SlideShare una empresa de Scribd logo
VIRUS INFORMÁTICOS.
Tipos de Virus:
     WORM
 TROJAN HORSE
SOBREESCRITURA
     BOOT
 POLIMORFICOS
   MULTIPLES
VIRUS WORM O GUSANO
         INFORMÁTICO.
 Es similar a un virus por su diseño, y es
 considerado una subclase de virus. Los
 gusanos informáticos se propagan de
 ordenador a ordenador, pero a diferencia de
 un virus, tiene la capacidad a propagarse sin
 la ayuda de una persona.
TROJAN HORSE.




Es un programa dañino que se oculta en otro programa legítimo,
 y que produce sus efectos perniciosos al ejecutarse este ultimo.
 En este caso, no es capaz de infectar otros archivos o soportes,
 y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de
 las ocasiones, para causar su efecto destructivo.
VIRUS DE SOBREESCRITURA.
 Sobrescriben en el interior de los archivos
  atacados, haciendo que se pierda el
  contenido de los mismos.
VIRUS DE BOOT.




Son virus que infectan sectores de inicio y booteo de el sector de arranque maestro
(Master Boot Record) de los discos duros; también pueden infectar las tablas de
particiones de los discos.
VIRUS POLIMÓRFICOS.




 Son virus que mutan, es decir cambian ciertas partes de su
  código fuente haciendo uso de procesos de encriptación y de la
  misma tecnología que utilizan los antivirus. Debido a estas
  mutaciones, cada generación de virus es diferente a la versión
  anterior, dificultando así su detección y eliminación.
VIRUS MÚLTIPLE.




Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente,
combinando en ellos la acción de los virus de programa y de los virus de sector de arr
•Un bulo, (también conocidos como "hoax" en inglés)

• Noticia falsa.

•No tiene victimas especificas, no tiene propósitos delictivos ni fines lucrativos.
•Divulgación de manera masiva.

•Utilizando medios de comunicación “ Principalmente el
internet”.

• Mayor impacto en: Foros, Redes Sociales y Correo
Electrónico.
•Mensaje de correo electrónico falso y engañoso.

•Distribución masiva se da:      - Debido a su contenido impactante.
                              - Parece provenir de fuentes serias y confiables.
                              - El mismo mensaje pide ser reenviado.
•Captar indirectamente direcciones de correo electrónico para:

 - Mandar correo masivo (Spam).
 - Virus.
 - Mensajes con suplantación de identidad.
 - Más bulos a gran escala.
 - Engañar al destinatario para que revele su contraseña.
 - Acepte un archivo de malware (software malicioso).
 - Manipular a la opinión pública de la sociedad.
•Alertas sobre virus incurables.
• Falsa información sobre personas, instituciones, empresas, o temas
religiosos.
•Cadenas de solidaridad.
•Cadenas de la suerte.
• Métodos para hacerse millonario.
• Regalos de grandes compañías.
La Asociación De Internautas, es un grupo independiente de
internautas en pro de los derechos de los usuarios de Internet, ha
realizado un estudio independiente a 3129 internautas, demostrando
que el 70% no saben distinguir entre una noticia verdadera, un rumor, o
un bulo.
1. La mayoría de los bulos son anónimos, no citan fuentes (ya que carecen
   de las mismas) y no están firmados para evitar repercusiones legales.

2. Los bulos carecen de fecha de publicación y están redactados de la
   manera más atemporal posible para que pervivan el máximo tiempo
   circulando en la red.

3. Los bulos contienen un gancho para captar la atención del internauta.

4. El éxito del bulo residirá en cuán morboso, monetario, generador de
   miedo.
•Hotmail cerrará sus cuentas. Perdida de contactos y multa de una gran cantidad de din

• Redbull contiene veneno en su composición química.

• Una niña necesita un riñón, sino reenvías este correo morirás en las próximas 24 hor

• No aceptes al contacto Iván peña , es un hacker que formatea tu ordenador, te quita
 contraseña de Facebook y Hotmail. Pronto reenvía este mensaje simplemente copia y
 DIRECCIÓN ELECTRÓNICA DIFÍCIL
 NO DAR EL CORREO PRINCIPAL A
  DESCONOCIDOS
 NO HABRA CORREOS QUE NO
  CONOZCA
 NUNCA ACEPTE CORREOS O
  ANUNCIOS SOSPACHOSOS
 BUSCA PROGRAMAS ANTISPAM

Más contenido relacionado

La actualidad más candente (15)

Noticia de virus
Noticia de virus Noticia de virus
Noticia de virus
 
Virus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internetVirus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internet
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Seguridad en internet. bachella, del re, brizzio
Seguridad en internet. bachella, del re, brizzioSeguridad en internet. bachella, del re, brizzio
Seguridad en internet. bachella, del re, brizzio
 
Ada 7
Ada 7Ada 7
Ada 7
 
Spam
SpamSpam
Spam
 
Spam
SpamSpam
Spam
 
Spam,spyware
Spam,spywareSpam,spyware
Spam,spyware
 
Whatsapp
Whatsapp Whatsapp
Whatsapp
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
reporte marzo
reporte marzoreporte marzo
reporte marzo
 
Noticia 4
Noticia 4Noticia 4
Noticia 4
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Reporte de febrero (virus)
Reporte de febrero (virus)Reporte de febrero (virus)
Reporte de febrero (virus)
 

Similar a Expo virus,haox,spam xd

Virusinformaticos
VirusinformaticosVirusinformaticos
Virusinformaticos
jat2078
 
Virus informatico deber.3
Virus informatico deber.3Virus informatico deber.3
Virus informatico deber.3
Daes_danny
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
dmrpoly
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
dmrpoly
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
beliat0712
 
Virus y antivirus informáticos v
Virus y antivirus informáticos vVirus y antivirus informáticos v
Virus y antivirus informáticos v
luznsalcedo
 
Virus y antivirus informáticos v
Virus y antivirus informáticos vVirus y antivirus informáticos v
Virus y antivirus informáticos v
luznsalcedo
 

Similar a Expo virus,haox,spam xd (20)

Virusinformaticos
VirusinformaticosVirusinformaticos
Virusinformaticos
 
Virusinformaticos
VirusinformaticosVirusinformaticos
Virusinformaticos
 
Virus & antivirus informáticos
Virus  & antivirus informáticosVirus  & antivirus informáticos
Virus & antivirus informáticos
 
Virus informaticos y riesgos en la internet
Virus informaticos y riesgos en la internetVirus informaticos y riesgos en la internet
Virus informaticos y riesgos en la internet
 
Virus informatico deber.3
Virus informatico deber.3Virus informatico deber.3
Virus informatico deber.3
 
Revista virtualizate
Revista virtualizateRevista virtualizate
Revista virtualizate
 
Trabajo tecnologia 2
Trabajo tecnologia 2Trabajo tecnologia 2
Trabajo tecnologia 2
 
Trabajo tecnologia 2
Trabajo tecnologia 2Trabajo tecnologia 2
Trabajo tecnologia 2
 
Trabajoenfasis4juandavidvelez
Trabajoenfasis4juandavidvelezTrabajoenfasis4juandavidvelez
Trabajoenfasis4juandavidvelez
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Diapositivas virus informatico 201123102
Diapositivas virus informatico 201123102Diapositivas virus informatico 201123102
Diapositivas virus informatico 201123102
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 
Wilson camilo lópez suarez
Wilson camilo lópez suarezWilson camilo lópez suarez
Wilson camilo lópez suarez
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus y antivirus informáticos v
Virus y antivirus informáticos vVirus y antivirus informáticos v
Virus y antivirus informáticos v
 
Virus y antivirus informáticos v
Virus y antivirus informáticos vVirus y antivirus informáticos v
Virus y antivirus informáticos v
 

Más de Diego Ceron Alarcon (12)

Ava derechos de autor
Ava derechos de autorAva derechos de autor
Ava derechos de autor
 
Diseño de ambientes virtuales de aprendizaje
Diseño de ambientes virtuales de aprendizajeDiseño de ambientes virtuales de aprendizaje
Diseño de ambientes virtuales de aprendizaje
 
Catalogo de productos Amway año 2013
Catalogo de productos Amway año 2013Catalogo de productos Amway año 2013
Catalogo de productos Amway año 2013
 
Programa 111119185247-phpapp02
Programa 111119185247-phpapp02Programa 111119185247-phpapp02
Programa 111119185247-phpapp02
 
Programa 111119185247-phpapp02
Programa 111119185247-phpapp02Programa 111119185247-phpapp02
Programa 111119185247-phpapp02
 
Periodico lic en informatica, diego ceron
Periodico lic en informatica, diego ceronPeriodico lic en informatica, diego ceron
Periodico lic en informatica, diego ceron
 
Pedagogía conceptual
Pedagogía conceptualPedagogía conceptual
Pedagogía conceptual
 
Programa
ProgramaPrograma
Programa
 
Velocidad del byte
Velocidad del byteVelocidad del byte
Velocidad del byte
 
Quimica con la muerte diego ceron
Quimica con la muerte diego ceronQuimica con la muerte diego ceron
Quimica con la muerte diego ceron
 
Caricatura diego ceron
Caricatura diego ceronCaricatura diego ceron
Caricatura diego ceron
 
Hambientes de aprendizaje diego ceron
Hambientes de aprendizaje diego ceronHambientes de aprendizaje diego ceron
Hambientes de aprendizaje diego ceron
 

Último

Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Monseespinoza6
 
Tema 14. Aplicación de Diagramas 26-05-24.pptx
Tema 14. Aplicación de Diagramas 26-05-24.pptxTema 14. Aplicación de Diagramas 26-05-24.pptx
Tema 14. Aplicación de Diagramas 26-05-24.pptx
Noe Castillo
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
MaribelGaitanRamosRa
 
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdfPresentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
juancmendez1405
 

Último (20)

Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
 
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
 
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.pptMaterial-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
 
Tema 14. Aplicación de Diagramas 26-05-24.pptx
Tema 14. Aplicación de Diagramas 26-05-24.pptxTema 14. Aplicación de Diagramas 26-05-24.pptx
Tema 14. Aplicación de Diagramas 26-05-24.pptx
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
 
Creación WEB. Ideas clave para crear un sitio web
Creación WEB. Ideas clave para crear un sitio webCreación WEB. Ideas clave para crear un sitio web
Creación WEB. Ideas clave para crear un sitio web
 
Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...
 
Sesión de clase: Luz desde el santuario.pdf
Sesión de clase: Luz desde el santuario.pdfSesión de clase: Luz desde el santuario.pdf
Sesión de clase: Luz desde el santuario.pdf
 
Presentación Pedagoía medieval para exposición en clases
Presentación Pedagoía medieval para exposición en clasesPresentación Pedagoía medieval para exposición en clases
Presentación Pedagoía medieval para exposición en clases
 
5.Deicticos Uno_Enfermería_EspanolAcademico
5.Deicticos Uno_Enfermería_EspanolAcademico5.Deicticos Uno_Enfermería_EspanolAcademico
5.Deicticos Uno_Enfermería_EspanolAcademico
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 
TRABAJO CON TRES O MAS FRACCIONES PARA NIÑOS
TRABAJO CON TRES O MAS FRACCIONES PARA NIÑOSTRABAJO CON TRES O MAS FRACCIONES PARA NIÑOS
TRABAJO CON TRES O MAS FRACCIONES PARA NIÑOS
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdfPresentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
 
Evaluación de los Factores Internos de la Organización
Evaluación de los Factores Internos de la OrganizaciónEvaluación de los Factores Internos de la Organización
Evaluación de los Factores Internos de la Organización
 
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptxMódulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
 
32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf
32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf
32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf
 

Expo virus,haox,spam xd

  • 2. Tipos de Virus: WORM TROJAN HORSE SOBREESCRITURA BOOT POLIMORFICOS MULTIPLES
  • 3. VIRUS WORM O GUSANO INFORMÁTICO.  Es similar a un virus por su diseño, y es considerado una subclase de virus. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona.
  • 4. TROJAN HORSE. Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
  • 5. VIRUS DE SOBREESCRITURA.  Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
  • 6. VIRUS DE BOOT. Son virus que infectan sectores de inicio y booteo de el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.
  • 7. VIRUS POLIMÓRFICOS.  Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
  • 8. VIRUS MÚLTIPLE. Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arr
  • 9. •Un bulo, (también conocidos como "hoax" en inglés) • Noticia falsa. •No tiene victimas especificas, no tiene propósitos delictivos ni fines lucrativos.
  • 10. •Divulgación de manera masiva. •Utilizando medios de comunicación “ Principalmente el internet”. • Mayor impacto en: Foros, Redes Sociales y Correo Electrónico.
  • 11. •Mensaje de correo electrónico falso y engañoso. •Distribución masiva se da: - Debido a su contenido impactante. - Parece provenir de fuentes serias y confiables. - El mismo mensaje pide ser reenviado.
  • 12. •Captar indirectamente direcciones de correo electrónico para: - Mandar correo masivo (Spam). - Virus. - Mensajes con suplantación de identidad. - Más bulos a gran escala. - Engañar al destinatario para que revele su contraseña. - Acepte un archivo de malware (software malicioso). - Manipular a la opinión pública de la sociedad.
  • 13. •Alertas sobre virus incurables. • Falsa información sobre personas, instituciones, empresas, o temas religiosos. •Cadenas de solidaridad. •Cadenas de la suerte. • Métodos para hacerse millonario. • Regalos de grandes compañías.
  • 14. La Asociación De Internautas, es un grupo independiente de internautas en pro de los derechos de los usuarios de Internet, ha realizado un estudio independiente a 3129 internautas, demostrando que el 70% no saben distinguir entre una noticia verdadera, un rumor, o un bulo.
  • 15. 1. La mayoría de los bulos son anónimos, no citan fuentes (ya que carecen de las mismas) y no están firmados para evitar repercusiones legales. 2. Los bulos carecen de fecha de publicación y están redactados de la manera más atemporal posible para que pervivan el máximo tiempo circulando en la red. 3. Los bulos contienen un gancho para captar la atención del internauta. 4. El éxito del bulo residirá en cuán morboso, monetario, generador de miedo.
  • 16. •Hotmail cerrará sus cuentas. Perdida de contactos y multa de una gran cantidad de din • Redbull contiene veneno en su composición química. • Una niña necesita un riñón, sino reenvías este correo morirás en las próximas 24 hor • No aceptes al contacto Iván peña , es un hacker que formatea tu ordenador, te quita contraseña de Facebook y Hotmail. Pronto reenvía este mensaje simplemente copia y
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.  DIRECCIÓN ELECTRÓNICA DIFÍCIL  NO DAR EL CORREO PRINCIPAL A DESCONOCIDOS  NO HABRA CORREOS QUE NO CONOZCA  NUNCA ACEPTE CORREOS O ANUNCIOS SOSPACHOSOS  BUSCA PROGRAMAS ANTISPAM