SlideShare una empresa de Scribd logo
1 de 10
•
•
•
•
•
•

Que es un virus de celular
como se contagian?
Efectos de los Virus
Consejos Para no Infectarse
modelos afectados
Ventajas Y Desventajas De SlideShare
• Es básicamente lo mismo que un virus de computadora
(un programa que infecta el sistema, ejecuta alguna
acción y se copia a otro dispositivo), pero funciona en
teléfonos celulares.
• El primero, llamado Cabir, fue creado en el 2004 como
prueba de que se podían hacer virus para móviles. Este
gusano mostraba la palabra “Caribe” en el visor de los
teléfonos infectados e intentaba infectar otros teléfonos
cercanos mediante conexiones Bluetooth.
Hay 3 principales formas de que tu celular se infecte con
un virus:
• Bajando algo de Internet: al igual que en la PC, se baja y
ejecuta un archivo infectado.
• Por conexión Bluetooth inalámbrica: al tener Bluetooth
activado, se puede recibir el virus mediante conexión
inalámbrica desde otro celular infectado que este cerca
nuestro.
• Mensajes MMS: en un adjunto al mensaje viene el virus.
De manera similar a los adjuntos en los emails. Este
mensaje puede venir de una persona conocida, sin que
este lo sepa.
• . El virus Skuller, aparecido en 2004, fue el primer
ejemplo de malware dañino: reemplazaba los iconos con
calaveras y borraba archivos al azar.
• Otra vía de infección clásica son los mensajes
multimedia (MMS). En 2010, el virus MMS Bomber
afectó a millones de móviles Symbian en China. La
eficacia del virus al momento de reproducirse radica en
el hecho de que puede hacerse pasar por una aplicación
inofensiva. El problema es que al momento de instalarse
se conecta a Internet y empieza a enviar mensajes MMS
con enlaces maliciosos a números telefónicos al azar de
la agenda (y, por supuesto, consumiendo dinero del
teléfono infectado en el proceso).
• Estas son algunas de las acciones que puede tener un
virus en nuestro teléfono:
• Borrar números de teléfonos y/o contactos
• Envían mensajes MMS a tu lista de
contactos, haciéndote gastar dinero
• Cambiar el fondo de pantalla, iconos y demás
configuraciones del teléfono
• Robar información
• Inutilizan el teléfono completamente o parcialmente
• No ejecutar archivos a menos que sean de fuentes
confiables
• Desactivar Bluetooth y solo activarlo cuando sea
necesario
• Instalar antivirus y/o programas de seguridad
• Mantener actualizado el software del teléfono
• Mantenerse informado sobre nuevos virus y métodos de
protección
• Por empezar, los celulares de última generación (Smart
Phones) son los mas propensos a infectarse. Los viejos
celulares que no tienen bluetooth, ni internet, practicamente
no están en riesgo.
• Los celulares que corren el sistema operativo Symbian son los
que están en mayor riesgo. Eso se debe a que en el
mercado, los celulares que usan Symbian como sistema son
la mayoria, por eso los creadores de virus apuntan a esos
sistemas y no pierden tiempo con otros que no son tan
usados.
• Los iPhones por ejemplo, son relativamente seguros, a menos
que se los configure para poder instalar programas de
terceros, cosa que no se puede hacer por defecto.
• Ventajas y desventajas de SlideShare
• 1.- Al realizar una presentación grupal, hace innecesario
él circular entre los miembros del equipo las
presentaciones como archivos adjuntos a través del
correo electrónico.
• 2.- Las mismas pueden ser vistas por mas de una
persona a la misma vez de manera publica con todo el
mundo.
• 3.- SlideShare acepta casi todos los formatos de
programas para desarrollar presentaciones:
• -PowerPoint(ppt and pps formats)
• -Open office(odp format)
• -solo admite una capacidad de 30mb
• -Reducir la resolución de las fotografías incluidas

Más contenido relacionado

La actualidad más candente

introduction to malwares,virus,trojan horse
introduction to malwares,virus,trojan horseintroduction to malwares,virus,trojan horse
introduction to malwares,virus,trojan horse
Spandan Patnaik
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
b1cceliagonzalez
 
Gusano Informatico
Gusano InformaticoGusano Informatico
Gusano Informatico
templarioo
 
Spyware presentation by mangesh wadibhasme
Spyware presentation by mangesh wadibhasmeSpyware presentation by mangesh wadibhasme
Spyware presentation by mangesh wadibhasme
Mangesh wadibhasme
 
Internet security
Internet securityInternet security
Internet security
at1211
 

La actualidad más candente (20)

The fundamentals of Android and iOS app security
The fundamentals of Android and iOS app securityThe fundamentals of Android and iOS app security
The fundamentals of Android and iOS app security
 
Tipos de amenazas de seguridad informatica
Tipos de amenazas de seguridad informaticaTipos de amenazas de seguridad informatica
Tipos de amenazas de seguridad informatica
 
La Red Y Sus Amenazas Powerpoint
La Red Y Sus Amenazas   PowerpointLa Red Y Sus Amenazas   Powerpoint
La Red Y Sus Amenazas Powerpoint
 
introduction to malwares,virus,trojan horse
introduction to malwares,virus,trojan horseintroduction to malwares,virus,trojan horse
introduction to malwares,virus,trojan horse
 
Virus, Worms And Antivirus
Virus, Worms And AntivirusVirus, Worms And Antivirus
Virus, Worms And Antivirus
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Nullcon Goa 2016 - Automated Mobile Application Security Testing with Mobile ...
Nullcon Goa 2016 - Automated Mobile Application Security Testing with Mobile ...Nullcon Goa 2016 - Automated Mobile Application Security Testing with Mobile ...
Nullcon Goa 2016 - Automated Mobile Application Security Testing with Mobile ...
 
Android Hacking + Pentesting
Android Hacking + Pentesting Android Hacking + Pentesting
Android Hacking + Pentesting
 
Malware and it's types
Malware and it's typesMalware and it's types
Malware and it's types
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Gusano Informatico
Gusano InformaticoGusano Informatico
Gusano Informatico
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Computer virus
Computer virusComputer virus
Computer virus
 
Spyware presentation by mangesh wadibhasme
Spyware presentation by mangesh wadibhasmeSpyware presentation by mangesh wadibhasme
Spyware presentation by mangesh wadibhasme
 
What is malware
What is malwareWhat is malware
What is malware
 
Mobile security
Mobile securityMobile security
Mobile security
 
Internet security
Internet securityInternet security
Internet security
 
Advanced persistent threats(APT)
Advanced persistent threats(APT)Advanced persistent threats(APT)
Advanced persistent threats(APT)
 
List of Malwares
List of MalwaresList of Malwares
List of Malwares
 

Similar a Que es un virus de celular

Riesgos de la información informática virus, ataques e infecciones
Riesgos de la información informática virus, ataques e infecciones Riesgos de la información informática virus, ataques e infecciones
Riesgos de la información informática virus, ataques e infecciones
José Rodríguez
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
aleas98
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
aleas98
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
sentinelamarantha
 
Virus
VirusVirus
Virus
Uptc
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
Uptc
 
Practica 1 seguridad y virus
Practica 1 seguridad y virusPractica 1 seguridad y virus
Practica 1 seguridad y virus
tic1718
 
Tabajo de juan
Tabajo de juanTabajo de juan
Tabajo de juan
JUADANIELe
 
Seguridad en las máquinas.
Seguridad en las máquinas.Seguridad en las máquinas.
Seguridad en las máquinas.
ricardopd
 

Similar a Que es un virus de celular (20)

Dispositivos moviles
Dispositivos movilesDispositivos moviles
Dispositivos moviles
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Trabajo 4
Trabajo 4Trabajo 4
Trabajo 4
 
Riesgos de la información informática virus, ataques e infecciones
Riesgos de la información informática virus, ataques e infecciones Riesgos de la información informática virus, ataques e infecciones
Riesgos de la información informática virus, ataques e infecciones
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus
VirusVirus
Virus
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Practica 1 seguridad y virus
Practica 1 seguridad y virusPractica 1 seguridad y virus
Practica 1 seguridad y virus
 
Tabajo de juan
Tabajo de juanTabajo de juan
Tabajo de juan
 
Seguridad en las máquinas.
Seguridad en las máquinas.Seguridad en las máquinas.
Seguridad en las máquinas.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
♥ VIRUS Y VACUNAS INFORMATICAS
♥ VIRUS Y VACUNAS INFORMATICAS♥ VIRUS Y VACUNAS INFORMATICAS
♥ VIRUS Y VACUNAS INFORMATICAS
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Último

Apunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfApunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdf
Gonella
 
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
Lineamientos de la Escuela de la Confianza  SJA  Ccesa.pptxLineamientos de la Escuela de la Confianza  SJA  Ccesa.pptx
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
Demetrio Ccesa Rayme
 

Último (20)

animalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdfanimalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdf
 
Educacion Basada en Evidencias SM5 Ccesa007.pdf
Educacion Basada en Evidencias  SM5  Ccesa007.pdfEducacion Basada en Evidencias  SM5  Ccesa007.pdf
Educacion Basada en Evidencias SM5 Ccesa007.pdf
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
sesion de aprendizaje 1 SEC. 13- 17 MAYO 2024 comunicación.pdf
sesion de aprendizaje 1 SEC. 13- 17  MAYO  2024 comunicación.pdfsesion de aprendizaje 1 SEC. 13- 17  MAYO  2024 comunicación.pdf
sesion de aprendizaje 1 SEC. 13- 17 MAYO 2024 comunicación.pdf
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
Santa Criz de Eslava, la más monumental de las ciudades romanas de Navarra
Santa Criz de Eslava, la más monumental de las ciudades romanas de NavarraSanta Criz de Eslava, la más monumental de las ciudades romanas de Navarra
Santa Criz de Eslava, la más monumental de las ciudades romanas de Navarra
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Planeacion para 1er Grado - (2023-2024)-1.docx
Planeacion para 1er Grado - (2023-2024)-1.docxPlaneacion para 1er Grado - (2023-2024)-1.docx
Planeacion para 1er Grado - (2023-2024)-1.docx
 
GRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdf
GRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdfGRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdf
GRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdf
 
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdfEFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
 
Apunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfApunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdf
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docx
 
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docxMINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanenteDiapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
 
UNIDAD 3 -MAYO - IV CICLO para cuarto grado
UNIDAD 3 -MAYO - IV CICLO para cuarto gradoUNIDAD 3 -MAYO - IV CICLO para cuarto grado
UNIDAD 3 -MAYO - IV CICLO para cuarto grado
 
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
Lineamientos de la Escuela de la Confianza  SJA  Ccesa.pptxLineamientos de la Escuela de la Confianza  SJA  Ccesa.pptx
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
 

Que es un virus de celular

  • 1. • • • • • • Que es un virus de celular como se contagian? Efectos de los Virus Consejos Para no Infectarse modelos afectados Ventajas Y Desventajas De SlideShare
  • 2. • Es básicamente lo mismo que un virus de computadora (un programa que infecta el sistema, ejecuta alguna acción y se copia a otro dispositivo), pero funciona en teléfonos celulares. • El primero, llamado Cabir, fue creado en el 2004 como prueba de que se podían hacer virus para móviles. Este gusano mostraba la palabra “Caribe” en el visor de los teléfonos infectados e intentaba infectar otros teléfonos cercanos mediante conexiones Bluetooth.
  • 3. Hay 3 principales formas de que tu celular se infecte con un virus: • Bajando algo de Internet: al igual que en la PC, se baja y ejecuta un archivo infectado. • Por conexión Bluetooth inalámbrica: al tener Bluetooth activado, se puede recibir el virus mediante conexión inalámbrica desde otro celular infectado que este cerca nuestro. • Mensajes MMS: en un adjunto al mensaje viene el virus. De manera similar a los adjuntos en los emails. Este mensaje puede venir de una persona conocida, sin que este lo sepa.
  • 4. • . El virus Skuller, aparecido en 2004, fue el primer ejemplo de malware dañino: reemplazaba los iconos con calaveras y borraba archivos al azar.
  • 5. • Otra vía de infección clásica son los mensajes multimedia (MMS). En 2010, el virus MMS Bomber afectó a millones de móviles Symbian en China. La eficacia del virus al momento de reproducirse radica en el hecho de que puede hacerse pasar por una aplicación inofensiva. El problema es que al momento de instalarse se conecta a Internet y empieza a enviar mensajes MMS con enlaces maliciosos a números telefónicos al azar de la agenda (y, por supuesto, consumiendo dinero del teléfono infectado en el proceso).
  • 6. • Estas son algunas de las acciones que puede tener un virus en nuestro teléfono: • Borrar números de teléfonos y/o contactos • Envían mensajes MMS a tu lista de contactos, haciéndote gastar dinero • Cambiar el fondo de pantalla, iconos y demás configuraciones del teléfono • Robar información • Inutilizan el teléfono completamente o parcialmente
  • 7. • No ejecutar archivos a menos que sean de fuentes confiables • Desactivar Bluetooth y solo activarlo cuando sea necesario • Instalar antivirus y/o programas de seguridad • Mantener actualizado el software del teléfono • Mantenerse informado sobre nuevos virus y métodos de protección
  • 8. • Por empezar, los celulares de última generación (Smart Phones) son los mas propensos a infectarse. Los viejos celulares que no tienen bluetooth, ni internet, practicamente no están en riesgo. • Los celulares que corren el sistema operativo Symbian son los que están en mayor riesgo. Eso se debe a que en el mercado, los celulares que usan Symbian como sistema son la mayoria, por eso los creadores de virus apuntan a esos sistemas y no pierden tiempo con otros que no son tan usados. • Los iPhones por ejemplo, son relativamente seguros, a menos que se los configure para poder instalar programas de terceros, cosa que no se puede hacer por defecto.
  • 9. • Ventajas y desventajas de SlideShare • 1.- Al realizar una presentación grupal, hace innecesario él circular entre los miembros del equipo las presentaciones como archivos adjuntos a través del correo electrónico. • 2.- Las mismas pueden ser vistas por mas de una persona a la misma vez de manera publica con todo el mundo. • 3.- SlideShare acepta casi todos los formatos de programas para desarrollar presentaciones: • -PowerPoint(ppt and pps formats) • -Open office(odp format)
  • 10. • -solo admite una capacidad de 30mb • -Reducir la resolución de las fotografías incluidas