SlideShare una empresa de Scribd logo
Virus
informático
DANIELA CHALA
DUVIER QUINTERO
Virus informático
¿Qué es?
Un virus informático tiene como intención modificar o dañar los
archivos, programas y en casos extremos dañar el computador.
Ciertas personas o empresas realizan suplantación de
identidad(phishing).
Características:
Se encargan de robar información
su forma de engañar es atreves de bancos o empresas
obteniendo una pagina falsa
La Historia De Virus
El primer virus fue el creeper (soy una
enredadera agárrame si puedes)se
sabe que para cada virus se descarga
un antivirus. Los antivirus nacieron
como una herramienta simple cuyo
objetivo fuera detectar y eliminar virus
informáticos, durante la década de
1980
Con el transcurso del tiempo, la
aparición de sistemas operativos más
avanzados e Internet, los antivirus han
evolucionado hacia programas más
avanzados que no sólo buscan
detectar un Virus informáticos, sino
bloquearlo para prevenir una infección
por los mismos, así como actualmente
ya son capaces de reconocer otros
tipos de malware, como spyware,
rootkits, etc.
Tipos de virus
Gusano informático: ellos se replican por medio de archivos
 Troyano
 Bomba
 Moax
 Joker
 Harker
 Back Door
 Box
Cortafuegos
Un cortafuegos(firewall) es una
parte de un sistema o una red
que está diseñada para
bloquear el acceso no
autorizado, permitiendo al
mismo tiempo comunicaciones
autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar,
cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de
normas y otros criterios.
Los cortafuegos pueden ser implementados en hardware o software, o en una
combinación de ambos.
Spam
¿Que es y que significa ?
El termino Spam se utiliza a los
correos basura o no deseado
que recibimos todos los días .
Virus De Macro
Un virus de macro es un virus informático que altera o reemplaza una macro,
que es un conjunto de comandos utilizados por los programas para realizar
acciones habituales.
Por ejemplo, la acción "abrir documento" en muchos programas de procesamiento
de textos se basa en una macro para funcionar, debido a que existen distintos
pasos en el proceso. Los virus de macro cambian este conjunto de comandos, lo
cual les permite ejecutarse cada vez que se ejecuta la macro.
Virus de bomba
Fueron durante mucho tiempo el código mas fácil de programar y reproducir.
Las bombas de software simplemente detonan a los pocos segundos de ser
"lanzadas" (ejecutadas) sin avisar al usuario (o en algunos casos mostrando un
mensaje del tipo: "Espere mientras se inicializa el sistema" o "Cargando
datos...Por favor espere.) y, generalmente, produciendo una perdida total de
los datos del computador por lo general so reproduce.
EL Antivirus
 El primer antivirus fue el raper es uno de los primero anti virus creados
para contrarrestar los virus de ese tiempo.
 El antivirus es un programa que ayuda a proteger su computadora contra
la mayoría de los virus, worms, troyanos y otros invasores indeseados que
puedan infectar su ordenador.
 Entre los principales daños que pueden causar estos programas están: la
pérdida de rendimiento del microprocesador, borrado de archivos,
alteración de datos, información confidencial expuestas a personas no
autorizadas y la desinstalación del sistema operativo.
Hi hacker
Secuestra el navegador lo que evita que
podamos realizar ciertas búsquedas.
Virus de Backdoor
El virus Backdoor es un
troyano que abre una puerta
trasera en el sistema de tu
computador y permite que
un hacker remoto toma el
control de tu equipo sin que
lo sepas.
Virus Zombi
Zombi es la denominación asignada
a computadores personales que, tras haber
sido infectados por algún tipo de malware,
pueden ser usados por una tercera persona
para ejecutar actividades hostiles. Este uso se
produce sin la autorización o el conocimiento
del usuario del equipo.
Virus camaleones
Son una variedad de similar a los Caballos de Troya, pero actúan como otros
programas comerciales, en los que el usuario confía, mientras que en realidad
están haciendo algún tipo de daño. Cuando están correctamente
programados, los camaleones pueden realizar todas las funciones de los
programas legítimos a los que sustituyen (actúan como programas de
demostración de productos , los cuales son simulaciones de programas
reales).
Keylogger
Es un tipo de Software o un dispositivo
hardware especifico que se encarga de registrar
las pulsaciones que se realizan en el teclado,
parado posteriormente memorizarlos en un
fichero enviarlos a través de internet.
Suele usarse como malware del
tipo daemon, permitiendo que otros
usuarios tengan acceso a contraseñas
importantes, como los números de
una tarjeta de crédito, u otro tipo
de información privada que se quiera
obtener.
Virus falso o Hoax
Los denominados virus falsos en realidad no son virus, sino cadenas de
mensajes distribuidas a través del correo electrónico y las redes. Estos
mensajes normalmente informan acerca de peligros de infección de virus, los
cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de
información a través de las redes y el correo electrónico de todo el mundo.
Virus Spyware
El spyware o programa espía es un malware que recopila información de un
ordenador y después transmite esta información a una entidad externa sin el
conocimiento o el consentimiento del propietario del ordenador. El
término spyware también se utiliza más ampliamente para referirse a otros
productos que no son estrictamente spyware. Estos productos, realizan
diferentes funciones, como mostrar anuncios no solicitados (pop-up),
recopilar información privada, redirigir solicitudes de páginas e instalar
marcadores de teléfono.
Virus de Boot
Este tipo de virus no infecta ficheros, sino
los discos que los contienen. Actúan
infectando en primer lugar el sector de
arranque de los dispositivos de
almacenamiento. Cuando un ordenador se
pone en marcha con un dispositivo de
almacenamiento, el virus de Boot infectará
a su vez el disco duro.
Virus polimorfos
Los virus polimorfos poseen la capacidad de encriptar el cuerpo del virus para
que no pueda ser detectado fácilmente por un antivirus. Solo deja disponibles
unas cuantas rutinas que se encargaran de des encriptar el virus para poder
propagarse.
Principales Antivirus
1. Antivirus KASPERSKY:
Es una antivirus que nos permite proteger a nuestro equipos contra virus u amenazas de
cualquier tipo, es uno de los mejores antivirus ya que detecta con mayor facilidad a los virus
desconocidos y permite un mayor rendimiento a nuestro equipo.
2. Eset NOS 32 Antivirus:
Es uno de los mejores antivirus ya que tiene una forma dinámica de utilizar y permite
detectar diferentes clases de virus ya se han troyanos,spyware y otras amenazas
desconocidas. Este antivirus a la hora de ejecutar su análisis puede detectar los virus con
mayor velocidad y eficacia.
3. AVAST FREE ANTIVIRUS:
Este antivirus a diferencia de los demás posee 8 escudos de protección: escudo de red, web,
sistemas de archivos, de comportamiento, de correo electrónico de scrips,p2p que
permite mantener nuestro ordenador seguro, de una gran variedad de amenazas,
programas espías ,etc.
Virus: NORTON
4.Es uno de los mejores antivirus ya que posee una tecnología SONAR que es
una protección contra amenazas emergentes según el comportamiento de las
aplicaciones, detección de amenazas basadas en firmas.
5.Es un antivirus que en su símbolo nos quiere da entender la protección contra virus y
anti espías. No posee otros tipos de protección como el cortafuegos, el escanea los
correos electrónicos y la protección web lo que lo hace vulnerable a algunos tipos de
virus desconocidos.

Más contenido relacionado

La actualidad más candente

tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticos
mmrincon
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Marinamurga
 
Tema: Virus informatico
Tema: Virus informaticoTema: Virus informatico
Tema: Virus informaticoJenwardy
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
Sara Hernandez
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVO
Natalia Ramirez
 
Subtemas sobre virus
Subtemas sobre virusSubtemas sobre virus
Subtemas sobre virus
Daniela22Henao
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticosKaren
 
ViRuS
ViRuSViRuS
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
ruthanyelaespinel
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Alejandra Muñoz
 
Virus informáticos
Virus informáticosVirus informáticos
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
williamcaterpillar
 
TP N°3 Seguridad Informática: Virus
TP N°3 Seguridad Informática: VirusTP N°3 Seguridad Informática: Virus
TP N°3 Seguridad Informática: Virus
Pablo Agustin Santesso
 
Informatica mod4 2017
Informatica mod4 2017Informatica mod4 2017
Informatica mod4 2017
iestpmagul
 
Virus informático andres
Virus informático  andresVirus informático  andres
Virus informático andres
edwin camilo diaz velandia
 

La actualidad más candente (19)

tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Tema: Virus informatico
Tema: Virus informaticoTema: Virus informatico
Tema: Virus informatico
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVO
 
Subtemas sobre virus
Subtemas sobre virusSubtemas sobre virus
Subtemas sobre virus
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
ViRuS
ViRuSViRuS
ViRuS
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Informatica12
Informatica12Informatica12
Informatica12
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
TP N°3 Seguridad Informática: Virus
TP N°3 Seguridad Informática: VirusTP N°3 Seguridad Informática: Virus
TP N°3 Seguridad Informática: Virus
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
 
Virus
VirusVirus
Virus
 
Informatica mod4 2017
Informatica mod4 2017Informatica mod4 2017
Informatica mod4 2017
 
Virus informático andres
Virus informático  andresVirus informático  andres
Virus informático andres
 
Presentación1
Presentación1Presentación1
Presentación1
 

Similar a Daniela chala, duvier quintero

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirussaharamejia
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
Marvyzapata
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticosMarvyzapata
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaMarvyzapata
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
dealvague27
 
Que es un virus Informàtico
Que es un virus InformàticoQue es un virus Informàtico
Que es un virus Informàtico
Ivan Rosas Sànchez
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
onasisguzman
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVO
Felipe Juan
 
Virus informáticos alejandra
Virus informáticos alejandraVirus informáticos alejandra
Virus informáticos alejandra
alejandra casas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
Duban Gil
 
Virus & antivirus
Virus & antivirusVirus & antivirus
Virus & antivirus
Maria Yenediith Hdezz
 
Que son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedoQue son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedo
bauti03
 
Que son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedoQue son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedobauti03
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
marthabarahona-101
 
Raul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticosRaul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticosivangarciavivancos
 
Virus
VirusVirus
Virus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraVirus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraTaty Cevallos
 

Similar a Daniela chala, duvier quintero (20)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Que es un virus Informàtico
Que es un virus InformàticoQue es un virus Informàtico
Que es un virus Informàtico
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVO
 
Virus informáticos alejandra
Virus informáticos alejandraVirus informáticos alejandra
Virus informáticos alejandra
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Presentación1
Presentación1Presentación1
Presentación1
 
Virus & antivirus
Virus & antivirusVirus & antivirus
Virus & antivirus
 
Virus & antivirus
Virus & antivirusVirus & antivirus
Virus & antivirus
 
Virus 2
Virus 2Virus 2
Virus 2
 
Que son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedoQue son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedo
 
Que son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedoQue son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedo
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Raul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticosRaul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticos
 
Virus
VirusVirus
Virus
 
Virus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraVirus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadira
 

Último

(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
jjfch3110
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
44652726
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 

Último (20)

(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 

Daniela chala, duvier quintero

  • 2. Virus informático ¿Qué es? Un virus informático tiene como intención modificar o dañar los archivos, programas y en casos extremos dañar el computador. Ciertas personas o empresas realizan suplantación de identidad(phishing). Características: Se encargan de robar información su forma de engañar es atreves de bancos o empresas obteniendo una pagina falsa
  • 3. La Historia De Virus El primer virus fue el creeper (soy una enredadera agárrame si puedes)se sabe que para cada virus se descarga un antivirus. Los antivirus nacieron como una herramienta simple cuyo objetivo fuera detectar y eliminar virus informáticos, durante la década de 1980
  • 4. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, los antivirus han evolucionado hacia programas más avanzados que no sólo buscan detectar un Virus informáticos, sino bloquearlo para prevenir una infección por los mismos, así como actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.
  • 5. Tipos de virus Gusano informático: ellos se replican por medio de archivos  Troyano  Bomba  Moax  Joker  Harker  Back Door  Box
  • 6. Cortafuegos Un cortafuegos(firewall) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
  • 7. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios. Los cortafuegos pueden ser implementados en hardware o software, o en una combinación de ambos.
  • 8. Spam ¿Que es y que significa ? El termino Spam se utiliza a los correos basura o no deseado que recibimos todos los días .
  • 9. Virus De Macro Un virus de macro es un virus informático que altera o reemplaza una macro, que es un conjunto de comandos utilizados por los programas para realizar acciones habituales.
  • 10. Por ejemplo, la acción "abrir documento" en muchos programas de procesamiento de textos se basa en una macro para funcionar, debido a que existen distintos pasos en el proceso. Los virus de macro cambian este conjunto de comandos, lo cual les permite ejecutarse cada vez que se ejecuta la macro.
  • 11. Virus de bomba Fueron durante mucho tiempo el código mas fácil de programar y reproducir. Las bombas de software simplemente detonan a los pocos segundos de ser "lanzadas" (ejecutadas) sin avisar al usuario (o en algunos casos mostrando un mensaje del tipo: "Espere mientras se inicializa el sistema" o "Cargando datos...Por favor espere.) y, generalmente, produciendo una perdida total de los datos del computador por lo general so reproduce.
  • 12. EL Antivirus  El primer antivirus fue el raper es uno de los primero anti virus creados para contrarrestar los virus de ese tiempo.  El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan infectar su ordenador.  Entre los principales daños que pueden causar estos programas están: la pérdida de rendimiento del microprocesador, borrado de archivos, alteración de datos, información confidencial expuestas a personas no autorizadas y la desinstalación del sistema operativo.
  • 13. Hi hacker Secuestra el navegador lo que evita que podamos realizar ciertas búsquedas.
  • 14. Virus de Backdoor El virus Backdoor es un troyano que abre una puerta trasera en el sistema de tu computador y permite que un hacker remoto toma el control de tu equipo sin que lo sepas.
  • 15. Virus Zombi Zombi es la denominación asignada a computadores personales que, tras haber sido infectados por algún tipo de malware, pueden ser usados por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo.
  • 16. Virus camaleones Son una variedad de similar a los Caballos de Troya, pero actúan como otros programas comerciales, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño. Cuando están correctamente programados, los camaleones pueden realizar todas las funciones de los programas legítimos a los que sustituyen (actúan como programas de demostración de productos , los cuales son simulaciones de programas reales).
  • 17. Keylogger Es un tipo de Software o un dispositivo hardware especifico que se encarga de registrar las pulsaciones que se realizan en el teclado, parado posteriormente memorizarlos en un fichero enviarlos a través de internet.
  • 18. Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener.
  • 19. Virus falso o Hoax Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.
  • 20. Virus Spyware El spyware o programa espía es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
  • 21. Virus de Boot Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el sector de arranque de los dispositivos de almacenamiento. Cuando un ordenador se pone en marcha con un dispositivo de almacenamiento, el virus de Boot infectará a su vez el disco duro.
  • 22. Virus polimorfos Los virus polimorfos poseen la capacidad de encriptar el cuerpo del virus para que no pueda ser detectado fácilmente por un antivirus. Solo deja disponibles unas cuantas rutinas que se encargaran de des encriptar el virus para poder propagarse.
  • 23. Principales Antivirus 1. Antivirus KASPERSKY: Es una antivirus que nos permite proteger a nuestro equipos contra virus u amenazas de cualquier tipo, es uno de los mejores antivirus ya que detecta con mayor facilidad a los virus desconocidos y permite un mayor rendimiento a nuestro equipo. 2. Eset NOS 32 Antivirus: Es uno de los mejores antivirus ya que tiene una forma dinámica de utilizar y permite detectar diferentes clases de virus ya se han troyanos,spyware y otras amenazas desconocidas. Este antivirus a la hora de ejecutar su análisis puede detectar los virus con mayor velocidad y eficacia. 3. AVAST FREE ANTIVIRUS: Este antivirus a diferencia de los demás posee 8 escudos de protección: escudo de red, web, sistemas de archivos, de comportamiento, de correo electrónico de scrips,p2p que permite mantener nuestro ordenador seguro, de una gran variedad de amenazas, programas espías ,etc.
  • 24. Virus: NORTON 4.Es uno de los mejores antivirus ya que posee una tecnología SONAR que es una protección contra amenazas emergentes según el comportamiento de las aplicaciones, detección de amenazas basadas en firmas. 5.Es un antivirus que en su símbolo nos quiere da entender la protección contra virus y anti espías. No posee otros tipos de protección como el cortafuegos, el escanea los correos electrónicos y la protección web lo que lo hace vulnerable a algunos tipos de virus desconocidos.