SlideShare una empresa de Scribd logo
1 de 21
Descargar para leer sin conexión
UNIVERSIDAD CATÓLICA DE HONDURAS
Informática I
“La conciencia del peligro es ya la mitad de la
seguridad y de la salvación”..”
Ramón J. Sénder!
2
Seguridad Informática
Lógica y Física
3
2
Seguridad Informática
▰ Proceso de prevenir y detectar el uso no autorizado de
un sistema informático. Implica el proceso de proteger
contra intrusos el uso de nuestros recursos
informáticos con intenciones maliciosas o con
intención de obtener ganancias, o incluso la posibilidad
de acceder a ellos por accidente.
4
Tipos de Seguridad Informática
5
Fisica Lógica
Malware
▰ Malware es un término general para referirse a cualquier tipo de
“malicious software” (software malicioso) diseñado para infiltrarse en
su dispositivo sin su conocimiento. Hay muchos tipos de malware y
cada uno busca sus objetivos de un modo diferente. Sin embargo, todas
las variantes comparten dos rasgos definitorios: son subrepticios y
trabajan activamente en contra de los intereses de la persona atacada.
Ing. Kelly Ponce
Virus Informáticos
▰ Los virus informáticos son pequeños programas diseñados
para propagarse de una computadora a otra e interferir con
el funcionamiento de las mismas.
▰ Un virus podría dañar o borrar los datos de su
computadora, utilizar su programa de correo electrónico
para transmitirse a otros equipos o incluso borrar todo su
disco duro.
7
Historia
▰ El primer virus atacó a una máquina IBM Serie 360 (y reconocido como
tal). Fue llamado Creeper, creado en 1972. Este programa emitía
periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if
you can!» («¡Soy una enredadera... agárrame si puedes!»). Para eliminar
este problema se creó el primer programa antivirus denominado Reaper
(cortadora).
▰ El término virus no se adoptaría hasta 1984, pero éstos ya existían
desde antes
Ing. Kelly Ponce
Tipos de Virus o malwares
• Se denomina 'caballo de Troya' a un virus informático que se presenta al
usuario como un programa aparentemente legítimo e inofensivo, pero que,
al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado
Troyano
• Es un Virus que tiene la propiedad de duplicarse a sí mismo.
Gusano
• Son programas que se activan al producirse un acontecimiento
determinado.
Bombas lógicas o de tiempo
Ing. Kelly Ponce
• No son virus ni tienen capacidad de reproducirse
por si solos. Son mensajes de contenido falso
que incitan al usuario a hacer copias y enviarla a
sus contactos
Hoax
• No son virus, pero son molestos, un ejemplo: una página
pornográfica que se mueve de un lado a otro, y si se le
llega a dar a cerrar es posible que salga una ventana que
diga: OMFG!! No se puede cerrar!.
Joke
Ing. Kelly Ponce
• Es un conjunto de herramientas usadas
frecuentemente por los intrusos informáticos o
crackers con el objetivo de acceder ilícitamente a
un sistema informático
Rootkit
• Consiste en una técnica para captar información
bancaria de los usuarios a través de la utilización
de la imagen de una la entidad financiera.
El PHISING
• Son pequeños programas pueden entrar a su ordenador
sin que lo note, invadiendo su intimidad y recopilando
información personal sin su permiso, provocando
cambios de configuración y funcionamiento en el sistema.
Spywares
Ing. Kelly Ponce
Ransomware
es un software extorsivo: su finalidad es
impedirte usar tu dispositivo hasta que
hayas pagado un rescate.
Ransomware de cifrado
Cifra archivos individuales.
Ransomware de bloqueo
Afecta las funciones básicas del equipo,
12
13
Características
Medios de Propagación
14
¿Cómo funcionan los virus informáticos?
15
Fase
durmiente
Fase de
propagación
Fase de
activación
Fase de
ejecución
¿Cómo saber si mi dispositivo está infectado?
▰ El dispositivo empieza a funcionar más lento de
lo normal.
▰ Nota que le falta espacio de almacenamiento
▰ En su dispositivo aparecen ventanas
emergentes y programas no deseados.
16
¿Cómo se propagan los virus informáticos?
▰ Correos electrónicos
▰ Descargas
▰ Servicios de mensajería
▰ Software antiguo
▰ Malvertising
17
Métodos de Protección
18
Algunos virus más conocidos
▰ Zeus:El troyano Zeus se dio a conocer en el año 2009 comprometiendo miles de
cuentas FTP, computadoras de grandes corporaciones multinacionales y bancos
como Amazon, Oracle, Bank of America, Cisco, entre otros.
▰ Sasser: Descubierto en el 2004, Sasser fue un gusano de Windows XP y Windows
2000 que afectó perjudicialmente a millones de computadoras e importantes
infraestructuras incluyendo aerolíneas, agencias de noticias, transporte público,
hospitales, entre otros.
▰ Code Red: Este virus informático, explotado en el 2001, se popularizó por su
intención de infectar a la Casa Blanca a través de un ataque de denegación de
servicio distribuido (DDoS).
19
Algunos virus más conocidos
▰ Melissa: Este famoso y peligroso virus informático se viralizó en el año 1999,
llegando a afectar en tan solo pocos días compañías como Microsoft, Intel y
Lucent Technologies.
▰ Iloveyou: A través de técnicas de ingeniería social, el virus ILOVEYOU, se
popularizó como otro virus de la época no había sido capaz. En el año 2000, a
través de un documento adjunto por medio del correo electrónico, con título
ILOVEYOU, se masificó un script que se hacía pasar por un archivo TXT.
▰ Stuxnet: es un virus capaz de tomar el control de una planta industrial y ahí radica
su peligrosidad.
▰ My Doom; Es uno de los virus más contagioso de la historia. Este virus, que
accedía a las computadoras a través de correos electrónicos
20
21
Gracias por su
atención!

Más contenido relacionado

Similar a Virus Informatica y análisis de las cosas

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica16Felipe4A
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus InformaticosRicardoVR
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1csofiamozos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosandreagasca
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1cceliagonzalez
 
VIRUS INFORMATICO.pptx
VIRUS INFORMATICO.pptxVIRUS INFORMATICO.pptx
VIRUS INFORMATICO.pptxEnmerLR
 
Tipos de virus yo y tu
Tipos de virus yo y tuTipos de virus yo y tu
Tipos de virus yo y tuy1j2
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)aleas98
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)aleas98
 
Tipos de virus yo y tu
Tipos de virus yo y tuTipos de virus yo y tu
Tipos de virus yo y tuy1j2
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalwarevverdu
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.Carlitos_22
 

Similar a Virus Informatica y análisis de las cosas (20)

Documento123
Documento123Documento123
Documento123
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
nikolevillacisvirusinformaticos
nikolevillacisvirusinformaticosnikolevillacisvirusinformaticos
nikolevillacisvirusinformaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
VIRUS INFORMATICO.pptx
VIRUS INFORMATICO.pptxVIRUS INFORMATICO.pptx
VIRUS INFORMATICO.pptx
 
Tipos de virus yo y tu
Tipos de virus yo y tuTipos de virus yo y tu
Tipos de virus yo y tu
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
 
Tipos de virus yo y tu
Tipos de virus yo y tuTipos de virus yo y tu
Tipos de virus yo y tu
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 

Último

Triptico-del-Bullying qué es, cómo detectarlo, donde acudir
Triptico-del-Bullying qué es, cómo detectarlo, donde acudirTriptico-del-Bullying qué es, cómo detectarlo, donde acudir
Triptico-del-Bullying qué es, cómo detectarlo, donde acudirluis809799
 
Cuáles son las características biológicas que están marcadas en tu individual...
Cuáles son las características biológicas que están marcadas en tu individual...Cuáles son las características biológicas que están marcadas en tu individual...
Cuáles son las características biológicas que están marcadas en tu individual...israel garcia
 
AA CUADRO DE TEORIA DEL CASO. (1) (1).docx
AA CUADRO DE TEORIA DEL CASO. (1) (1).docxAA CUADRO DE TEORIA DEL CASO. (1) (1).docx
AA CUADRO DE TEORIA DEL CASO. (1) (1).docxLuisAngelYomonaYomon
 
Reservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdf
Reservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdfReservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdf
Reservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdfJC Díaz Herrera
 
INTRODUCCION-A-LOS-ALGORITMOS-BASICOS.pptx
INTRODUCCION-A-LOS-ALGORITMOS-BASICOS.pptxINTRODUCCION-A-LOS-ALGORITMOS-BASICOS.pptx
INTRODUCCION-A-LOS-ALGORITMOS-BASICOS.pptxJamesHerberthBacaTel
 
Cesar Vilchis Vieyra Cesar Vilchis Vieyra
Cesar Vilchis Vieyra  Cesar Vilchis VieyraCesar Vilchis Vieyra  Cesar Vilchis Vieyra
Cesar Vilchis Vieyra Cesar Vilchis Vieyraestudiantes2010
 
Qué es un Histograma estadístico teoria y problema
Qué es un Histograma estadístico teoria y problemaQué es un Histograma estadístico teoria y problema
Qué es un Histograma estadístico teoria y problemaJoellyAlejandraRodrg
 
Novelas Turcas vs Series de EUA en audiencia (2024).pdf
Novelas Turcas vs Series de EUA en audiencia  (2024).pdfNovelas Turcas vs Series de EUA en audiencia  (2024).pdf
Novelas Turcas vs Series de EUA en audiencia (2024).pdfJC Díaz Herrera
 
Análisis de datos en acción: Optimizando el crecimiento de Cyclistic
Análisis de datos en acción: Optimizando el crecimiento de CyclisticAnálisis de datos en acción: Optimizando el crecimiento de Cyclistic
Análisis de datos en acción: Optimizando el crecimiento de CyclisticJamithGarcia1
 
Posiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdf
Posiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdfPosiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdf
Posiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdfJC Díaz Herrera
 
Las marcas automotrices con más ventas de vehículos (2024).pdf
Las marcas automotrices con más ventas de vehículos (2024).pdfLas marcas automotrices con más ventas de vehículos (2024).pdf
Las marcas automotrices con más ventas de vehículos (2024).pdfJC Díaz Herrera
 
Listas de Fundamentos de Programación 2024
Listas de Fundamentos de Programación 2024Listas de Fundamentos de Programación 2024
Listas de Fundamentos de Programación 2024AndrsReinosoSnchez1
 
Posiciones en el IDH global de EUA (1950-2024).pdf
Posiciones en el IDH global de EUA (1950-2024).pdfPosiciones en el IDH global de EUA (1950-2024).pdf
Posiciones en el IDH global de EUA (1950-2024).pdfJC Díaz Herrera
 
Partes y elementos de una iglesia básicos
Partes y elementos de una iglesia básicosPartes y elementos de una iglesia básicos
Partes y elementos de una iglesia básicosMarycarmenNuez4
 
Los artistas mexicanos con más ventas de discos en la historia (2024).pdf
Los artistas mexicanos con más ventas de discos en la historia (2024).pdfLos artistas mexicanos con más ventas de discos en la historia (2024).pdf
Los artistas mexicanos con más ventas de discos en la historia (2024).pdfJC Díaz Herrera
 
Gestión Logística maria palmira guti cabajal
Gestión Logística maria palmira guti cabajalGestión Logística maria palmira guti cabajal
Gestión Logística maria palmira guti cabajalMarcosAlvarezSalinas
 
triptico-de-las-drogas en la adolescencia
triptico-de-las-drogas en la adolescenciatriptico-de-las-drogas en la adolescencia
triptico-de-las-drogas en la adolescenciaferg6120
 
COMUNICADO PARA TODO TIPO DE REUNIONES .
COMUNICADO PARA TODO TIPO DE REUNIONES .COMUNICADO PARA TODO TIPO DE REUNIONES .
COMUNICADO PARA TODO TIPO DE REUNIONES .GIANELAKAINACHALLCOJ2
 
llllllllllllllllllllllllllllllllllllllllllllllllllllllllll
llllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllll
llllllllllllllllllllllllllllllllllllllllllllllllllllllllllJulietaCarbajalOsis
 
Panorama Sociodemográfico de México 2020: GUANAJUATO
Panorama Sociodemográfico de México 2020: GUANAJUATOPanorama Sociodemográfico de México 2020: GUANAJUATO
Panorama Sociodemográfico de México 2020: GUANAJUATOJuan Carlos Fonseca Mata
 

Último (20)

Triptico-del-Bullying qué es, cómo detectarlo, donde acudir
Triptico-del-Bullying qué es, cómo detectarlo, donde acudirTriptico-del-Bullying qué es, cómo detectarlo, donde acudir
Triptico-del-Bullying qué es, cómo detectarlo, donde acudir
 
Cuáles son las características biológicas que están marcadas en tu individual...
Cuáles son las características biológicas que están marcadas en tu individual...Cuáles son las características biológicas que están marcadas en tu individual...
Cuáles son las características biológicas que están marcadas en tu individual...
 
AA CUADRO DE TEORIA DEL CASO. (1) (1).docx
AA CUADRO DE TEORIA DEL CASO. (1) (1).docxAA CUADRO DE TEORIA DEL CASO. (1) (1).docx
AA CUADRO DE TEORIA DEL CASO. (1) (1).docx
 
Reservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdf
Reservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdfReservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdf
Reservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdf
 
INTRODUCCION-A-LOS-ALGORITMOS-BASICOS.pptx
INTRODUCCION-A-LOS-ALGORITMOS-BASICOS.pptxINTRODUCCION-A-LOS-ALGORITMOS-BASICOS.pptx
INTRODUCCION-A-LOS-ALGORITMOS-BASICOS.pptx
 
Cesar Vilchis Vieyra Cesar Vilchis Vieyra
Cesar Vilchis Vieyra  Cesar Vilchis VieyraCesar Vilchis Vieyra  Cesar Vilchis Vieyra
Cesar Vilchis Vieyra Cesar Vilchis Vieyra
 
Qué es un Histograma estadístico teoria y problema
Qué es un Histograma estadístico teoria y problemaQué es un Histograma estadístico teoria y problema
Qué es un Histograma estadístico teoria y problema
 
Novelas Turcas vs Series de EUA en audiencia (2024).pdf
Novelas Turcas vs Series de EUA en audiencia  (2024).pdfNovelas Turcas vs Series de EUA en audiencia  (2024).pdf
Novelas Turcas vs Series de EUA en audiencia (2024).pdf
 
Análisis de datos en acción: Optimizando el crecimiento de Cyclistic
Análisis de datos en acción: Optimizando el crecimiento de CyclisticAnálisis de datos en acción: Optimizando el crecimiento de Cyclistic
Análisis de datos en acción: Optimizando el crecimiento de Cyclistic
 
Posiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdf
Posiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdfPosiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdf
Posiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdf
 
Las marcas automotrices con más ventas de vehículos (2024).pdf
Las marcas automotrices con más ventas de vehículos (2024).pdfLas marcas automotrices con más ventas de vehículos (2024).pdf
Las marcas automotrices con más ventas de vehículos (2024).pdf
 
Listas de Fundamentos de Programación 2024
Listas de Fundamentos de Programación 2024Listas de Fundamentos de Programación 2024
Listas de Fundamentos de Programación 2024
 
Posiciones en el IDH global de EUA (1950-2024).pdf
Posiciones en el IDH global de EUA (1950-2024).pdfPosiciones en el IDH global de EUA (1950-2024).pdf
Posiciones en el IDH global de EUA (1950-2024).pdf
 
Partes y elementos de una iglesia básicos
Partes y elementos de una iglesia básicosPartes y elementos de una iglesia básicos
Partes y elementos de una iglesia básicos
 
Los artistas mexicanos con más ventas de discos en la historia (2024).pdf
Los artistas mexicanos con más ventas de discos en la historia (2024).pdfLos artistas mexicanos con más ventas de discos en la historia (2024).pdf
Los artistas mexicanos con más ventas de discos en la historia (2024).pdf
 
Gestión Logística maria palmira guti cabajal
Gestión Logística maria palmira guti cabajalGestión Logística maria palmira guti cabajal
Gestión Logística maria palmira guti cabajal
 
triptico-de-las-drogas en la adolescencia
triptico-de-las-drogas en la adolescenciatriptico-de-las-drogas en la adolescencia
triptico-de-las-drogas en la adolescencia
 
COMUNICADO PARA TODO TIPO DE REUNIONES .
COMUNICADO PARA TODO TIPO DE REUNIONES .COMUNICADO PARA TODO TIPO DE REUNIONES .
COMUNICADO PARA TODO TIPO DE REUNIONES .
 
llllllllllllllllllllllllllllllllllllllllllllllllllllllllll
llllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllll
llllllllllllllllllllllllllllllllllllllllllllllllllllllllll
 
Panorama Sociodemográfico de México 2020: GUANAJUATO
Panorama Sociodemográfico de México 2020: GUANAJUATOPanorama Sociodemográfico de México 2020: GUANAJUATO
Panorama Sociodemográfico de México 2020: GUANAJUATO
 

Virus Informatica y análisis de las cosas

  • 1. UNIVERSIDAD CATÓLICA DE HONDURAS Informática I
  • 2. “La conciencia del peligro es ya la mitad de la seguridad y de la salvación”..” Ramón J. Sénder! 2
  • 4. Seguridad Informática ▰ Proceso de prevenir y detectar el uso no autorizado de un sistema informático. Implica el proceso de proteger contra intrusos el uso de nuestros recursos informáticos con intenciones maliciosas o con intención de obtener ganancias, o incluso la posibilidad de acceder a ellos por accidente. 4
  • 5. Tipos de Seguridad Informática 5 Fisica Lógica
  • 6. Malware ▰ Malware es un término general para referirse a cualquier tipo de “malicious software” (software malicioso) diseñado para infiltrarse en su dispositivo sin su conocimiento. Hay muchos tipos de malware y cada uno busca sus objetivos de un modo diferente. Sin embargo, todas las variantes comparten dos rasgos definitorios: son subrepticios y trabajan activamente en contra de los intereses de la persona atacada. Ing. Kelly Ponce
  • 7. Virus Informáticos ▰ Los virus informáticos son pequeños programas diseñados para propagarse de una computadora a otra e interferir con el funcionamiento de las mismas. ▰ Un virus podría dañar o borrar los datos de su computadora, utilizar su programa de correo electrónico para transmitirse a otros equipos o incluso borrar todo su disco duro. 7
  • 8. Historia ▰ El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» («¡Soy una enredadera... agárrame si puedes!»). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora). ▰ El término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes Ing. Kelly Ponce
  • 9. Tipos de Virus o malwares • Se denomina 'caballo de Troya' a un virus informático que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado Troyano • Es un Virus que tiene la propiedad de duplicarse a sí mismo. Gusano • Son programas que se activan al producirse un acontecimiento determinado. Bombas lógicas o de tiempo Ing. Kelly Ponce
  • 10. • No son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos Hoax • No son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!. Joke Ing. Kelly Ponce
  • 11. • Es un conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers con el objetivo de acceder ilícitamente a un sistema informático Rootkit • Consiste en una técnica para captar información bancaria de los usuarios a través de la utilización de la imagen de una la entidad financiera. El PHISING • Son pequeños programas pueden entrar a su ordenador sin que lo note, invadiendo su intimidad y recopilando información personal sin su permiso, provocando cambios de configuración y funcionamiento en el sistema. Spywares Ing. Kelly Ponce
  • 12. Ransomware es un software extorsivo: su finalidad es impedirte usar tu dispositivo hasta que hayas pagado un rescate. Ransomware de cifrado Cifra archivos individuales. Ransomware de bloqueo Afecta las funciones básicas del equipo, 12
  • 13. 13
  • 15. ¿Cómo funcionan los virus informáticos? 15 Fase durmiente Fase de propagación Fase de activación Fase de ejecución
  • 16. ¿Cómo saber si mi dispositivo está infectado? ▰ El dispositivo empieza a funcionar más lento de lo normal. ▰ Nota que le falta espacio de almacenamiento ▰ En su dispositivo aparecen ventanas emergentes y programas no deseados. 16
  • 17. ¿Cómo se propagan los virus informáticos? ▰ Correos electrónicos ▰ Descargas ▰ Servicios de mensajería ▰ Software antiguo ▰ Malvertising 17
  • 19. Algunos virus más conocidos ▰ Zeus:El troyano Zeus se dio a conocer en el año 2009 comprometiendo miles de cuentas FTP, computadoras de grandes corporaciones multinacionales y bancos como Amazon, Oracle, Bank of America, Cisco, entre otros. ▰ Sasser: Descubierto en el 2004, Sasser fue un gusano de Windows XP y Windows 2000 que afectó perjudicialmente a millones de computadoras e importantes infraestructuras incluyendo aerolíneas, agencias de noticias, transporte público, hospitales, entre otros. ▰ Code Red: Este virus informático, explotado en el 2001, se popularizó por su intención de infectar a la Casa Blanca a través de un ataque de denegación de servicio distribuido (DDoS). 19
  • 20. Algunos virus más conocidos ▰ Melissa: Este famoso y peligroso virus informático se viralizó en el año 1999, llegando a afectar en tan solo pocos días compañías como Microsoft, Intel y Lucent Technologies. ▰ Iloveyou: A través de técnicas de ingeniería social, el virus ILOVEYOU, se popularizó como otro virus de la época no había sido capaz. En el año 2000, a través de un documento adjunto por medio del correo electrónico, con título ILOVEYOU, se masificó un script que se hacía pasar por un archivo TXT. ▰ Stuxnet: es un virus capaz de tomar el control de una planta industrial y ahí radica su peligrosidad. ▰ My Doom; Es uno de los virus más contagioso de la historia. Este virus, que accedía a las computadoras a través de correos electrónicos 20