SlideShare una empresa de Scribd logo
1 de 21
*Santiago Buitrago López
*Edward Farid Ramírez Suarez
 1-Virus Informáticos
 1.1 En que consisten
 1.2 Características
 1.3 Origen
 1.4 ¿Cómo funciona?
 2-Antivirus o vacunas
informáticas
 2.1 ¿Que son?
 2.2 Características
 2.3 Funcionamiento
 3-Ataques
informáticos
 3.1 ¿Qué son?
 3.2 Características
 3.3 ¿En que
consisten?
 4-tipos de ataques
informáticos
 4.1 Malware
 4.2 Phishing
 Los virus informáticos son sencillamente
programas maliciosos “malware” que
infectan a otros archivos del sistema con la
intención de modificarlo o dañarlo
 Tienen la función de propagarse a través de
un software
 No se replican a si mismos porque no tienen
esa facultad
 Son muy nocivos y algunos tienen una carga
dañina (payload)
 En 1949, el científico matemático John
Louis Von Neumann escribió un articulo
donde demostraba la posibilidad de crear
programas que tomaran el control de otros
 El virus es un pequeño software que entre
mas pequeño es mas fácil de esparcir y mas
difícil de detectar
 Permanece inactivo hasta que un hecho
externo hace que se ejecute
 De esta manera el programa del virus es
activado y se carga en la memoria de la
computadora
 Ya en la computadora espera un evento que
dispare su destrucción o se replique asi
mismo
 El virus toma el control de los servicios
básicos del sistema operativo
 Finalmente se añade el código del virus al
programa infectado y se graba en el disco
terminando la replica de este
 Es un programa informático que tiene como
propósito detectar y eliminar los virus y
otros programas perjudiciales antes o
después de ingresados al sistema
 Son aplicaciones de software que se
diseñaron como medida de protección para
resguardar los datos y el funcionamiento del
sistema informático
 Compara el código de cada archivo con los
códigos de los virus ya conocidos que tiene
almacenada en una base de datos y
determina así si el archivo es perjudicial
para el sistema
 Es un intento organizado de una o mas
personas para ocasionar problemas o daños
a un sistema informático o red
 Suelen ser hechos por bandas de piratas
informáticos por diversión
 Los blancos preferidos suelen ser los
sistemas operativos de grandes
corporaciones, pero ningún usuario esta
exento de un ataque
 Consiste en aprovechar alguna debilidad o
falla en el software, en el hardware, incluso
en personas con el fin generalmente de recibir
una contribución económica aprovechándose
de la inseguridad del sistema
 Es la abreviación de un software malicioso,
también conocido como virus de
computador
 Son llamados caballos de Troya (troyanos),
spywares, keyloggers usados con fines
fraudulentos
 Son mensajes instantáneos engañosos para
hacer que los usuarios revelen sus
credenciales al registrarse a una versión
falsa en un sitio que es confiable
Virus informáticos, ataques y antivirus

Más contenido relacionado

La actualidad más candente

Software
SoftwareSoftware
Softwaredanola
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos33luchi
 
Revista de los virus informaticos
Revista de los virus informaticosRevista de los virus informaticos
Revista de los virus informaticosslyNeseencrew
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticaswallaz21
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaedwinsosa2017
 
5 ova irma matilde joya fonseca
5 ova irma matilde joya fonseca5 ova irma matilde joya fonseca
5 ova irma matilde joya fonsecadcpe2014
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus InformaticosVii Ald
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosariivalen
 
Virus informático
Virus informáticoVirus informático
Virus informáticoPaw92
 

La actualidad más candente (18)

Software
SoftwareSoftware
Software
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Revista de los virus informaticos
Revista de los virus informaticosRevista de los virus informaticos
Revista de los virus informaticos
 
Document 2.sla2
Document 2.sla2Document 2.sla2
Document 2.sla2
 
Virus informtaicos
Virus informtaicosVirus informtaicos
Virus informtaicos
 
Malware
MalwareMalware
Malware
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Malware
MalwareMalware
Malware
 
Virus
VirusVirus
Virus
 
5 ova irma matilde joya fonseca
5 ova irma matilde joya fonseca5 ova irma matilde joya fonseca
5 ova irma matilde joya fonseca
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticos
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y vacunas imformaticas
Virus y vacunas  imformaticasVirus y vacunas  imformaticas
Virus y vacunas imformaticas
 

Similar a Virus informáticos, ataques y antivirus

Similar a Virus informáticos, ataques y antivirus (20)

Infor virus
Infor virusInfor virus
Infor virus
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
 
Virus grupo
Virus grupoVirus grupo
Virus grupo
 
Pvirus
PvirusPvirus
Pvirus
 
Amenazas informaticas
Amenazas informaticasAmenazas informaticas
Amenazas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 

Último

Los más ricos administradores de fondo de cobertura (1968-2024).pdf
Los más ricos administradores de fondo de cobertura (1968-2024).pdfLos más ricos administradores de fondo de cobertura (1968-2024).pdf
Los más ricos administradores de fondo de cobertura (1968-2024).pdfJC Díaz Herrera
 
Industria musical de EUA vs Industria musical Corea del Sur (2024).pdf
Industria musical de EUA vs Industria musical Corea del Sur (2024).pdfIndustria musical de EUA vs Industria musical Corea del Sur (2024).pdf
Industria musical de EUA vs Industria musical Corea del Sur (2024).pdfJC Díaz Herrera
 
llllllllllllllllllllllllllllllllllllllllllllllllllllllllll
llllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllll
llllllllllllllllllllllllllllllllllllllllllllllllllllllllllJulietaCarbajalOsis
 
Posiciones en el IDH global de EUA (1950-2024).pdf
Posiciones en el IDH global de EUA (1950-2024).pdfPosiciones en el IDH global de EUA (1950-2024).pdf
Posiciones en el IDH global de EUA (1950-2024).pdfJC Díaz Herrera
 
PANTEÓN DE Paris en historia de la arquitectura
PANTEÓN DE Paris en historia de la arquitecturaPANTEÓN DE Paris en historia de la arquitectura
PANTEÓN DE Paris en historia de la arquitecturaRosaHurtado26
 
MÍNIMO COMÚN MÚLTIPLO, MÁXIMO COMÚN DIVISOR.pptx
MÍNIMO COMÚN MÚLTIPLO, MÁXIMO COMÚN DIVISOR.pptxMÍNIMO COMÚN MÚLTIPLO, MÁXIMO COMÚN DIVISOR.pptx
MÍNIMO COMÚN MÚLTIPLO, MÁXIMO COMÚN DIVISOR.pptxCristianCastro978067
 
presentacion de conjuntos para primaria.ppt
presentacion de conjuntos para primaria.pptpresentacion de conjuntos para primaria.ppt
presentacion de conjuntos para primaria.pptMelina Alama Visitacion
 
Los idiomas más hablados en el mundo (2024).pdf
Los idiomas más hablados en el mundo  (2024).pdfLos idiomas más hablados en el mundo  (2024).pdf
Los idiomas más hablados en el mundo (2024).pdfJC Díaz Herrera
 
COMUNICADO PARA TODO TIPO DE REUNIONES .
COMUNICADO PARA TODO TIPO DE REUNIONES .COMUNICADO PARA TODO TIPO DE REUNIONES .
COMUNICADO PARA TODO TIPO DE REUNIONES .GIANELAKAINACHALLCOJ2
 
Análisis de datos en acción: Optimizando el crecimiento de Cyclistic
Análisis de datos en acción: Optimizando el crecimiento de CyclisticAnálisis de datos en acción: Optimizando el crecimiento de Cyclistic
Análisis de datos en acción: Optimizando el crecimiento de CyclisticJamithGarcia1
 
Posiciones de México en el PNB PPA per cápita (1982-2024).pdf
Posiciones de México en el PNB PPA per cápita (1982-2024).pdfPosiciones de México en el PNB PPA per cápita (1982-2024).pdf
Posiciones de México en el PNB PPA per cápita (1982-2024).pdfJC Díaz Herrera
 
PIB PERÚ datos y análisis de los últimos años
PIB PERÚ datos y análisis de los últimos añosPIB PERÚ datos y análisis de los últimos años
PIB PERÚ datos y análisis de los últimos añosEstefaniaRojas54
 
Los primeros 60 países por IDH en el año (2024).pdf
Los primeros 60 países por IDH en el año (2024).pdfLos primeros 60 países por IDH en el año (2024).pdf
Los primeros 60 países por IDH en el año (2024).pdfJC Díaz Herrera
 
Las marcas automotrices con más ventas de vehículos (2024).pdf
Las marcas automotrices con más ventas de vehículos (2024).pdfLas marcas automotrices con más ventas de vehículos (2024).pdf
Las marcas automotrices con más ventas de vehículos (2024).pdfJC Díaz Herrera
 
Novelas Turcas vs Series de EUA en audiencia (2024).pdf
Novelas Turcas vs Series de EUA en audiencia  (2024).pdfNovelas Turcas vs Series de EUA en audiencia  (2024).pdf
Novelas Turcas vs Series de EUA en audiencia (2024).pdfJC Díaz Herrera
 
AA CUADRO DE TEORIA DEL CASO. (1) (1).docx
AA CUADRO DE TEORIA DEL CASO. (1) (1).docxAA CUADRO DE TEORIA DEL CASO. (1) (1).docx
AA CUADRO DE TEORIA DEL CASO. (1) (1).docxLuisAngelYomonaYomon
 
Presentacion-Prevencion-Incendios-Forestales.pdf
Presentacion-Prevencion-Incendios-Forestales.pdfPresentacion-Prevencion-Incendios-Forestales.pdf
Presentacion-Prevencion-Incendios-Forestales.pdfDodiAcuaArstica
 
CNEB-CURRICULO NACIONAL DE EDUCACION BASICA
CNEB-CURRICULO NACIONAL DE EDUCACION BASICACNEB-CURRICULO NACIONAL DE EDUCACION BASICA
CNEB-CURRICULO NACIONAL DE EDUCACION BASICAYOSHELINSARAIMAMANIS2
 
Gestión Logística maria palmira guti cabajal
Gestión Logística maria palmira guti cabajalGestión Logística maria palmira guti cabajal
Gestión Logística maria palmira guti cabajalMarcosAlvarezSalinas
 
Familias_más_ricas_de_AL_en_la_historia.pdf
Familias_más_ricas_de_AL_en_la_historia.pdfFamilias_más_ricas_de_AL_en_la_historia.pdf
Familias_más_ricas_de_AL_en_la_historia.pdfJC Díaz Herrera
 

Último (20)

Los más ricos administradores de fondo de cobertura (1968-2024).pdf
Los más ricos administradores de fondo de cobertura (1968-2024).pdfLos más ricos administradores de fondo de cobertura (1968-2024).pdf
Los más ricos administradores de fondo de cobertura (1968-2024).pdf
 
Industria musical de EUA vs Industria musical Corea del Sur (2024).pdf
Industria musical de EUA vs Industria musical Corea del Sur (2024).pdfIndustria musical de EUA vs Industria musical Corea del Sur (2024).pdf
Industria musical de EUA vs Industria musical Corea del Sur (2024).pdf
 
llllllllllllllllllllllllllllllllllllllllllllllllllllllllll
llllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllll
llllllllllllllllllllllllllllllllllllllllllllllllllllllllll
 
Posiciones en el IDH global de EUA (1950-2024).pdf
Posiciones en el IDH global de EUA (1950-2024).pdfPosiciones en el IDH global de EUA (1950-2024).pdf
Posiciones en el IDH global de EUA (1950-2024).pdf
 
PANTEÓN DE Paris en historia de la arquitectura
PANTEÓN DE Paris en historia de la arquitecturaPANTEÓN DE Paris en historia de la arquitectura
PANTEÓN DE Paris en historia de la arquitectura
 
MÍNIMO COMÚN MÚLTIPLO, MÁXIMO COMÚN DIVISOR.pptx
MÍNIMO COMÚN MÚLTIPLO, MÁXIMO COMÚN DIVISOR.pptxMÍNIMO COMÚN MÚLTIPLO, MÁXIMO COMÚN DIVISOR.pptx
MÍNIMO COMÚN MÚLTIPLO, MÁXIMO COMÚN DIVISOR.pptx
 
presentacion de conjuntos para primaria.ppt
presentacion de conjuntos para primaria.pptpresentacion de conjuntos para primaria.ppt
presentacion de conjuntos para primaria.ppt
 
Los idiomas más hablados en el mundo (2024).pdf
Los idiomas más hablados en el mundo  (2024).pdfLos idiomas más hablados en el mundo  (2024).pdf
Los idiomas más hablados en el mundo (2024).pdf
 
COMUNICADO PARA TODO TIPO DE REUNIONES .
COMUNICADO PARA TODO TIPO DE REUNIONES .COMUNICADO PARA TODO TIPO DE REUNIONES .
COMUNICADO PARA TODO TIPO DE REUNIONES .
 
Análisis de datos en acción: Optimizando el crecimiento de Cyclistic
Análisis de datos en acción: Optimizando el crecimiento de CyclisticAnálisis de datos en acción: Optimizando el crecimiento de Cyclistic
Análisis de datos en acción: Optimizando el crecimiento de Cyclistic
 
Posiciones de México en el PNB PPA per cápita (1982-2024).pdf
Posiciones de México en el PNB PPA per cápita (1982-2024).pdfPosiciones de México en el PNB PPA per cápita (1982-2024).pdf
Posiciones de México en el PNB PPA per cápita (1982-2024).pdf
 
PIB PERÚ datos y análisis de los últimos años
PIB PERÚ datos y análisis de los últimos añosPIB PERÚ datos y análisis de los últimos años
PIB PERÚ datos y análisis de los últimos años
 
Los primeros 60 países por IDH en el año (2024).pdf
Los primeros 60 países por IDH en el año (2024).pdfLos primeros 60 países por IDH en el año (2024).pdf
Los primeros 60 países por IDH en el año (2024).pdf
 
Las marcas automotrices con más ventas de vehículos (2024).pdf
Las marcas automotrices con más ventas de vehículos (2024).pdfLas marcas automotrices con más ventas de vehículos (2024).pdf
Las marcas automotrices con más ventas de vehículos (2024).pdf
 
Novelas Turcas vs Series de EUA en audiencia (2024).pdf
Novelas Turcas vs Series de EUA en audiencia  (2024).pdfNovelas Turcas vs Series de EUA en audiencia  (2024).pdf
Novelas Turcas vs Series de EUA en audiencia (2024).pdf
 
AA CUADRO DE TEORIA DEL CASO. (1) (1).docx
AA CUADRO DE TEORIA DEL CASO. (1) (1).docxAA CUADRO DE TEORIA DEL CASO. (1) (1).docx
AA CUADRO DE TEORIA DEL CASO. (1) (1).docx
 
Presentacion-Prevencion-Incendios-Forestales.pdf
Presentacion-Prevencion-Incendios-Forestales.pdfPresentacion-Prevencion-Incendios-Forestales.pdf
Presentacion-Prevencion-Incendios-Forestales.pdf
 
CNEB-CURRICULO NACIONAL DE EDUCACION BASICA
CNEB-CURRICULO NACIONAL DE EDUCACION BASICACNEB-CURRICULO NACIONAL DE EDUCACION BASICA
CNEB-CURRICULO NACIONAL DE EDUCACION BASICA
 
Gestión Logística maria palmira guti cabajal
Gestión Logística maria palmira guti cabajalGestión Logística maria palmira guti cabajal
Gestión Logística maria palmira guti cabajal
 
Familias_más_ricas_de_AL_en_la_historia.pdf
Familias_más_ricas_de_AL_en_la_historia.pdfFamilias_más_ricas_de_AL_en_la_historia.pdf
Familias_más_ricas_de_AL_en_la_historia.pdf
 

Virus informáticos, ataques y antivirus

  • 1. *Santiago Buitrago López *Edward Farid Ramírez Suarez
  • 2.  1-Virus Informáticos  1.1 En que consisten  1.2 Características  1.3 Origen  1.4 ¿Cómo funciona?  2-Antivirus o vacunas informáticas  2.1 ¿Que son?  2.2 Características  2.3 Funcionamiento  3-Ataques informáticos  3.1 ¿Qué son?  3.2 Características  3.3 ¿En que consisten?  4-tipos de ataques informáticos  4.1 Malware  4.2 Phishing
  • 3.
  • 4.  Los virus informáticos son sencillamente programas maliciosos “malware” que infectan a otros archivos del sistema con la intención de modificarlo o dañarlo
  • 5.  Tienen la función de propagarse a través de un software  No se replican a si mismos porque no tienen esa facultad  Son muy nocivos y algunos tienen una carga dañina (payload)
  • 6.  En 1949, el científico matemático John Louis Von Neumann escribió un articulo donde demostraba la posibilidad de crear programas que tomaran el control de otros
  • 7.  El virus es un pequeño software que entre mas pequeño es mas fácil de esparcir y mas difícil de detectar  Permanece inactivo hasta que un hecho externo hace que se ejecute
  • 8.  De esta manera el programa del virus es activado y se carga en la memoria de la computadora  Ya en la computadora espera un evento que dispare su destrucción o se replique asi mismo
  • 9.  El virus toma el control de los servicios básicos del sistema operativo  Finalmente se añade el código del virus al programa infectado y se graba en el disco terminando la replica de este
  • 10.
  • 11.  Es un programa informático que tiene como propósito detectar y eliminar los virus y otros programas perjudiciales antes o después de ingresados al sistema
  • 12.  Son aplicaciones de software que se diseñaron como medida de protección para resguardar los datos y el funcionamiento del sistema informático
  • 13.  Compara el código de cada archivo con los códigos de los virus ya conocidos que tiene almacenada en una base de datos y determina así si el archivo es perjudicial para el sistema
  • 14.
  • 15.  Es un intento organizado de una o mas personas para ocasionar problemas o daños a un sistema informático o red
  • 16.  Suelen ser hechos por bandas de piratas informáticos por diversión  Los blancos preferidos suelen ser los sistemas operativos de grandes corporaciones, pero ningún usuario esta exento de un ataque
  • 17.  Consiste en aprovechar alguna debilidad o falla en el software, en el hardware, incluso en personas con el fin generalmente de recibir una contribución económica aprovechándose de la inseguridad del sistema
  • 18.
  • 19.  Es la abreviación de un software malicioso, también conocido como virus de computador  Son llamados caballos de Troya (troyanos), spywares, keyloggers usados con fines fraudulentos
  • 20.  Son mensajes instantáneos engañosos para hacer que los usuarios revelen sus credenciales al registrarse a una versión falsa en un sitio que es confiable