VIRUS INFORMÁTICOS.
Tipos de Virus:
     WORM
 TROJAN HORSE
SOBREESCRITURA
     BOOT
 POLIMORFICOS
   MULTIPLES
VIRUS WORM O GUSANO
         INFORMÁTICO.
 Es similar a un virus por su diseño, y es
 considerado una subclase de virus. Los
 gusanos informáticos se propagan de
 ordenador a ordenador, pero a diferencia de
 un virus, tiene la capacidad a propagarse sin
 la ayuda de una persona.
TROJAN HORSE.




Es un programa dañino que se oculta en otro programa legítimo,
 y que produce sus efectos perniciosos al ejecutarse este ultimo.
 En este caso, no es capaz de infectar otros archivos o soportes,
 y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de
 las ocasiones, para causar su efecto destructivo.
VIRUS DE SOBREESCRITURA.
 Sobrescriben en el interior de los archivos
  atacados, haciendo que se pierda el
  contenido de los mismos.
VIRUS DE BOOT.




Son virus que infectan sectores de inicio y booteo de el sector de arranque maestro
(Master Boot Record) de los discos duros; también pueden infectar las tablas de
particiones de los discos.
VIRUS POLIMÓRFICOS.




 Son virus que mutan, es decir cambian ciertas partes de su
  código fuente haciendo uso de procesos de encriptación y de la
  misma tecnología que utilizan los antivirus. Debido a estas
  mutaciones, cada generación de virus es diferente a la versión
  anterior, dificultando así su detección y eliminación.
VIRUS MÚLTIPLE.




Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente,
combinando en ellos la acción de los virus de programa y de los virus de sector de arr
•Un bulo, (también conocidos como "hoax" en inglés)

• Noticia falsa.

•No tiene victimas especificas, no tiene propósitos delictivos ni fines lucrativos.
•Divulgación de manera masiva.

•Utilizando medios de comunicación “ Principalmente el
internet”.

• Mayor impacto en: Foros, Redes Sociales y Correo
Electrónico.
•Mensaje de correo electrónico falso y engañoso.

•Distribución masiva se da:      - Debido a su contenido impactante.
                              - Parece provenir de fuentes serias y confiables.
                              - El mismo mensaje pide ser reenviado.
•Captar indirectamente direcciones de correo electrónico para:

 - Mandar correo masivo (Spam).
 - Virus.
 - Mensajes con suplantación de identidad.
 - Más bulos a gran escala.
 - Engañar al destinatario para que revele su contraseña.
 - Acepte un archivo de malware (software malicioso).
 - Manipular a la opinión pública de la sociedad.
•Alertas sobre virus incurables.
• Falsa información sobre personas, instituciones, empresas, o temas
religiosos.
•Cadenas de solidaridad.
•Cadenas de la suerte.
• Métodos para hacerse millonario.
• Regalos de grandes compañías.
La Asociación De Internautas, es un grupo independiente de
internautas en pro de los derechos de los usuarios de Internet, ha
realizado un estudio independiente a 3129 internautas, demostrando
que el 70% no saben distinguir entre una noticia verdadera, un rumor, o
un bulo.
1. La mayoría de los bulos son anónimos, no citan fuentes (ya que carecen
   de las mismas) y no están firmados para evitar repercusiones legales.

2. Los bulos carecen de fecha de publicación y están redactados de la
   manera más atemporal posible para que pervivan el máximo tiempo
   circulando en la red.

3. Los bulos contienen un gancho para captar la atención del internauta.

4. El éxito del bulo residirá en cuán morboso, monetario, generador de
   miedo.
•Hotmail cerrará sus cuentas. Perdida de contactos y multa de una gran cantidad de din

• Redbull contiene veneno en su composición química.

• Una niña necesita un riñón, sino reenvías este correo morirás en las próximas 24 hor

• No aceptes al contacto Iván peña , es un hacker que formatea tu ordenador, te quita
 contraseña de Facebook y Hotmail. Pronto reenvía este mensaje simplemente copia y
 DIRECCIÓN ELECTRÓNICA DIFÍCIL
 NO DAR EL CORREO PRINCIPAL A
  DESCONOCIDOS
 NO HABRA CORREOS QUE NO
  CONOZCA
 NUNCA ACEPTE CORREOS O
  ANUNCIOS SOSPACHOSOS
 BUSCA PROGRAMAS ANTISPAM

Expo virus,haox,spam xd

  • 1.
  • 2.
    Tipos de Virus: WORM TROJAN HORSE SOBREESCRITURA BOOT POLIMORFICOS MULTIPLES
  • 3.
    VIRUS WORM OGUSANO INFORMÁTICO.  Es similar a un virus por su diseño, y es considerado una subclase de virus. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona.
  • 4.
    TROJAN HORSE. Es unprograma dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
  • 5.
    VIRUS DE SOBREESCRITURA. Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
  • 6.
    VIRUS DE BOOT. Sonvirus que infectan sectores de inicio y booteo de el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.
  • 7.
    VIRUS POLIMÓRFICOS.  Sonvirus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
  • 8.
    VIRUS MÚLTIPLE. Son virusque infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arr
  • 9.
    •Un bulo, (tambiénconocidos como "hoax" en inglés) • Noticia falsa. •No tiene victimas especificas, no tiene propósitos delictivos ni fines lucrativos.
  • 10.
    •Divulgación de maneramasiva. •Utilizando medios de comunicación “ Principalmente el internet”. • Mayor impacto en: Foros, Redes Sociales y Correo Electrónico.
  • 11.
    •Mensaje de correoelectrónico falso y engañoso. •Distribución masiva se da: - Debido a su contenido impactante. - Parece provenir de fuentes serias y confiables. - El mismo mensaje pide ser reenviado.
  • 12.
    •Captar indirectamente direccionesde correo electrónico para: - Mandar correo masivo (Spam). - Virus. - Mensajes con suplantación de identidad. - Más bulos a gran escala. - Engañar al destinatario para que revele su contraseña. - Acepte un archivo de malware (software malicioso). - Manipular a la opinión pública de la sociedad.
  • 13.
    •Alertas sobre virusincurables. • Falsa información sobre personas, instituciones, empresas, o temas religiosos. •Cadenas de solidaridad. •Cadenas de la suerte. • Métodos para hacerse millonario. • Regalos de grandes compañías.
  • 14.
    La Asociación DeInternautas, es un grupo independiente de internautas en pro de los derechos de los usuarios de Internet, ha realizado un estudio independiente a 3129 internautas, demostrando que el 70% no saben distinguir entre una noticia verdadera, un rumor, o un bulo.
  • 15.
    1. La mayoríade los bulos son anónimos, no citan fuentes (ya que carecen de las mismas) y no están firmados para evitar repercusiones legales. 2. Los bulos carecen de fecha de publicación y están redactados de la manera más atemporal posible para que pervivan el máximo tiempo circulando en la red. 3. Los bulos contienen un gancho para captar la atención del internauta. 4. El éxito del bulo residirá en cuán morboso, monetario, generador de miedo.
  • 16.
    •Hotmail cerrará suscuentas. Perdida de contactos y multa de una gran cantidad de din • Redbull contiene veneno en su composición química. • Una niña necesita un riñón, sino reenvías este correo morirás en las próximas 24 hor • No aceptes al contacto Iván peña , es un hacker que formatea tu ordenador, te quita contraseña de Facebook y Hotmail. Pronto reenvía este mensaje simplemente copia y
  • 22.
     DIRECCIÓN ELECTRÓNICADIFÍCIL  NO DAR EL CORREO PRINCIPAL A DESCONOCIDOS  NO HABRA CORREOS QUE NO CONOZCA  NUNCA ACEPTE CORREOS O ANUNCIOS SOSPACHOSOS  BUSCA PROGRAMAS ANTISPAM