SlideShare una empresa de Scribd logo
1 de 16
VIRUS DE LA INTERNET
Andrea Liliana Cely Cely
INTRODUCCIÓN
 Desde hace varias décadas, los virus se han
instalado en las computadoras afectando el
normal funcionamiento de estas e infiltrandose
para tomar información de los usuarios sin su
consentimiento.
 En 1972, CREEPER atacó un equipo IBM, pero
no se catalogo en ese entonces como virus, en
los laboratorios de Bell Computers, donde se
desarrollo un juego llamado Core War, el cual
consistía en ocupar la memoria RAM del
equipó contrario en el menor tiempo posible.
OBJETIVOS
 GENERAL
 Elaborar una presentación que permita
distinguir las clases de virus más relevantes.
 ESPECÍFICOS
 - Identificar las características de las clases
de virus mas representativas.
 Conocer el modo en que operan los virus en
el sistema.
LOS VIRUS
 Son pequeños programas de software,
diseñados para propagarse de un equipo a
otro y para inferir en el funcionamiento de los
equipos, sin el consentimiento del usuario.
 CLASES DE VIRUS
 - Troyano; Roba información o altera el
sistema del hardware.
 Gusano; es capaz de duplicarse a sí mismo.
-Bombas lógicas o de tiempo; se
activan mediante un acontecimiento
determinado.
-- Hoax; son mensajes que activan
contenidos falsos, que incitan al
usuario a hacer copias y enviarlas a
sus contactos. Se valen de
sentimientos del usuario como, ayuda
a niños, enfermos, etc.
Joke; no es un virus pero produce
molestia, ya que se desplaza por la
pantalla y cuando se intenta cerrar,
no lo hace y se abre la página sin
opción para cerrarla. Es.wikipedia.org
fuente: http://2.bp.blogpost.com/
VIRUS DESTACADOS
-Morris; nació el 2 de noviembre de
1988, su creador fue Tappan Morris,
provocaba tal lentitud en los
computadores hasta dejarlos
inutilizables.
-- Conflicker; devora la información
personal de los usuarios, ataca a los
que son mas vulnerables en materia
de seguridad en la red, entrega las
claves de los correos a cómplices para
suplantar la identidad.
- Taterf; acoso a los usuarios al
momento de realizar transacciones
electrónicas intercepta contraseñas
fáciles de deducir.
Prevención; se requiere de
computadores que cuenten con
medidas actualizadas como;
antivirus, antispyware, firewall
personal y parckes de seguridad.
-Frethog; Interceptador de contraseñas
y herramientas de supervisión,
acosador de usuarios que realizan
transacciones electrónicas.
- Renos; engaña en la red con fotos de
usuarios y se camufla como sofware
de seguridad.
-Rimecud; acecha a los usuarios
que ingresan a sus cuentas desde
café internet o computadores
públicos. Instala malware que
envía spam y así continua con el
ciclo de infección.
-Autorun: es uno de los virus que
ocasiona más pérdidas al sector
financiero. Bloquea teclados y
Hotbar; amenaza a quienes no
descargan las actualizaciones de
seguridad.
Fake Spyro; falsas soluciones de
seguridad, simula que es un antivirus
capaz de limpiar todo, el malware,
directorios y contraseñas del usuario,
para remotamente controlar todo.
Zwangi; virus de alta peligrosidad, es un
gusano; redirecciona URL, digitales en
barra de direcciones del navegador web
hacia, www.zwangi.com que es
supuestamente un buscador.
VIRUS POR LA WEB
Happy 99
Vienna
Melissa
Code red
ANTIVIRUS
Loa antivirus, son programas cuyo
objeto es detectar y eliminar los
virus; nacieron en la década de los
80.
CLASES DE ANTIVIRUS
-Avast
- AVG Anti-melware
- Avira
- Bit defender
- Norton security acand
- Macfee
CONCLUSIONES
 1. Los virus tienen décadas de existencia y a
lo largo de los años se propagan mas y mas.
 2. Muchos de ellos se caracterizan por
infiltrarse dentro de la computadora, para
extraer datos personales del usuario.
 3. Los virus ingresan a través de la Web,
Correos electrónicos, Memorias infectadas,
entre otros.
INFOGRAFIA
- www.taringa.net
- - pijamasurf.com
- Es. Wikipedia.org

Más contenido relacionado

La actualidad más candente

Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaSamanta Monroy
 
Tallervirus katherynmoreno
Tallervirus katherynmorenoTallervirus katherynmoreno
Tallervirus katherynmorenokatheyn
 
Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones dianabelus
 
La Evolucion del Maware - Siler Amador
La Evolucion del Maware - Siler AmadorLa Evolucion del Maware - Siler Amador
La Evolucion del Maware - Siler AmadorCarlos Rodallega
 
Trabajo tecnologia virus
Trabajo tecnologia virusTrabajo tecnologia virus
Trabajo tecnologia virusdavidrestreposj
 
Recurso tecnológico de virus y antivirus
Recurso tecnológico de virus y antivirusRecurso tecnológico de virus y antivirus
Recurso tecnológico de virus y antivirusFRANKROMO16
 
Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución 1Btic
 
Virus y seguridad informática
Virus y seguridad informáticaVirus y seguridad informática
Virus y seguridad informáticaCMXP1
 
Trabajo de informatica 01 03-2015 tecnar
Trabajo de informatica 01 03-2015 tecnar Trabajo de informatica 01 03-2015 tecnar
Trabajo de informatica 01 03-2015 tecnar Yuleivis Hernandez
 
Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.JMOR2000
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaTIC1B
 

La actualidad más candente (19)

Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Malware e y c
Malware e y cMalware e y c
Malware e y c
 
INFORMATICA
INFORMATICAINFORMATICA
INFORMATICA
 
Tallervirus katherynmoreno
Tallervirus katherynmorenoTallervirus katherynmoreno
Tallervirus katherynmoreno
 
Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
La Evolucion del Maware - Siler Amador
La Evolucion del Maware - Siler AmadorLa Evolucion del Maware - Siler Amador
La Evolucion del Maware - Siler Amador
 
Virus
VirusVirus
Virus
 
Presentación1
Presentación1Presentación1
Presentación1
 
Trabajo tecnologia virus
Trabajo tecnologia virusTrabajo tecnologia virus
Trabajo tecnologia virus
 
Karen
KarenKaren
Karen
 
Amenazas InformáTicas
Amenazas InformáTicasAmenazas InformáTicas
Amenazas InformáTicas
 
Recurso tecnológico de virus y antivirus
Recurso tecnológico de virus y antivirusRecurso tecnológico de virus y antivirus
Recurso tecnológico de virus y antivirus
 
Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución
 
Virus y seguridad informática
Virus y seguridad informáticaVirus y seguridad informática
Virus y seguridad informática
 
Trabajo de informatica 01 03-2015 tecnar
Trabajo de informatica 01 03-2015 tecnar Trabajo de informatica 01 03-2015 tecnar
Trabajo de informatica 01 03-2015 tecnar
 
Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informatica
 
Tecnología
TecnologíaTecnología
Tecnología
 

Similar a Tipos de virus informáticos y sus características

Similar a Tipos de virus informáticos y sus características (20)

Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticos
 
Virus y Antivirus
Virus y Antivirus Virus y Antivirus
Virus y Antivirus
 
Malware
MalwareMalware
Malware
 
VIRUS INFORMATICO.pptx
VIRUS INFORMATICO.pptxVIRUS INFORMATICO.pptx
VIRUS INFORMATICO.pptx
 
Problemas y soluciones
Problemas y solucionesProblemas y soluciones
Problemas y soluciones
 
VIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSVIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOS
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
 
Virus, antivirus, spyware y hacker
Virus, antivirus, spyware y hackerVirus, antivirus, spyware y hacker
Virus, antivirus, spyware y hacker
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Casos reales de violaciones de seguridad
Casos reales de violaciones de seguridadCasos reales de violaciones de seguridad
Casos reales de violaciones de seguridad
 
Taller tics diapositivas
Taller tics diapositivasTaller tics diapositivas
Taller tics diapositivas
 
Trabajo seguridad informatica fatima
Trabajo seguridad  informatica fatimaTrabajo seguridad  informatica fatima
Trabajo seguridad informatica fatima
 
Daniela chala, duvier quintero
Daniela chala, duvier quinteroDaniela chala, duvier quintero
Daniela chala, duvier quintero
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 

Último

Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx46828205
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx241518192
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellajuancamilo3111391
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptxadso2024sena
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minasMirkaCBauer
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfYuriFuentesMartinez2
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.ayalayenifer617
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.imejia2411
 

Último (18)

Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ella
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minas
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.
 

Tipos de virus informáticos y sus características

  • 1. VIRUS DE LA INTERNET Andrea Liliana Cely Cely
  • 2. INTRODUCCIÓN  Desde hace varias décadas, los virus se han instalado en las computadoras afectando el normal funcionamiento de estas e infiltrandose para tomar información de los usuarios sin su consentimiento.  En 1972, CREEPER atacó un equipo IBM, pero no se catalogo en ese entonces como virus, en los laboratorios de Bell Computers, donde se desarrollo un juego llamado Core War, el cual consistía en ocupar la memoria RAM del equipó contrario en el menor tiempo posible.
  • 3. OBJETIVOS  GENERAL  Elaborar una presentación que permita distinguir las clases de virus más relevantes.  ESPECÍFICOS  - Identificar las características de las clases de virus mas representativas.  Conocer el modo en que operan los virus en el sistema.
  • 4. LOS VIRUS  Son pequeños programas de software, diseñados para propagarse de un equipo a otro y para inferir en el funcionamiento de los equipos, sin el consentimiento del usuario.  CLASES DE VIRUS  - Troyano; Roba información o altera el sistema del hardware.  Gusano; es capaz de duplicarse a sí mismo.
  • 5. -Bombas lógicas o de tiempo; se activan mediante un acontecimiento determinado. -- Hoax; son mensajes que activan contenidos falsos, que incitan al usuario a hacer copias y enviarlas a sus contactos. Se valen de sentimientos del usuario como, ayuda a niños, enfermos, etc.
  • 6. Joke; no es un virus pero produce molestia, ya que se desplaza por la pantalla y cuando se intenta cerrar, no lo hace y se abre la página sin opción para cerrarla. Es.wikipedia.org fuente: http://2.bp.blogpost.com/
  • 7. VIRUS DESTACADOS -Morris; nació el 2 de noviembre de 1988, su creador fue Tappan Morris, provocaba tal lentitud en los computadores hasta dejarlos inutilizables. -- Conflicker; devora la información personal de los usuarios, ataca a los que son mas vulnerables en materia de seguridad en la red, entrega las claves de los correos a cómplices para
  • 8. suplantar la identidad. - Taterf; acoso a los usuarios al momento de realizar transacciones electrónicas intercepta contraseñas fáciles de deducir. Prevención; se requiere de computadores que cuenten con medidas actualizadas como; antivirus, antispyware, firewall personal y parckes de seguridad.
  • 9. -Frethog; Interceptador de contraseñas y herramientas de supervisión, acosador de usuarios que realizan transacciones electrónicas. - Renos; engaña en la red con fotos de usuarios y se camufla como sofware de seguridad.
  • 10. -Rimecud; acecha a los usuarios que ingresan a sus cuentas desde café internet o computadores públicos. Instala malware que envía spam y así continua con el ciclo de infección. -Autorun: es uno de los virus que ocasiona más pérdidas al sector financiero. Bloquea teclados y
  • 11. Hotbar; amenaza a quienes no descargan las actualizaciones de seguridad. Fake Spyro; falsas soluciones de seguridad, simula que es un antivirus capaz de limpiar todo, el malware, directorios y contraseñas del usuario, para remotamente controlar todo.
  • 12. Zwangi; virus de alta peligrosidad, es un gusano; redirecciona URL, digitales en barra de direcciones del navegador web hacia, www.zwangi.com que es supuestamente un buscador. VIRUS POR LA WEB Happy 99 Vienna Melissa Code red
  • 13. ANTIVIRUS Loa antivirus, son programas cuyo objeto es detectar y eliminar los virus; nacieron en la década de los 80.
  • 14. CLASES DE ANTIVIRUS -Avast - AVG Anti-melware - Avira - Bit defender - Norton security acand - Macfee
  • 15. CONCLUSIONES  1. Los virus tienen décadas de existencia y a lo largo de los años se propagan mas y mas.  2. Muchos de ellos se caracterizan por infiltrarse dentro de la computadora, para extraer datos personales del usuario.  3. Los virus ingresan a través de la Web, Correos electrónicos, Memorias infectadas, entre otros.
  • 16. INFOGRAFIA - www.taringa.net - - pijamasurf.com - Es. Wikipedia.org