SlideShare una empresa de Scribd logo
RIESGOS DE LA INFORMACION ELECTRONICA
(VIRUS, ATAQUE, VACUNAS INFORMÁTICAS).
Carlos Alberto Ramírez Nova
CONTENIDO
 1. RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
 2. VIRUS DE UNA COMPUTADORA
 3. LOS VIRUS MÁS CONOCIDOS SON:
 3.1 CREEPER
 3.2 MELISSA
 3.3 I LOVE YOU
 3.4 SASSER
 3.5 CODE RED,
 3.6 STORM
 3.7 SLAMMER
 3.8 CONCEPT
 3.9 NETSKY
 3.10 CONFICKER
 4. ¿QUE ES UNA VACUNA INFORMÁTICA?
 5. ¿COMO EVITAR UN VIRUS?
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA.
Así como la tecnología y los sistemas de
información ayudan al desarrollo de a
humanidad también necesitan atención de
posibles ataques a la estructura de información
en la red ya que se puede presentar una
pérdida total de los datos.
⚝
VIRUS DE UNA COMPUTADORA.
Es un programa malicioso que infecta un
sistema y desarrolla una función específica
puede dañar el sistema de archivos,borrar
o secuestrar la información o hacer copias
de si mismo e intentar esparcirse a otras
computadoras.
⚝
LOS VIRUS MÁS CONOCIDOS SON:
Creeper:
Se trata del primer virus de la historia. Nació en
1971 y dejó huella porque infectó los
computadores PDP-11, los cuales estaban
conectados a red de computadores
precursora de Internet, arpanet.
⚝
MELISSA.
 Este virus con nombre de mujer fue el primero que
se transmitió vía correo electrónico en 1999. A pesar de
no ser tan destructivo, logró propagarse y contagiar a
millones de usuarios. A cualquier computador que llegaba
se replicaba y saturaba los buzones de correo.
⚝
I LOVE YOU:
 Un proyecto de tesis presentado por un joven filipino
de 24 años, el cual fue rechazado en la universidad,
resultó siendo un virus capaz de infectar a más de
45 millones de computadores, con un costo de más de
10 mil millones de dólares.
⚝
SASSER:
 A su 17 años, Sven Jaschan no imaginó que iba a ser el
creador de uno de los virus informáticos más terribles y
dañinos de la historia. Entre abril y mayo de 2004, esta
plaga informática alertó a más de una compañía por su
alto grado de peligrosidad debido a que, para contagiar
el equipo, no era necesario que el usuario abriera un
archivo.
⚝
CODE RED:
 El 13 de julio de 2001 por primera vez se conoció acerca de
este gusano que se propagaba por las redes sin necesidad
de un correo electrónico o un sitio web. El objetivo de
Code Red era contagiar a los computadores que tuvieran
el servidor Microsoft Internet Information Server (IIS).
⚝
STORM:
 En enero del 2007, usuarios de Europa y Estados Unidos
comenzaron a recibir mensajes de correo electrónico
relacionados con una tormenta (storm) que afectaba el
continente europeo. El mensaje tenía un archivo adjunto
que infectaba el computador y de inmediato lo hacía
parte de una botnet.
⚝
SLAMMER:
 Este virus, que apareció el 23 de enero del 2003, se calcula
que alcanzó a infectar a la mayoría de sus más de 75 mil
víctimas en tan solo 10 minutos. Slammer afectaba equipos
con Microsoft SQL Server.
⚝
CONCEPT:
 Se conoce como el primer macro virus, pues estaba
incluido en una macro del programa Microsoft
Word. Nació en 1995 y se distribuía por medio de archivos
adjuntos infectados, que funcionaban principalmente en
Word 6.0 y Word 95.
⚝
NETSKY:
 Se trata de toda una familia de virus, cuya primera variante
apareció en febrero del 2004, ideada por el mismo joven
creador de la plaga Sasser. Los virus de la familia Netsky se
hicieron famosos pues mostraban mensajes insultantes
alusivos a los autores de las familias de virus Bagle y
MyDoom.
⚝
CONFICKER:
 Es uno de virus más recientes, detectado por primera vez
en noviembre del 2008. El virus atacaba una vulnerabilidad
existente en el sistema operativo Windows y se
aprovechaba de sistemas que a octubre de 2008 no
habían sido actualizados con determinado parche de
seguridad.
⚝
¿QUE ES UNA VACUNA INFORMÁTICA?
Los antivirus tienen el objetivo de detectar, eliminar y
desinfectar los virus en el procesador y bloquearlos
para que no entren.La vacuna es un programa que
instalado en la memoria actúa como ¨filtro¨ de los
programas que son ejecutados, abiertos para ser
leídos o copiados en tiempo real.
⚝
¿COMO EVITAR UN VIRUS?
● Rechace los archivos que no haya solicitado cuando
esté en chats o grupos de noticias
● Instalarse un antiespías para navegar por internet de esta
forma evitará publicidad no deseada
● Sea precavido con los archivos adjuntos de mensajes de
correo electrónico
● Realice Una copia de seguridad de los archivos
periódicamente
● Nunca tenga más de un antivirus instalado, esto le traerá
muchos problemas en su equipo
⚝

Más contenido relacionado

La actualidad más candente

gusano informático.
gusano informático.gusano informático.
gusano informático.saritta1998
 
Evolucion del malware en el mundo
Evolucion del malware en el mundoEvolucion del malware en el mundo
Evolucion del malware en el mundo
Juan Eliezer Chirinos Juarez
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
rafael2455
 
WORM O GUSANO INFORMÁTICO
WORM O GUSANO INFORMÁTICOWORM O GUSANO INFORMÁTICO
WORM O GUSANO INFORMÁTICOnicolebeatriz
 
Presentacion de los Virus Informáticos
Presentacion de los Virus Informáticos Presentacion de los Virus Informáticos
Presentacion de los Virus Informáticos
grecia carolina quiroz romero
 
Sixto virus
Sixto virusSixto virus
Sixto virussixto80
 
Losvirusmasfamososcristian eugenio.com
Losvirusmasfamososcristian eugenio.comLosvirusmasfamososcristian eugenio.com
Losvirusmasfamososcristian eugenio.com
cristianeugenio
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
Fernandomn10
 
Virus informáticos 12
Virus informáticos 12Virus informáticos 12
Virus informáticos 12slyneseencrew2
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Angela Lisney Ovalle Galindo
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Angela Lisney Ovalle Galindo
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
America Hernandez
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosYamid Manuel
 

La actualidad más candente (16)

gusano informático.
gusano informático.gusano informático.
gusano informático.
 
Evolucion del malware en el mundo
Evolucion del malware en el mundoEvolucion del malware en el mundo
Evolucion del malware en el mundo
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
WORM O GUSANO INFORMÁTICO
WORM O GUSANO INFORMÁTICOWORM O GUSANO INFORMÁTICO
WORM O GUSANO INFORMÁTICO
 
Presentacion de los Virus Informáticos
Presentacion de los Virus Informáticos Presentacion de los Virus Informáticos
Presentacion de los Virus Informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Sixto virus
Sixto virusSixto virus
Sixto virus
 
Losvirusmasfamososcristian eugenio.com
Losvirusmasfamososcristian eugenio.comLosvirusmasfamososcristian eugenio.com
Losvirusmasfamososcristian eugenio.com
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus informáticos 12
Virus informáticos 12Virus informáticos 12
Virus informáticos 12
 
Virus
VirusVirus
Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Similar a Riesgos de la información electrónica

Virus y antivirus d3
Virus y antivirus d3Virus y antivirus d3
Virus y antivirus d3
deisyrivera9519
 
virus y antiviturus 3D deisy rivera
virus y antiviturus 3D deisy riveravirus y antiviturus 3D deisy rivera
virus y antiviturus 3D deisy rivera
Daniel Molina
 
7.Erika Maldonado LOS VIRUS MAS FAMOSOS
7.Erika Maldonado LOS VIRUS MAS FAMOSOS7.Erika Maldonado LOS VIRUS MAS FAMOSOS
7.Erika Maldonado LOS VIRUS MAS FAMOSOSYaritza Cedillo
 
Leija soto. amenazas de seguridad informatica
Leija soto.  amenazas de seguridad informaticaLeija soto.  amenazas de seguridad informatica
Leija soto. amenazas de seguridad informatica
AnnaCecyDS
 
Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14
Salma Gutierrez
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
RicardoVR
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
frowilnarvaezelec
 
Los 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historiaLos 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historia
ULISES GUSTAVO DELGADO
 
Trabajo de informatica educativa
Trabajo de informatica educativaTrabajo de informatica educativa
Trabajo de informatica educativa
Teresa Atencio
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
wilsongutierrez2015
 
Revista virtualizate
Revista virtualizateRevista virtualizate
Revista virtualizate
Yaffra Delgadotobon
 
Virus
VirusVirus
Virus
VirusVirus
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
mar292001
 
Virus informatico 1
Virus informatico 1Virus informatico 1
Virus informatico 1
Cristhian Del Carpio
 

Similar a Riesgos de la información electrónica (20)

Virus y antivirus d3
Virus y antivirus d3Virus y antivirus d3
Virus y antivirus d3
 
virus y antiviturus 3D deisy rivera
virus y antiviturus 3D deisy riveravirus y antiviturus 3D deisy rivera
virus y antiviturus 3D deisy rivera
 
7.Erika Maldonado LOS VIRUS MAS FAMOSOS
7.Erika Maldonado LOS VIRUS MAS FAMOSOS7.Erika Maldonado LOS VIRUS MAS FAMOSOS
7.Erika Maldonado LOS VIRUS MAS FAMOSOS
 
Universidad técnica de machala
Universidad técnica de machalaUniversidad técnica de machala
Universidad técnica de machala
 
Leija soto. amenazas de seguridad informatica
Leija soto.  amenazas de seguridad informaticaLeija soto.  amenazas de seguridad informatica
Leija soto. amenazas de seguridad informatica
 
Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Los 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historiaLos 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historia
 
Trabajo de informatica educativa
Trabajo de informatica educativaTrabajo de informatica educativa
Trabajo de informatica educativa
 
Virus informáticos12
Virus informáticos12Virus informáticos12
Virus informáticos12
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Revista virtualizate
Revista virtualizateRevista virtualizate
Revista virtualizate
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Tipos de virus Informaticos
Tipos de virus Informaticos Tipos de virus Informaticos
Tipos de virus Informaticos
 
Virus informatico 1
Virus informatico 1Virus informatico 1
Virus informatico 1
 
Virus informativo
Virus informativoVirus informativo
Virus informativo
 

Último

Desarrollo de Habilidades de Pensamiento Informatica
Desarrollo de Habilidades de Pensamiento InformaticaDesarrollo de Habilidades de Pensamiento Informatica
Desarrollo de Habilidades de Pensamiento Informatica
floralbaortega88
 
REPORTE DE HOMICIDIO DOLOSO-MAYO 2024.pdf
REPORTE DE HOMICIDIO DOLOSO-MAYO 2024.pdfREPORTE DE HOMICIDIO DOLOSO-MAYO 2024.pdf
REPORTE DE HOMICIDIO DOLOSO-MAYO 2024.pdf
IrapuatoCmovamos
 
Ojiva porcentual para el análisis de datos
Ojiva porcentual para el análisis de datosOjiva porcentual para el análisis de datos
Ojiva porcentual para el análisis de datos
JaimeYael
 
Claves Ipsos numero 29 --- Mayo 2024.pdf
Claves Ipsos numero 29 --- Mayo 2024.pdfClaves Ipsos numero 29 --- Mayo 2024.pdf
Claves Ipsos numero 29 --- Mayo 2024.pdf
Emisor Digital
 
Países_por_participacion_porcentual_en_el PNB global (2024) .pdf
Países_por_participacion_porcentual_en_el PNB global (2024) .pdfPaíses_por_participacion_porcentual_en_el PNB global (2024) .pdf
Países_por_participacion_porcentual_en_el PNB global (2024) .pdf
JC Díaz Herrera
 
Análisis Datos imprecisos con lógica difusa.pdf
Análisis Datos imprecisos con lógica difusa.pdfAnálisis Datos imprecisos con lógica difusa.pdf
Análisis Datos imprecisos con lógica difusa.pdf
ReAViILICo
 
Diapositivas D.I.P.. sobre la importancia que tiene la interpol en Honduraspptx
Diapositivas D.I.P.. sobre la importancia que tiene la interpol en HonduraspptxDiapositivas D.I.P.. sobre la importancia que tiene la interpol en Honduraspptx
Diapositivas D.I.P.. sobre la importancia que tiene la interpol en Honduraspptx
WalterOrdoez22
 
Informe de violencia mayo 2024 - Multigremial Mayo.pdf
Informe de violencia mayo 2024 - Multigremial Mayo.pdfInforme de violencia mayo 2024 - Multigremial Mayo.pdf
Informe de violencia mayo 2024 - Multigremial Mayo.pdf
Emisor Digital
 
ACOMPAÑAMIENTO INTEGRAL DE VALORES .pptx
ACOMPAÑAMIENTO INTEGRAL DE VALORES .pptxACOMPAÑAMIENTO INTEGRAL DE VALORES .pptx
ACOMPAÑAMIENTO INTEGRAL DE VALORES .pptx
MelanieYuksselleCarr
 
PPT Interes-Simple-pptx.pptx-ejercicios.
PPT Interes-Simple-pptx.pptx-ejercicios.PPT Interes-Simple-pptx.pptx-ejercicios.
PPT Interes-Simple-pptx.pptx-ejercicios.
MELANYANELKACRUZLEON
 
e learning^.pptxdieguearmandozuñiga. Comhot
e learning^.pptxdieguearmandozuñiga. Comhote learning^.pptxdieguearmandozuñiga. Comhot
e learning^.pptxdieguearmandozuñiga. Comhot
diegozuniga768
 
Desarrollo de habilidades de pensamiento
Desarrollo de habilidades de pensamientoDesarrollo de habilidades de pensamiento
Desarrollo de habilidades de pensamiento
ManuelaReina3
 
Presentación diagrama de flujo del desarrollo aronautico.pptx
Presentación diagrama de flujo del desarrollo aronautico.pptxPresentación diagrama de flujo del desarrollo aronautico.pptx
Presentación diagrama de flujo del desarrollo aronautico.pptx
cmrodriguezortiz1103
 
1- PRESENTACION DE ORIENTACIONES DE LA ORDENANZA 04-2023.11.04.24.pptx
1- PRESENTACION DE ORIENTACIONES DE LA ORDENANZA 04-2023.11.04.24.pptx1- PRESENTACION DE ORIENTACIONES DE LA ORDENANZA 04-2023.11.04.24.pptx
1- PRESENTACION DE ORIENTACIONES DE LA ORDENANZA 04-2023.11.04.24.pptx
EliseoLuisRamrez
 
sistema paralingüística fhdjsjsbsnnssnnsbs
sistema paralingüística fhdjsjsbsnnssnnsbssistema paralingüística fhdjsjsbsnnssnnsbs
sistema paralingüística fhdjsjsbsnnssnnsbs
SantiagoMejia99
 
Instituciones financieras globales por efectivo disponible (2024).pdf
Instituciones financieras globales por efectivo disponible (2024).pdfInstituciones financieras globales por efectivo disponible (2024).pdf
Instituciones financieras globales por efectivo disponible (2024).pdf
JC Díaz Herrera
 
Presentación sobre la geometría, aplicaciones y ramas
Presentación sobre la geometría, aplicaciones y ramasPresentación sobre la geometría, aplicaciones y ramas
Presentación sobre la geometría, aplicaciones y ramas
JosMuoz943377
 

Último (17)

Desarrollo de Habilidades de Pensamiento Informatica
Desarrollo de Habilidades de Pensamiento InformaticaDesarrollo de Habilidades de Pensamiento Informatica
Desarrollo de Habilidades de Pensamiento Informatica
 
REPORTE DE HOMICIDIO DOLOSO-MAYO 2024.pdf
REPORTE DE HOMICIDIO DOLOSO-MAYO 2024.pdfREPORTE DE HOMICIDIO DOLOSO-MAYO 2024.pdf
REPORTE DE HOMICIDIO DOLOSO-MAYO 2024.pdf
 
Ojiva porcentual para el análisis de datos
Ojiva porcentual para el análisis de datosOjiva porcentual para el análisis de datos
Ojiva porcentual para el análisis de datos
 
Claves Ipsos numero 29 --- Mayo 2024.pdf
Claves Ipsos numero 29 --- Mayo 2024.pdfClaves Ipsos numero 29 --- Mayo 2024.pdf
Claves Ipsos numero 29 --- Mayo 2024.pdf
 
Países_por_participacion_porcentual_en_el PNB global (2024) .pdf
Países_por_participacion_porcentual_en_el PNB global (2024) .pdfPaíses_por_participacion_porcentual_en_el PNB global (2024) .pdf
Países_por_participacion_porcentual_en_el PNB global (2024) .pdf
 
Análisis Datos imprecisos con lógica difusa.pdf
Análisis Datos imprecisos con lógica difusa.pdfAnálisis Datos imprecisos con lógica difusa.pdf
Análisis Datos imprecisos con lógica difusa.pdf
 
Diapositivas D.I.P.. sobre la importancia que tiene la interpol en Honduraspptx
Diapositivas D.I.P.. sobre la importancia que tiene la interpol en HonduraspptxDiapositivas D.I.P.. sobre la importancia que tiene la interpol en Honduraspptx
Diapositivas D.I.P.. sobre la importancia que tiene la interpol en Honduraspptx
 
Informe de violencia mayo 2024 - Multigremial Mayo.pdf
Informe de violencia mayo 2024 - Multigremial Mayo.pdfInforme de violencia mayo 2024 - Multigremial Mayo.pdf
Informe de violencia mayo 2024 - Multigremial Mayo.pdf
 
ACOMPAÑAMIENTO INTEGRAL DE VALORES .pptx
ACOMPAÑAMIENTO INTEGRAL DE VALORES .pptxACOMPAÑAMIENTO INTEGRAL DE VALORES .pptx
ACOMPAÑAMIENTO INTEGRAL DE VALORES .pptx
 
PPT Interes-Simple-pptx.pptx-ejercicios.
PPT Interes-Simple-pptx.pptx-ejercicios.PPT Interes-Simple-pptx.pptx-ejercicios.
PPT Interes-Simple-pptx.pptx-ejercicios.
 
e learning^.pptxdieguearmandozuñiga. Comhot
e learning^.pptxdieguearmandozuñiga. Comhote learning^.pptxdieguearmandozuñiga. Comhot
e learning^.pptxdieguearmandozuñiga. Comhot
 
Desarrollo de habilidades de pensamiento
Desarrollo de habilidades de pensamientoDesarrollo de habilidades de pensamiento
Desarrollo de habilidades de pensamiento
 
Presentación diagrama de flujo del desarrollo aronautico.pptx
Presentación diagrama de flujo del desarrollo aronautico.pptxPresentación diagrama de flujo del desarrollo aronautico.pptx
Presentación diagrama de flujo del desarrollo aronautico.pptx
 
1- PRESENTACION DE ORIENTACIONES DE LA ORDENANZA 04-2023.11.04.24.pptx
1- PRESENTACION DE ORIENTACIONES DE LA ORDENANZA 04-2023.11.04.24.pptx1- PRESENTACION DE ORIENTACIONES DE LA ORDENANZA 04-2023.11.04.24.pptx
1- PRESENTACION DE ORIENTACIONES DE LA ORDENANZA 04-2023.11.04.24.pptx
 
sistema paralingüística fhdjsjsbsnnssnnsbs
sistema paralingüística fhdjsjsbsnnssnnsbssistema paralingüística fhdjsjsbsnnssnnsbs
sistema paralingüística fhdjsjsbsnnssnnsbs
 
Instituciones financieras globales por efectivo disponible (2024).pdf
Instituciones financieras globales por efectivo disponible (2024).pdfInstituciones financieras globales por efectivo disponible (2024).pdf
Instituciones financieras globales por efectivo disponible (2024).pdf
 
Presentación sobre la geometría, aplicaciones y ramas
Presentación sobre la geometría, aplicaciones y ramasPresentación sobre la geometría, aplicaciones y ramas
Presentación sobre la geometría, aplicaciones y ramas
 

Riesgos de la información electrónica

  • 1. RIESGOS DE LA INFORMACION ELECTRONICA (VIRUS, ATAQUE, VACUNAS INFORMÁTICAS). Carlos Alberto Ramírez Nova
  • 2. CONTENIDO  1. RIESGOS DE LA INFORMACIÓN ELECTRÓNICA  2. VIRUS DE UNA COMPUTADORA  3. LOS VIRUS MÁS CONOCIDOS SON:  3.1 CREEPER  3.2 MELISSA  3.3 I LOVE YOU  3.4 SASSER  3.5 CODE RED,  3.6 STORM  3.7 SLAMMER  3.8 CONCEPT  3.9 NETSKY  3.10 CONFICKER  4. ¿QUE ES UNA VACUNA INFORMÁTICA?  5. ¿COMO EVITAR UN VIRUS?
  • 3. RIESGOS DE LA INFORMACIÓN ELECTRÓNICA. Así como la tecnología y los sistemas de información ayudan al desarrollo de a humanidad también necesitan atención de posibles ataques a la estructura de información en la red ya que se puede presentar una pérdida total de los datos. ⚝
  • 4. VIRUS DE UNA COMPUTADORA. Es un programa malicioso que infecta un sistema y desarrolla una función específica puede dañar el sistema de archivos,borrar o secuestrar la información o hacer copias de si mismo e intentar esparcirse a otras computadoras. ⚝
  • 5. LOS VIRUS MÁS CONOCIDOS SON: Creeper: Se trata del primer virus de la historia. Nació en 1971 y dejó huella porque infectó los computadores PDP-11, los cuales estaban conectados a red de computadores precursora de Internet, arpanet. ⚝
  • 6. MELISSA.  Este virus con nombre de mujer fue el primero que se transmitió vía correo electrónico en 1999. A pesar de no ser tan destructivo, logró propagarse y contagiar a millones de usuarios. A cualquier computador que llegaba se replicaba y saturaba los buzones de correo. ⚝
  • 7. I LOVE YOU:  Un proyecto de tesis presentado por un joven filipino de 24 años, el cual fue rechazado en la universidad, resultó siendo un virus capaz de infectar a más de 45 millones de computadores, con un costo de más de 10 mil millones de dólares. ⚝
  • 8. SASSER:  A su 17 años, Sven Jaschan no imaginó que iba a ser el creador de uno de los virus informáticos más terribles y dañinos de la historia. Entre abril y mayo de 2004, esta plaga informática alertó a más de una compañía por su alto grado de peligrosidad debido a que, para contagiar el equipo, no era necesario que el usuario abriera un archivo. ⚝
  • 9. CODE RED:  El 13 de julio de 2001 por primera vez se conoció acerca de este gusano que se propagaba por las redes sin necesidad de un correo electrónico o un sitio web. El objetivo de Code Red era contagiar a los computadores que tuvieran el servidor Microsoft Internet Information Server (IIS). ⚝
  • 10. STORM:  En enero del 2007, usuarios de Europa y Estados Unidos comenzaron a recibir mensajes de correo electrónico relacionados con una tormenta (storm) que afectaba el continente europeo. El mensaje tenía un archivo adjunto que infectaba el computador y de inmediato lo hacía parte de una botnet. ⚝
  • 11. SLAMMER:  Este virus, que apareció el 23 de enero del 2003, se calcula que alcanzó a infectar a la mayoría de sus más de 75 mil víctimas en tan solo 10 minutos. Slammer afectaba equipos con Microsoft SQL Server. ⚝
  • 12. CONCEPT:  Se conoce como el primer macro virus, pues estaba incluido en una macro del programa Microsoft Word. Nació en 1995 y se distribuía por medio de archivos adjuntos infectados, que funcionaban principalmente en Word 6.0 y Word 95. ⚝
  • 13. NETSKY:  Se trata de toda una familia de virus, cuya primera variante apareció en febrero del 2004, ideada por el mismo joven creador de la plaga Sasser. Los virus de la familia Netsky se hicieron famosos pues mostraban mensajes insultantes alusivos a los autores de las familias de virus Bagle y MyDoom. ⚝
  • 14. CONFICKER:  Es uno de virus más recientes, detectado por primera vez en noviembre del 2008. El virus atacaba una vulnerabilidad existente en el sistema operativo Windows y se aprovechaba de sistemas que a octubre de 2008 no habían sido actualizados con determinado parche de seguridad. ⚝
  • 15. ¿QUE ES UNA VACUNA INFORMÁTICA? Los antivirus tienen el objetivo de detectar, eliminar y desinfectar los virus en el procesador y bloquearlos para que no entren.La vacuna es un programa que instalado en la memoria actúa como ¨filtro¨ de los programas que son ejecutados, abiertos para ser leídos o copiados en tiempo real. ⚝
  • 16. ¿COMO EVITAR UN VIRUS? ● Rechace los archivos que no haya solicitado cuando esté en chats o grupos de noticias ● Instalarse un antiespías para navegar por internet de esta forma evitará publicidad no deseada ● Sea precavido con los archivos adjuntos de mensajes de correo electrónico ● Realice Una copia de seguridad de los archivos periódicamente ● Nunca tenga más de un antivirus instalado, esto le traerá muchos problemas en su equipo ⚝