SlideShare una empresa de Scribd logo
1 de 25
VIRUS INFORMATICO
Eduardo Morales Rodriguez
4010
Coleguio Agustin de Hipona
Profesor titular: Jose Antonio Robelo Santillan
Virus informatico
• Objetivo: al finalizar el proyecto entenderé el concepto de virus informatico
los tipos de virus que existen, su forma de propagación y las medidas
preventivas par no contraer un virus informatico
• Desarrollo: elaborar una presentación en PowerPoint sobre el virus
informatico con las siguientes características
Cual es el objetivo del virus informatico
• tienen como objetivo alterar el funcionamiento del computador, sin que el
usuario se de cuenta. por lo general infectan archivos del sistema con la
intensión de modificarlos para destruir archivos o datos almacenados
NO ESTA
COMPUTADORA DE
MIE***YA SE INFECTO
Métodos de infección
• Mensajes dejados en redes sociales comoTwitter o Facebook.
• Archivos adjuntos en los mensajes de correo electrónico.
• Sitios web sospechosos.
• Insertar USBs, DVDs o CDs con virus.
• Descarga de aplicaciones o programas de internet.
• Anuncios publicitarios falsos.
Características del virus informático
• Una de las características es la posibilidad que tienen de diseminarse por
medio de réplicas y copias. Las redes en la actualidad ayudan a dicha
propagación cuando éstas no tienen la seguridad adecuada.
• Otros daños que los virus producen a los sistemas informáticos son la
pérdida de información, horas de parada productiva, tiempo de
reinstalación, etc.
Tipos de virus
• Recycler
• Troyano
• Bombas lógicas
• Gusano
• Joke
• Virus de acción directa
• Virus de sobreescritura
• Virus de boot (bot_kill) o de arranque
• Virus del fichero
CUALES SON LOSVIRUS MAS DAÑINOS
• Melissa, la “bailarina exótica” de Word:
• I LoveYou, la temida “Carta de amor”:
• Klez, un virus que se “actualiza”:
• Código Rojo y Código Rojo 2, vulnerabilidad absoluta:
• Nimda, de usuario a “administrador”:
• SQL Slammer/Zafiro, el más rápido de la historia:
• MyDoom, el peor “gusano” de todos
Los virus mas chistosos
• El virus más moralista.
• El peor candidato
• El más amarillista
• El más recalcitrante
• El más ?vivo?
• El más ansioso
• El más chismoso
• El más juguetón
Que es un antivirus
• Los antivirus son programas que fueron creados en la decada de los 80's con el
objetivo de detectar y eliminar virus informáticos.
Clasificación de los antivirus
• Antivirus preventores
• Antivirus identificadores
• Antivirus descontaminadores
Los antivirus mas eficaces en el mercado son
• Microsoft Security Essentials
• BitDefender Internet Security Suite
• Avira Premium Security Suite Eset Smart Security
• PCTools Spyware Doctor with AntiVirus
Recycler
• Consiste en crear un acceso directo de un programa y eliminar su aplicación
original, además al infectar un pendrive convierte a toda la información en
acceso directo y oculta el original de modo que los archivos no puedan ser
vistos
Troyano
• Consiste en robar información o alterar el sistema del hardware o en un caso
extremo permite que un usuario externo pueda controlar el equipo.
Bombas lógicas
• Son programas que se activan al producirse un acontecimiento
determinado. La condición suele ser una fecha (bombas de tiempo), una
combinación de teclas, o ciertas condiciones técnicas (bombas lógicas). Si
no se produce la condición permanece oculto al usuario.
Gusano
• Un gusano informático es un malware que tiene la propiedad de duplicarse
a sí mismo.
Joke
• no son virus, pero son molestos, un ejemplo: una página pornográfica que se
mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga
una ventana que diga error.
Virus de acción directa
• estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es
reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse
una determinada condición, se activan y buscan los ficheros ubicados dentro
de su mismo directorio para contagiarlos.
Virus de sobre escritura
• Estos virus se caracterizan por destruir la información contenida en los
ficheros que infectan. Cuando infectan un fichero, escriben dentro de su
contenido, haciendo que queden total o parcialmente inservibles.
Virus de boot (bot_kill) o de arranque
• Este tipo de virus no infecta ficheros, sino los discos que los contienen.
Actúan infectando en primer lugar el sector de arranque de los dispositivos
de almacenamiento. Cuando un ordenador se pone en marcha con un
dispositivo de almacenamiento, el virus de boot infectará a su vez el disco
duro.
Virus del fichero
• Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y
COM). Al ejecutarse el programa infectado, el virus se activa, produciendo
diferentes efectos
• Estados Unidos es de los países con más riesgos de ser atacados por virus
seguido por Rusia.
• 1 de cada 14 programas descargados son malware.
• Amazon.com es uno de los sitios más utilizados para hacer ataques
phishing seguidos porApple y ebay.
• 40% de los equipos en las casas de Estados Unidos están infectados con un
virus.
• 90% de los emails contienen malware.
• 6.000 nuevos virus son creados cada mes.
Virus informatico

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informáticos y antivirus
Virus informáticos y antivirusVirus informáticos y antivirus
Virus informáticos y antivirus
 
El Virus informtico
El Virus informticoEl Virus informtico
El Virus informtico
 
Virus
VirusVirus
Virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Actividad # 3
Actividad # 3Actividad # 3
Actividad # 3
 
Recurso tecnológico de virus y antivirus
Recurso tecnológico de virus y antivirusRecurso tecnológico de virus y antivirus
Recurso tecnológico de virus y antivirus
 
Triptico de informatica
Triptico de informaticaTriptico de informatica
Triptico de informatica
 
Virus exposicion
Virus exposicionVirus exposicion
Virus exposicion
 
Virus [autoguardado]
Virus [autoguardado]Virus [autoguardado]
Virus [autoguardado]
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Seguridad informática abf
Seguridad informática abfSeguridad informática abf
Seguridad informática abf
 
Riesgos de la informacion
Riesgos de la informacionRiesgos de la informacion
Riesgos de la informacion
 
Virus informatico yilber obregon
Virus informatico yilber obregonVirus informatico yilber obregon
Virus informatico yilber obregon
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Triptico 2 en power point
Triptico 2 en power pointTriptico 2 en power point
Triptico 2 en power point
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 

Similar a Virus informatico

Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tiposGu1ch0
 
Colegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estadoColegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estadoadriana jimenez
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tiposGu1ch0
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tiposGu1ch0
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasKrito Perez
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internetTiagoSandoval
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internetTiagoSandoval
 
Martin uribe velásquez
Martin uribe velásquezMartin uribe velásquez
Martin uribe velásquezMrtin30
 
Virus informáticos jose pedro lopez armenta 2 01
Virus informáticos jose pedro lopez armenta 2 01Virus informáticos jose pedro lopez armenta 2 01
Virus informáticos jose pedro lopez armenta 2 01Jose Pedro Lopez Armenta
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosRoss Sanchez
 
Virusy antivirus cubides_julian
Virusy antivirus cubides_julianVirusy antivirus cubides_julian
Virusy antivirus cubides_julianjulian cubides
 
Virus
VirusVirus
VirusUptc
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus InformaticosUptc
 
Virus informatico david diaz 9 4 .l.
Virus informatico david diaz 9 4 .l.Virus informatico david diaz 9 4 .l.
Virus informatico david diaz 9 4 .l.DAVIDDIAZSEX
 
Virus informaticos completa
Virus informaticos completaVirus informaticos completa
Virus informaticos completaErik Divine
 
Virus informáticos y Anti-Virus
Virus informáticos y Anti-VirusVirus informáticos y Anti-Virus
Virus informáticos y Anti-VirusAngelCmlvzqz
 

Similar a Virus informatico (20)

Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
Colegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estadoColegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estado
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Virus seguridad en redes
Virus seguridad en redesVirus seguridad en redes
Virus seguridad en redes
 
Martin uribe velásquez
Martin uribe velásquezMartin uribe velásquez
Martin uribe velásquez
 
Virus informáticos jose pedro lopez armenta 2 01
Virus informáticos jose pedro lopez armenta 2 01Virus informáticos jose pedro lopez armenta 2 01
Virus informáticos jose pedro lopez armenta 2 01
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virusy antivirus cubides_julian
Virusy antivirus cubides_julianVirusy antivirus cubides_julian
Virusy antivirus cubides_julian
 
Virus
VirusVirus
Virus
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus informatico david diaz 9 4 .l.
Virus informatico david diaz 9 4 .l.Virus informatico david diaz 9 4 .l.
Virus informatico david diaz 9 4 .l.
 
Virus informaticos completa
Virus informaticos completaVirus informaticos completa
Virus informaticos completa
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos y Anti-Virus
Virus informáticos y Anti-VirusVirus informáticos y Anti-Virus
Virus informáticos y Anti-Virus
 

Último

DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024AndreRiva2
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 

Último (20)

DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 

Virus informatico

  • 1. VIRUS INFORMATICO Eduardo Morales Rodriguez 4010 Coleguio Agustin de Hipona Profesor titular: Jose Antonio Robelo Santillan
  • 2. Virus informatico • Objetivo: al finalizar el proyecto entenderé el concepto de virus informatico los tipos de virus que existen, su forma de propagación y las medidas preventivas par no contraer un virus informatico • Desarrollo: elaborar una presentación en PowerPoint sobre el virus informatico con las siguientes características
  • 3. Cual es el objetivo del virus informatico • tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se de cuenta. por lo general infectan archivos del sistema con la intensión de modificarlos para destruir archivos o datos almacenados NO ESTA COMPUTADORA DE MIE***YA SE INFECTO
  • 4. Métodos de infección • Mensajes dejados en redes sociales comoTwitter o Facebook. • Archivos adjuntos en los mensajes de correo electrónico. • Sitios web sospechosos. • Insertar USBs, DVDs o CDs con virus. • Descarga de aplicaciones o programas de internet. • Anuncios publicitarios falsos.
  • 5. Características del virus informático • Una de las características es la posibilidad que tienen de diseminarse por medio de réplicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada. • Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc.
  • 6. Tipos de virus • Recycler • Troyano • Bombas lógicas • Gusano • Joke • Virus de acción directa • Virus de sobreescritura • Virus de boot (bot_kill) o de arranque • Virus del fichero
  • 7. CUALES SON LOSVIRUS MAS DAÑINOS • Melissa, la “bailarina exótica” de Word: • I LoveYou, la temida “Carta de amor”: • Klez, un virus que se “actualiza”: • Código Rojo y Código Rojo 2, vulnerabilidad absoluta: • Nimda, de usuario a “administrador”: • SQL Slammer/Zafiro, el más rápido de la historia: • MyDoom, el peor “gusano” de todos
  • 8. Los virus mas chistosos • El virus más moralista. • El peor candidato • El más amarillista • El más recalcitrante • El más ?vivo? • El más ansioso • El más chismoso • El más juguetón
  • 9.
  • 10. Que es un antivirus • Los antivirus son programas que fueron creados en la decada de los 80's con el objetivo de detectar y eliminar virus informáticos.
  • 11. Clasificación de los antivirus • Antivirus preventores • Antivirus identificadores • Antivirus descontaminadores
  • 12. Los antivirus mas eficaces en el mercado son • Microsoft Security Essentials • BitDefender Internet Security Suite • Avira Premium Security Suite Eset Smart Security • PCTools Spyware Doctor with AntiVirus
  • 13.
  • 14. Recycler • Consiste en crear un acceso directo de un programa y eliminar su aplicación original, además al infectar un pendrive convierte a toda la información en acceso directo y oculta el original de modo que los archivos no puedan ser vistos
  • 15. Troyano • Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
  • 16. Bombas lógicas • Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (bombas de tiempo), una combinación de teclas, o ciertas condiciones técnicas (bombas lógicas). Si no se produce la condición permanece oculto al usuario.
  • 17. Gusano • Un gusano informático es un malware que tiene la propiedad de duplicarse a sí mismo.
  • 18. Joke • no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga error.
  • 19. Virus de acción directa • estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos.
  • 20. Virus de sobre escritura • Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.
  • 21. Virus de boot (bot_kill) o de arranque • Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el sector de arranque de los dispositivos de almacenamiento. Cuando un ordenador se pone en marcha con un dispositivo de almacenamiento, el virus de boot infectará a su vez el disco duro.
  • 22. Virus del fichero • Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos
  • 23.
  • 24. • Estados Unidos es de los países con más riesgos de ser atacados por virus seguido por Rusia. • 1 de cada 14 programas descargados son malware. • Amazon.com es uno de los sitios más utilizados para hacer ataques phishing seguidos porApple y ebay. • 40% de los equipos en las casas de Estados Unidos están infectados con un virus. • 90% de los emails contienen malware. • 6.000 nuevos virus son creados cada mes.