en colombia 2
Modding en colombia 2
 
diagnostico de abuso sexual infantil.
diagnostico de abuso sexual infantil.diagnostico de abuso sexual infantil.
diagnostico de abuso sexual infantil.
 
Alternative energy sources of the future
Alternative energy sources of the futureAlternative energy sources of the future
Alternative energy sources of the future
 
El Agua...
El Agua...El Agua...
El Agua...
 
Proplend Peer-to-Peer Lending Guide 2016
Proplend Peer-to-Peer Lending Guide 2016Proplend Peer-to-Peer Lending Guide 2016
Proplend Peer-to-Peer Lending Guide 2016
 
Niveles de organización de la materia viva
Niveles de organización de la materia vivaNiveles de organización de la materia viva
Niveles de organización de la materia viva
 
Acto soberania
Acto soberaniaActo soberania
Acto soberania
 
letter of recommandation Opel
letter of recommandation Opelletter of recommandation Opel
letter of recommandation Opel
 
Memorial Day
Memorial DayMemorial Day
Memorial Day
 
transtornos no organicos
 transtornos no organicos transtornos no organicos
transtornos no organicos
 
Szinapszis credentials 2016
Szinapszis credentials 2016Szinapszis credentials 2016
Szinapszis credentials 2016
 
Test becs m&as feb 2016
Test becs m&as feb 2016Test becs m&as feb 2016
Test becs m&as feb 2016
 

Similar a Virus informático1

VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSjaviegaryaya1
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASmiley-112
 
Informatica tania
Informatica taniaInformatica tania
Informatica taniatania1582
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAStania1582
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOStania1582
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASsandyor9598
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAStania1582
 

Similar a Virus informático1 (9)

Virus informático
Virus informáticoVirus informático
Virus informático
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
VIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOSVIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOS
 
Informatica tania
Informatica taniaInformatica tania
Informatica tania
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 

Más de leyditatianatachacaliman17 (16)

Aleja martinez
Aleja martinezAleja martinez
Aleja martinez
 
Aleja martinez
Aleja martinezAleja martinez
Aleja martinez
 
Aleja martinez
Aleja martinezAleja martinez
Aleja martinez
 
Vokis (1)
Vokis (1)Vokis (1)
Vokis (1)
 
Vanegas londoño karen vanessa (000432607) gbi exposición (1)
Vanegas londoño karen vanessa (000432607) gbi exposición (1)Vanegas londoño karen vanessa (000432607) gbi exposición (1)
Vanegas londoño karen vanessa (000432607) gbi exposición (1)
 
Spam
SpamSpam
Spam
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 
Modding en colombia 2
Modding en colombia 2Modding en colombia 2
Modding en colombia 2
 
Los hackers
Los hackersLos hackers
Los hackers
 
Los crackers
Los crackersLos crackers
Los crackers
 
Exposicion web 2.0
Exposicion web 2.0Exposicion web 2.0
Exposicion web 2.0
 
Exposicion spyware
Exposicion spywareExposicion spyware
Exposicion spyware
 
Derechos de autor
Derechos de autorDerechos de autor
Derechos de autor
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Deep web
Deep webDeep web
Deep web
 
Aulas virtuales
Aulas virtualesAulas virtuales
Aulas virtuales
 

Virus informático1

  • 2. ES UNA AMENAZA PROGAMADA • Pequeño programa escrito intencionalmente • Es un programa parasito • Algunos solamente se reproducen • Otros producen serios daños • Todos un mismo objetivo PROPAGARSE
  • 3. 3 MODULOS • MÓDULO DE REPRODUCCION: • MÓDULO DE ATAQUE • MÓDULO DE DEFENSA
  • 4. EJEMPLO DE VIRUS Y SUS ACCIONES • HAPPY 99: • MELISSA: • CHERNOBYL • MICHELANGELO • WINWORD CONCEPT • FORMATC • BAKC ORIFACE 2000 • VBS BUBBLE BOY • SIRCAM, BADTRANS.B PLATAN
  • 5. ¿POR QUE SE HACE UN VIRUS? • DESEO DE SER ADMIRADO • DESEO DE EXPERIMENTACION • DESEO DE PRODUCIR DAÑO • MOTIVACIONES POLITICAS O TERRORISTAS • COMO MEDIO DE PROPAGANDA
  • 6. ¿CÓMO SE TRANSMITEN? • MEDIOS DE ALMACENAMIENTO • RED • PROGRAMAS P2P • CORREO ELECTRONICO • SOFTWARE DESCARGADO • VISITANDO CIERTAS WEB
  • 7. ¿QUE DAÑOS PUEDEN CAUSAR? CLASIFICADOS • SOFTWARE • HARDWARE
  • 8. ¿CÓMO SE SI MI ORDENADOR ESTA CON VIRUS? • RETARDOS • OPERACIONES MAS LENTAS • SECTORES DEFECTUOSOS • MENSAJES DE ERROR • ACTIVIDAD EXTRAÑA • SONIDOS EXTRAÑOS • CAMBIOS EN LAS CARACTERÍSTICAS
  • 9. ¿CÓMO PREVENIRNOS? • ANTIVIRUS • ANTISPYWARE • CORTAFUEGOS • ANTISPAM
  • 10. TRABAJO PRESENTADO POR: • DEISSY BAUTISTA GOMEZ • LEIDY XIMENA VARGAS