SlideShare una empresa de Scribd logo
1 de 23
Page 1
E-mail brandonjcardozo@hotmail.com
JORGE EMILIO CORREDOR
COSTO
Page 2
E-mail brandonjcardozo@hotmail.com
VIRUS INFORMÁTICOS
Introducción Conceptos Básicos
Clasificación Síntomas y desinfección
Estrategias de seguridad Conclusiones
Page 3
E-mail brandonjcardozo@hotmail.com
VIRUS INFORMÁTICOS
INTRODUCCIÓN
Son uno de los principales
riesgos de seguridad para
los sistemas
Page 4
E-mail brandonjcardozo@hotmail.com
VIRUS INFORMÁTICOS
CONCEPTOS
BASICOS
Definición Características
Quien los hace?
Historia
Page 5
E-mail brandonjcardozo@hotmail.com
VIRUS INFORMÁTICOS
DEFINICIÓN
programas de computadora que
tienen la capacidad de causar daño
Page 6
E-mail brandonjcardozo@hotmail.com
VIRUS INFORMÁTICOS
CARACTERÍSTICAS
Page 7
E-mail brandonjcardozo@hotmail.com
VIRUS INFORMÁTICOS
CARACTERÍSTICAS
Page 8
E-mail brandonjcardozo@hotmail.com
VIRUS INFORMÁTICOS
Características
Page 9
E-mail brandonjcardozo@hotmail.com
VIRUS INFORMÁTICOS
CONCEPTOS BÁSICOS I CARACTERÍSTICAS
Page 10
E-mail brandonjcardozo@hotmail.com
VIRUS INFORMÁTICOS
CONCEPTOS BÁSICOS I QUIEN LOS HACE
Personas con conocimientos de
programación
Page 11
E-mail brandonjcardozo@hotmail.com
VIRUS INFORMÁTICOS
CONCEPTOS BÁSICOS I HISTORIA
1949 John Von Neumann
1986 Primer virus dañino
“BRAIN”
1983 Primera versión del
sistema operativo Unix
Page 12
E-mail brandonjcardozo@hotmail.com
VIRUS INFORMÁTICOS
Caballos
de Troya
Bombas
de tiempo
Virus
polimorfios
Camaleones
Virus
voraces
CLASIFICACIÓN
Page 13
E-mail brandonjcardozo@hotmail.com
VIRUS INFORMÁTICOS
No tienen la capacidad
de auto reproducirse.
CABALLOS DE TROYA I
CLASIFICACIÓN.
Page 14
E-mail brandonjcardozo@hotmail.com
VIRUS INFORMÁTICOS
BOMBAS DE TIEMPO I CLASIFICACIÓN
Virus que pueden tener una o
más de las características de
los demás tipos de virus.
Page 15
E-mail brandonjcardozo@hotmail.com
VIRUS INFORMÁTICOS
VIRUS POLIMORFOS I CLASIFICACIÓN
Poseen la capacidad de
encriptar el cuerpo del
virus.
Page 16
E-mail brandonjcardozo@hotmail.com
VIRUS INFORMÁTICOS
CAMALEONES I CLASIFICACIÓN
Actúan como otros
programas comerciales.
Page 17
E-mail brandonjcardozo@hotmail.com
VIRUS INFORMÁTICOS
Virus voraces I Clasificación
Alteran el contenido de los
archivos de forma
indiscriminada.
Page 18
E-mail brandonjcardozo@hotmail.com
Virus Informáticos
Síntomas y desinfección
Desinfección
Page 19
E-mail brandonjcardozo@hotmail.com
VIRUS INFORMÁTICOS
unidad 3 informaticael
virus animado.wmv
SÍNTOMAS Y DESINFECCIÓN
Page 20
E-mail brandonjcardozo@hotmail.com
VIRUS INFORMÁTICOs
SÍNTOMAS Y DESINFECCIÓN
Page 21
E-mail brandonjcardozo@hotmail.com
VIRUS INFORMÁTICOS
unidad 3
informaticaimages[4].jpg
ESTRATEGIAS DE SEGURIDAD.
Utilización de
Antivirus.
Conductas que el
usuario debe
respetar
Page 22
E-mail brandonjcardozo@hotmail.com
VIRUS INFORMÁTICOS
unidad 3
informaticaimages[3].jpg
CONCLUSIONES
Page 23
E-mail brandonjcardozo@hotmail.com
MUCHAS
GRACIAS!!

Más contenido relacionado

La actualidad más candente

Exposicion de tecnologia de la informacion
Exposicion de tecnologia de la informacionExposicion de tecnologia de la informacion
Exposicion de tecnologia de la informacionRosmery Mena rosario
 
Virus y vacunas informaticas
Virus y vacunas informaticas        Virus y vacunas informaticas
Virus y vacunas informaticas Marcosuarez01
 
Ariadna y abelardo
Ariadna y abelardoAriadna y abelardo
Ariadna y abelardoABE3
 
LA SEGURIDAD DE INTERNET
LA SEGURIDAD DE INTERNETLA SEGURIDAD DE INTERNET
LA SEGURIDAD DE INTERNETJazmincor
 
Pasos para proteger un sistema
Pasos para proteger un sistemaPasos para proteger un sistema
Pasos para proteger un sistemaRobert Perez
 
Carina pillajo 3
Carina pillajo 3Carina pillajo 3
Carina pillajo 3anshelic
 
Felix Mauricio Flores Santis: Consejos para garantizar la seguridad en redes ...
Felix Mauricio Flores Santis: Consejos para garantizar la seguridad en redes ...Felix Mauricio Flores Santis: Consejos para garantizar la seguridad en redes ...
Felix Mauricio Flores Santis: Consejos para garantizar la seguridad en redes ...FelixMauricioFloresS
 
Presentacion letty seguridad en la red
Presentacion letty seguridad en la redPresentacion letty seguridad en la red
Presentacion letty seguridad en la redLetty1970
 
Segurinfo 2010 - Defensa en profundidad
Segurinfo 2010 - Defensa en profundidadSegurinfo 2010 - Defensa en profundidad
Segurinfo 2010 - Defensa en profundidadGabriel Marcos
 
Redes sociales
Redes socialesRedes sociales
Redes socialesyemedina
 

La actualidad más candente (17)

Exposicion de tecnologia de la informacion
Exposicion de tecnologia de la informacionExposicion de tecnologia de la informacion
Exposicion de tecnologia de la informacion
 
Amenazas de seguridad
Amenazas de seguridadAmenazas de seguridad
Amenazas de seguridad
 
Virus y vacunas informaticas
Virus y vacunas informaticas        Virus y vacunas informaticas
Virus y vacunas informaticas
 
Ariadna y abelardo
Ariadna y abelardoAriadna y abelardo
Ariadna y abelardo
 
Informe Seguridad Secunia 2010
Informe Seguridad Secunia 2010Informe Seguridad Secunia 2010
Informe Seguridad Secunia 2010
 
LA SEGURIDAD DE INTERNET
LA SEGURIDAD DE INTERNETLA SEGURIDAD DE INTERNET
LA SEGURIDAD DE INTERNET
 
Presentación1
Presentación1Presentación1
Presentación1
 
Pasos para proteger un sistema
Pasos para proteger un sistemaPasos para proteger un sistema
Pasos para proteger un sistema
 
Avira family protection_suite_es
Avira family protection_suite_esAvira family protection_suite_es
Avira family protection_suite_es
 
Semana IT 2013 Seguridad en el cliente con Windows 8
Semana IT 2013 Seguridad en el cliente con Windows 8Semana IT 2013 Seguridad en el cliente con Windows 8
Semana IT 2013 Seguridad en el cliente con Windows 8
 
Carina pillajo 3
Carina pillajo 3Carina pillajo 3
Carina pillajo 3
 
Virus imformaticos. oscar[1]
Virus imformaticos. oscar[1]Virus imformaticos. oscar[1]
Virus imformaticos. oscar[1]
 
Felix Mauricio Flores Santis: Consejos para garantizar la seguridad en redes ...
Felix Mauricio Flores Santis: Consejos para garantizar la seguridad en redes ...Felix Mauricio Flores Santis: Consejos para garantizar la seguridad en redes ...
Felix Mauricio Flores Santis: Consejos para garantizar la seguridad en redes ...
 
Presentacion letty seguridad en la red
Presentacion letty seguridad en la redPresentacion letty seguridad en la red
Presentacion letty seguridad en la red
 
Segurinfo 2010 - Defensa en profundidad
Segurinfo 2010 - Defensa en profundidadSegurinfo 2010 - Defensa en profundidad
Segurinfo 2010 - Defensa en profundidad
 
Identificación de riesgos
Identificación de riesgosIdentificación de riesgos
Identificación de riesgos
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 

Destacado

Destacado (20)

La música
La músicaLa música
La música
 
Corriente alterna Mario Ponce
Corriente alterna Mario PonceCorriente alterna Mario Ponce
Corriente alterna Mario Ponce
 
Competencia personal2
Competencia personal2Competencia personal2
Competencia personal2
 
Cuando un segundo te puede cambiar la vida
Cuando un segundo te puede cambiar la vidaCuando un segundo te puede cambiar la vida
Cuando un segundo te puede cambiar la vida
 
Practica 1a
Practica 1aPractica 1a
Practica 1a
 
Diapositiva navidad
Diapositiva navidadDiapositiva navidad
Diapositiva navidad
 
Agradecimiento
AgradecimientoAgradecimiento
Agradecimiento
 
Relaciones, consultas y formularios
Relaciones, consultas y formulariosRelaciones, consultas y formularios
Relaciones, consultas y formularios
 
Mapa mental
Mapa mentalMapa mental
Mapa mental
 
Pensum y perfil lcda en gerontologia
Pensum y perfil lcda en gerontologiaPensum y perfil lcda en gerontologia
Pensum y perfil lcda en gerontologia
 
nooooooooooo
nooooooooooonooooooooooo
nooooooooooo
 
Transgenicos
TransgenicosTransgenicos
Transgenicos
 
Entrenando emociones. cueva, p. y vio, k.
Entrenando emociones. cueva, p. y vio, k.Entrenando emociones. cueva, p. y vio, k.
Entrenando emociones. cueva, p. y vio, k.
 
Ejercicio 2 marco barajas Proyecto HDT
Ejercicio 2 marco barajas Proyecto HDTEjercicio 2 marco barajas Proyecto HDT
Ejercicio 2 marco barajas Proyecto HDT
 
Polo A Tierra Sena
Polo A Tierra SenaPolo A Tierra Sena
Polo A Tierra Sena
 
Razones para una protesta
Razones para una protestaRazones para una protesta
Razones para una protesta
 
Portafolio de bioquimica
Portafolio de bioquimicaPortafolio de bioquimica
Portafolio de bioquimica
 
Cancionero
CancioneroCancionero
Cancionero
 
Bloque ii actividad 3
Bloque ii actividad 3Bloque ii actividad 3
Bloque ii actividad 3
 
Tema 6 obradoiro
Tema 6 obradoiro Tema 6 obradoiro
Tema 6 obradoiro
 

Similar a Presentacion

instalación y craqueo de un antivirus
instalación y craqueo de un antivirusinstalación y craqueo de un antivirus
instalación y craqueo de un antivirusLiliana Criollo
 
Curso: Control de acceso y seguridad: 05 Gestión de riesgos 2
Curso: Control de acceso y seguridad: 05 Gestión de riesgos 2Curso: Control de acceso y seguridad: 05 Gestión de riesgos 2
Curso: Control de acceso y seguridad: 05 Gestión de riesgos 2Jack Daniel Cáceres Meza
 
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...Tu Instituto Online
 
Colegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanColegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanCarlos Gutierrez
 
Colegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanColegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanCarlos Gutierrez
 
Cyberoam UTM - aTICser
Cyberoam UTM - aTICserCyberoam UTM - aTICser
Cyberoam UTM - aTICserATICSER STI
 
Seguridad pc desde cero 2010
Seguridad pc desde cero 2010Seguridad pc desde cero 2010
Seguridad pc desde cero 2010Santi Bello
 
Seguridad pc desde
Seguridad pc desdeSeguridad pc desde
Seguridad pc desdeelmiodemi
 
Seguridad pc desde cero
Seguridad pc desde ceroSeguridad pc desde cero
Seguridad pc desde ceroWhaleejaa Wha
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informaticakatyi cauich
 
Acceso No Autorizado A Servicios InformáTicos
Acceso No Autorizado A Servicios InformáTicosAcceso No Autorizado A Servicios InformáTicos
Acceso No Autorizado A Servicios InformáTicosAbel
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSyenithss
 
Manual de seguridad informática
Manual de seguridad informáticaManual de seguridad informática
Manual de seguridad informáticaCristhian Mendoza
 
Amenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticosAmenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticostaloxa
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informáticakatyi cauich
 

Similar a Presentacion (20)

instalación y craqueo de un antivirus
instalación y craqueo de un antivirusinstalación y craqueo de un antivirus
instalación y craqueo de un antivirus
 
Curso: Control de acceso y seguridad: 05 Gestión de riesgos 2
Curso: Control de acceso y seguridad: 05 Gestión de riesgos 2Curso: Control de acceso y seguridad: 05 Gestión de riesgos 2
Curso: Control de acceso y seguridad: 05 Gestión de riesgos 2
 
Seguridad 1
Seguridad 1Seguridad 1
Seguridad 1
 
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
 
Colegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanColegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatan
 
Colegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanColegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatan
 
Cyberoam UTM - aTICser
Cyberoam UTM - aTICserCyberoam UTM - aTICser
Cyberoam UTM - aTICser
 
Seguridad pc desde cero 2010
Seguridad pc desde cero 2010Seguridad pc desde cero 2010
Seguridad pc desde cero 2010
 
Seguridad pc desde
Seguridad pc desdeSeguridad pc desde
Seguridad pc desde
 
Seguridad pc desde cero
Seguridad pc desde ceroSeguridad pc desde cero
Seguridad pc desde cero
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informatica
 
Acceso No Autorizado A Servicios InformáTicos
Acceso No Autorizado A Servicios InformáTicosAcceso No Autorizado A Servicios InformáTicos
Acceso No Autorizado A Servicios InformáTicos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Manual de seguridad informática
Manual de seguridad informáticaManual de seguridad informática
Manual de seguridad informática
 
Análisis de riesgos
Análisis de riesgosAnálisis de riesgos
Análisis de riesgos
 
Amenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticosAmenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticos
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informática
 
Presentacion_1
Presentacion_1Presentacion_1
Presentacion_1
 

Presentacion