SlideShare una empresa de Scribd logo
1 de 10
Son pequeños programas que utilizan técnicas
sofisticadas los cuales tienen la capacidad de
reproducirse por si mismos.
 Ejecutan acciones no solicitadas por el usuario, la
mayoría son echas con mala intención.
 Algunos solo despliegan imágenes no deseadas , otros
pueden destruir archivos y reformatear su disco duro.
 El código queda aloja en la memoria RAM, y toma el
control de servicios básicos del S.O (Sistema
Operativo)
Ferrini descubrió programas que se reproducen a si mismo
en su libro “ Teoría y Organización de Autómatas
complicadas”
Mucho después toman el nombre de virus. Pero se habla
muy poco de ellos.
Empezaron a atacar las entidades gubernamentales,
científicas o militares
VIRUS BOOT: Es uno de los primeros
virus, e infecta la participación inicial del
sistema operativo. Es activado cuando la
computadora es encendida.
TIME BOMB: Se activan en determinados
momentos, definidos por el creador
GUSANO: Este virus se reproduce de
la forma mas amplia posible, y mas que
es molesto ya que crea archivos en
todas las carpetas del sistema mas
conocidos.
ZOMBIE: Ocurre cuando es infectada y
esta siendo controlada por otros. Pueden
usarlo para diseminar virus, keyloggers
y procedimientos invasivos en general.
KEYLOGGER: Desarrollados para medios
ilícitos, como robo de contraseñas
bancarias. También por usuarios con un
poco de conocimiento para poder
obtener contraseñas personales, como
de cuentas Email, MSN, entre otros.
TROYANO: Traen en su interior un
código aparte, que le permite a una
persona acceder a una computadora
infectada o recolectar datos y enviarlos
por internet a un desconocido, sin que el
usuario se de cuenta de esto.
La forma mas segura es utilizar un antivirus, pero hay
veces en que los podemos detectar con el simple echo de
ver como el sistema dan fallas cuando estos son huéspedes
de nuestro computador.
 El computador trabaja con una lentitud exasperante.
 Nos advierte falta de memoria en el sistema
 Desaparecen archivos, carpetas o directorios
completos.
 Aparecen mensajes de error o cuadros de dialogo con
mensajes no habituales
 El ordenador no arranca como de costumbre o se
bloquea y reinicia constantemente.
En las redes de computadores
interconectados, el intercambiar y compartir
recursos.
A través del correo electrónico, chat, paginas
web, la mas actual es en el programa de
mensajería instantánea ya que el archivo se
envía automáticamente.
CD-ROM, disco duros, discos extraíbles
etc… pueden ser portadores de virus que
nos van a infectar el sistema
CREACION: Se requiere un conocimiento básico de
programación para elaborar un virus.
REPILCACION: Se replican por un largo periodo de
tiempo, antes que estos se activen.
ACTIVACION: Se activara de acuerdo a las condiciones
de cada uno de los virus.
DESCUBRIMIENTO: Un virus es detectado es enviado al
ICSA, y esta las envía a los desarrolladores de antivirus.
ASIMILACION: Modifica su Software para que este
pueda detectar un nuevo virus.
ERRADICACION: Tener actualizado el antivirus, para que
cualquier virus sea erradicado.
Correo Electrónico:
 Desactive la pre visualización de mensajes, porque
permite que los mensajes sospechoso se abran
automáticamente,
 Ignore por sistema los mensajes que piden ser
reenviados a sus amigos y conocidos. Rechace las
desagradables cadenas.
 Solo los archivos. Txt pueden ser abiertos sin peligro
alguno. Active la opción de visualizar las verdaderas
extensiones.
 Configure siempre que lo que sea posible, su correo
electrónico en formato solo texto HTML.
 No active ejecutables que le envían al correo sin previa
vista de lo que es en realidad el programa.
 No tenga sobre cargo de contactos en su lista, y acepte
contactos que en realidad conoce y sean de su utilidad.
Paginas web:
 No descargue o ejecute todo lo que salga al paso,
por muy atractivo que le aparezca. Piense que los
autores de virus tienden a disfrazarlos con la
apariencia mas cautivadora posible.
 No abra los documentos con el programa con el
que fueron creados. Opte por un visor.
 Tenga en cuenta que aunque los applets de Java
son bastantes seguros, otras aplicaciones de Java
que pueden conllevar riesgos.
 Los cookies no presentan problemas para la
seguridad, aunque si pueden ser consideradas una
invasión de la intimidad. Veer video…
https://www.youtube.com/watch?v=xIx2W6BqcS
U

Más contenido relacionado

La actualidad más candente

Presentacion de los virus
Presentacion de los virusPresentacion de los virus
Presentacion de los virusSaulSAES
 
Virus informático
Virus informáticoVirus informático
Virus informáticonaty2212
 
Virus informático
Virus informáticoVirus informático
Virus informáticonaty2212
 
Practica 2
Practica 2Practica 2
Practica 2angybebe
 
Clase 6 virus informatico
Clase 6   virus informaticoClase 6   virus informatico
Clase 6 virus informaticosonia1967rojas
 
Virus informático
Virus informáticoVirus informático
Virus informáticonaty2212
 
Tic virus liliana_lopez
Tic virus liliana_lopezTic virus liliana_lopez
Tic virus liliana_lopezlilianaSolano7
 
Virus informativo
Virus informativoVirus informativo
Virus informativolindaruiz19
 
Manual del uso adecuado de la web
Manual del uso adecuado de la webManual del uso adecuado de la web
Manual del uso adecuado de la webisakatime
 

La actualidad más candente (14)

Presentacion de los virus
Presentacion de los virusPresentacion de los virus
Presentacion de los virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Practica 2
Practica 2Practica 2
Practica 2
 
Grupo 4
Grupo 4Grupo 4
Grupo 4
 
GRUPO 4
GRUPO 4GRUPO 4
GRUPO 4
 
Clase 6 virus informatico
Clase 6   virus informaticoClase 6   virus informatico
Clase 6 virus informatico
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Tic virus liliana_lopez
Tic virus liliana_lopezTic virus liliana_lopez
Tic virus liliana_lopez
 
Los Virus
Los Virus Los Virus
Los Virus
 
Virus informativo
Virus informativoVirus informativo
Virus informativo
 
Manual del uso adecuado de la web
Manual del uso adecuado de la webManual del uso adecuado de la web
Manual del uso adecuado de la web
 

Similar a Presentacion de virus y vacunas informaticos

Virus Informáticos
Virus InformáticosVirus Informáticos
Virus InformáticosJose Parra
 
Virus informático
Virus informáticoVirus informático
Virus informáticonaty2212
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticosDaniSP97
 
Viirus informaticos
Viirus informaticosViirus informaticos
Viirus informaticosAnyela
 
Viirus informaticos
Viirus informaticosViirus informaticos
Viirus informaticosAnyela
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antiviruskelicita115
 
Virus informático
Virus informáticoVirus informático
Virus informáticoGinna Paola
 
Beatriz
BeatrizBeatriz
BeatrizLuis
 
Beatriz
BeatrizBeatriz
BeatrizLuis
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasKarina Taes
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirusClaudia Valle
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informáticoKarla Ferreyra
 
virus informaticos
 virus informaticos virus informaticos
virus informaticosnathis1010
 

Similar a Presentacion de virus y vacunas informaticos (20)

T p 3_g2
T p 3_g2T p 3_g2
T p 3_g2
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus y Tipos
Virus y TiposVirus y Tipos
Virus y Tipos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus gusanos troyanos
Virus gusanos troyanosVirus gusanos troyanos
Virus gusanos troyanos
 
E4 rodriguez solis
E4 rodriguez solisE4 rodriguez solis
E4 rodriguez solis
 
Virus
VirusVirus
Virus
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Viirus informaticos
Viirus informaticosViirus informaticos
Viirus informaticos
 
Viirus informaticos
Viirus informaticosViirus informaticos
Viirus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Beatriz
BeatrizBeatriz
Beatriz
 
Beatriz
BeatrizBeatriz
Beatriz
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
virus informaticos
 virus informaticos virus informaticos
virus informaticos
 

Último

Evaluación del riesgo tecnologías informáticas.pdf
Evaluación del riesgo tecnologías informáticas.pdfEvaluación del riesgo tecnologías informáticas.pdf
Evaluación del riesgo tecnologías informáticas.pdfGuillermoBarquero7
 
Trabajo de Powerpoint - Unsaac - Ofimática
Trabajo de Powerpoint - Unsaac - OfimáticaTrabajo de Powerpoint - Unsaac - Ofimática
Trabajo de Powerpoint - Unsaac - OfimáticaKANTUPAULAPORCELYUCR
 
ESCRITORIO DE WINDOWS 11 Y SUS ELEMENTOS
ESCRITORIO DE WINDOWS 11 Y SUS ELEMENTOSESCRITORIO DE WINDOWS 11 Y SUS ELEMENTOS
ESCRITORIO DE WINDOWS 11 Y SUS ELEMENTOSBeatrizGonzales19
 
2da. Clase Mecanografía e introducción a Excel (2).pptx
2da. Clase Mecanografía e introducción a Excel (2).pptx2da. Clase Mecanografía e introducción a Excel (2).pptx
2da. Clase Mecanografía e introducción a Excel (2).pptxEncomiendasElSherpa
 
Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Opentix
 
Caso de Exito LPL Projects Logistics Spain y Business Central
Caso de Exito LPL Projects Logistics Spain y Business CentralCaso de Exito LPL Projects Logistics Spain y Business Central
Caso de Exito LPL Projects Logistics Spain y Business CentralAitana
 

Último (6)

Evaluación del riesgo tecnologías informáticas.pdf
Evaluación del riesgo tecnologías informáticas.pdfEvaluación del riesgo tecnologías informáticas.pdf
Evaluación del riesgo tecnologías informáticas.pdf
 
Trabajo de Powerpoint - Unsaac - Ofimática
Trabajo de Powerpoint - Unsaac - OfimáticaTrabajo de Powerpoint - Unsaac - Ofimática
Trabajo de Powerpoint - Unsaac - Ofimática
 
ESCRITORIO DE WINDOWS 11 Y SUS ELEMENTOS
ESCRITORIO DE WINDOWS 11 Y SUS ELEMENTOSESCRITORIO DE WINDOWS 11 Y SUS ELEMENTOS
ESCRITORIO DE WINDOWS 11 Y SUS ELEMENTOS
 
2da. Clase Mecanografía e introducción a Excel (2).pptx
2da. Clase Mecanografía e introducción a Excel (2).pptx2da. Clase Mecanografía e introducción a Excel (2).pptx
2da. Clase Mecanografía e introducción a Excel (2).pptx
 
Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200
 
Caso de Exito LPL Projects Logistics Spain y Business Central
Caso de Exito LPL Projects Logistics Spain y Business CentralCaso de Exito LPL Projects Logistics Spain y Business Central
Caso de Exito LPL Projects Logistics Spain y Business Central
 

Presentacion de virus y vacunas informaticos

  • 1.
  • 2. Son pequeños programas que utilizan técnicas sofisticadas los cuales tienen la capacidad de reproducirse por si mismos.  Ejecutan acciones no solicitadas por el usuario, la mayoría son echas con mala intención.  Algunos solo despliegan imágenes no deseadas , otros pueden destruir archivos y reformatear su disco duro.  El código queda aloja en la memoria RAM, y toma el control de servicios básicos del S.O (Sistema Operativo)
  • 3. Ferrini descubrió programas que se reproducen a si mismo en su libro “ Teoría y Organización de Autómatas complicadas” Mucho después toman el nombre de virus. Pero se habla muy poco de ellos. Empezaron a atacar las entidades gubernamentales, científicas o militares
  • 4. VIRUS BOOT: Es uno de los primeros virus, e infecta la participación inicial del sistema operativo. Es activado cuando la computadora es encendida. TIME BOMB: Se activan en determinados momentos, definidos por el creador GUSANO: Este virus se reproduce de la forma mas amplia posible, y mas que es molesto ya que crea archivos en todas las carpetas del sistema mas conocidos.
  • 5. ZOMBIE: Ocurre cuando es infectada y esta siendo controlada por otros. Pueden usarlo para diseminar virus, keyloggers y procedimientos invasivos en general. KEYLOGGER: Desarrollados para medios ilícitos, como robo de contraseñas bancarias. También por usuarios con un poco de conocimiento para poder obtener contraseñas personales, como de cuentas Email, MSN, entre otros. TROYANO: Traen en su interior un código aparte, que le permite a una persona acceder a una computadora infectada o recolectar datos y enviarlos por internet a un desconocido, sin que el usuario se de cuenta de esto.
  • 6. La forma mas segura es utilizar un antivirus, pero hay veces en que los podemos detectar con el simple echo de ver como el sistema dan fallas cuando estos son huéspedes de nuestro computador.  El computador trabaja con una lentitud exasperante.  Nos advierte falta de memoria en el sistema  Desaparecen archivos, carpetas o directorios completos.  Aparecen mensajes de error o cuadros de dialogo con mensajes no habituales  El ordenador no arranca como de costumbre o se bloquea y reinicia constantemente.
  • 7. En las redes de computadores interconectados, el intercambiar y compartir recursos. A través del correo electrónico, chat, paginas web, la mas actual es en el programa de mensajería instantánea ya que el archivo se envía automáticamente. CD-ROM, disco duros, discos extraíbles etc… pueden ser portadores de virus que nos van a infectar el sistema
  • 8. CREACION: Se requiere un conocimiento básico de programación para elaborar un virus. REPILCACION: Se replican por un largo periodo de tiempo, antes que estos se activen. ACTIVACION: Se activara de acuerdo a las condiciones de cada uno de los virus. DESCUBRIMIENTO: Un virus es detectado es enviado al ICSA, y esta las envía a los desarrolladores de antivirus. ASIMILACION: Modifica su Software para que este pueda detectar un nuevo virus. ERRADICACION: Tener actualizado el antivirus, para que cualquier virus sea erradicado.
  • 9. Correo Electrónico:  Desactive la pre visualización de mensajes, porque permite que los mensajes sospechoso se abran automáticamente,  Ignore por sistema los mensajes que piden ser reenviados a sus amigos y conocidos. Rechace las desagradables cadenas.  Solo los archivos. Txt pueden ser abiertos sin peligro alguno. Active la opción de visualizar las verdaderas extensiones.  Configure siempre que lo que sea posible, su correo electrónico en formato solo texto HTML.  No active ejecutables que le envían al correo sin previa vista de lo que es en realidad el programa.  No tenga sobre cargo de contactos en su lista, y acepte contactos que en realidad conoce y sean de su utilidad.
  • 10. Paginas web:  No descargue o ejecute todo lo que salga al paso, por muy atractivo que le aparezca. Piense que los autores de virus tienden a disfrazarlos con la apariencia mas cautivadora posible.  No abra los documentos con el programa con el que fueron creados. Opte por un visor.  Tenga en cuenta que aunque los applets de Java son bastantes seguros, otras aplicaciones de Java que pueden conllevar riesgos.  Los cookies no presentan problemas para la seguridad, aunque si pueden ser consideradas una invasión de la intimidad. Veer video… https://www.youtube.com/watch?v=xIx2W6BqcS U