SlideShare una empresa de Scribd logo
1 de 15
VIRUS Y VACUNAS
INFORMATICAS
Por:
Daniel Fernando Correa
UPTC
2015
VIRUS
Los virus informáticos son, desde hace varios años, la mayor amenaza para los
sistemas informáticos y es una de las principales causas de pérdidas económicas
en las empresas y usuarios. Debe quedar en claro que estos
son programas malignos con el objeto de alterar el buen funcionamiento del
ordenador, y por lo tanto han sido creados por personas con conocimientos de
lenguajes de programación.
El primer virus atacó una IBM 360 llamado Creeper, creado en 1972. Emitía en la
pantalla el mensaje “I'm a creeper... catch me if you can!” (¡Soy una
enredadera... agárrame si puedes!). Para eliminar este problema se creó el
primer antivirus llamado Reaper (Cortadora).
Tipos de Amenazas
 Virus
 Adwares
 Dialers
 Backdoors
 Keyloggers
 Troyanos
 Gusanos
 Spywares
 Otros
Virus
 Infectan de Cualquier manera nuestro PC.
 Daña archivos, accesos directos, Controladores.
 Necesitan ser ejecutados por terceros.
 Se contagia por abrir Archivos infectados.
 Están en USBs, Correos, Descargas, etc.
 La PC se pone lenta, las funciones no responden
igual o no responden, accesos directos de la
nada.
Adwares
 Muestra publicidad no deseada al usuario
de forma automática.
 Puede analizar los sitios que el usuario
visita.
 Entran a la PC mediante descargas de
programas gratuitos.
Dialers
 Cambia el numero telefónico al que se
conecta la computadora.
 Marca de forma automática un numero de
teléfono de tarificación especial.
 Genera sobre costos al usuario.
Backdoors
 Puerta trasera o entrada secreta.
 Evita los sistemas de seguridad de
autenticación.
Keyloggers
 Registra las pulsaciones del teclado
para enviarlas por internet.
 Permite que otro usuarios tengan
acceso a información persona como
Claves, números de tarjetas, etc.
Troyanos
 Engaña a los usuarios haciéndolos pensar
que son programas legitimos.
 Su principal objetivo es crear una
Backdoor (Puerta trasera).
 Roban información confidencial y
personal.
Gusanos
 Realizan copias de si mismos para
reproducirse mas rápido.
 Se propagan por medio de Correos,
Dispositivos de almacenamiento,
mensajería instantánea, etc.
 Son de tipo: Exe, com, bat, pif, vbs, scr,
doc, xls, msi, eml, etc.
 El gusano anexado tiene doble extención
para confundir al usuario (foto.exe.jpg).
Spywares
 Llamado programas espías.
 Muestra barras de herramientas extra en
el navegador, Abre ventanas popups,
cambia sin previo aviso la pagina de inicio.
 La PC se contagia cunado visitamos sitios
no seguros o descargas de programas
gratuitos.
 Puede tener acceso a el correo
electrónico, password, dirección IP,
teléfono, país, paginas que visita, datos de
su tarjeta de crédito, etc.
Como se trasmiten?
 Medios de almacenamiento removibles (Discos Duros externos, USB, etc.).
 Red.
 Programas P2P (Kazaa, Ares, etc.).
 Software descargado de internet.
 Visitas a sitios web no seguros.
Que daños causan?
 Modificación, eliminación de programas y archivos.
 Sistema lento.
 Robo de información confidencial.
 Acaba con espacio libre del disco duro.
 Daña el disco duro.
 Borra o daña el BIOS.
 Quema el procesador.
Prevención
 Tener Antivirus, antispyware (Algunos
antivirus tiene antispyware).
 Tener cortafuegos.
 No visitar sitios no seguros.
 Mantener actualizado el sistema
operativo.
BIBLIOGRAFÍA
 http://www.taringa.net/posts/info/5276767/Virus-y-amenazas-informaticas-
Informacion-variada.html
 http://www.informatica-hoy.com.ar/aprender-informatica/Principales-
amenazas-computadora.php
 http://www.taringa.net/posts/ciencia-educacion/17180999/Tipos-de-
Malwares.html
 http://www.seguridadpc.net/introd_antiv.htm
 http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico

Más contenido relacionado

La actualidad más candente

Espionaje informatico
Espionaje informaticoEspionaje informatico
Espionaje informaticoclive2000
 
Tipos de amenzas informáticas
Tipos de amenzas informáticasTipos de amenzas informáticas
Tipos de amenzas informáticasYildunCloudBackup
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasFabian Rojas
 
Riesgos de la información
Riesgos de la informaciónRiesgos de la información
Riesgos de la informaciónadolfo giraldo
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICAivan sandovalmartinez
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadoraManuelRicardoMoyaGue
 
Redes y-s/ Heimi Checa y Alisson Quijije
Redes y-s/ Heimi Checa y Alisson Quijije Redes y-s/ Heimi Checa y Alisson Quijije
Redes y-s/ Heimi Checa y Alisson Quijije alissonquijije1
 
tp seguridad informatica
tp seguridad informaticatp seguridad informatica
tp seguridad informaticaVanibei
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaVanibei
 
Amenazas de la computadora y sus soluciones
Amenazas de la computadora y sus solucionesAmenazas de la computadora y sus soluciones
Amenazas de la computadora y sus solucionesBeberly 2001
 
Trabajo de informatica 01 03-2015 tecnar
Trabajo de informatica 01 03-2015 tecnar Trabajo de informatica 01 03-2015 tecnar
Trabajo de informatica 01 03-2015 tecnar Yuleivis Hernandez
 

La actualidad más candente (20)

Riesgos de la informacion electronica
Riesgos de la informacion  electronicaRiesgos de la informacion  electronica
Riesgos de la informacion electronica
 
Malware
MalwareMalware
Malware
 
Espionaje informatico
Espionaje informaticoEspionaje informatico
Espionaje informatico
 
Tipos de amenzas informáticas
Tipos de amenzas informáticasTipos de amenzas informáticas
Tipos de amenzas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
TP N°4
TP N°4TP N°4
TP N°4
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Riesgos de la información
Riesgos de la informaciónRiesgos de la información
Riesgos de la información
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
 
Tp 4
Tp 4Tp 4
Tp 4
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadora
 
Ciberataque
CiberataqueCiberataque
Ciberataque
 
Redes y-s/ Heimi Checa y Alisson Quijije
Redes y-s/ Heimi Checa y Alisson Quijije Redes y-s/ Heimi Checa y Alisson Quijije
Redes y-s/ Heimi Checa y Alisson Quijije
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Malware
MalwareMalware
Malware
 
tp seguridad informatica
tp seguridad informaticatp seguridad informatica
tp seguridad informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Diapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculoDiapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculo
 
Amenazas de la computadora y sus soluciones
Amenazas de la computadora y sus solucionesAmenazas de la computadora y sus soluciones
Amenazas de la computadora y sus soluciones
 
Trabajo de informatica 01 03-2015 tecnar
Trabajo de informatica 01 03-2015 tecnar Trabajo de informatica 01 03-2015 tecnar
Trabajo de informatica 01 03-2015 tecnar
 

Similar a Virus y Amenazas Informaticas

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusnanisita88
 
Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4Miriam Amagua
 
VIRUS INFORMATICO.pptx
VIRUS INFORMATICO.pptxVIRUS INFORMATICO.pptx
VIRUS INFORMATICO.pptxEnmerLR
 
Virus informc3a1ticos-laura-raposo-ortega
Virus informc3a1ticos-laura-raposo-ortegaVirus informc3a1ticos-laura-raposo-ortega
Virus informc3a1ticos-laura-raposo-ortegalauriita15
 
Clase 6 virus informatico
Clase 6   virus informaticoClase 6   virus informatico
Clase 6 virus informaticosonia1967rojas
 
Mariajesuspaezsantiagooooooooooooooo
MariajesuspaezsantiagoooooooooooooooMariajesuspaezsantiagooooooooooooooo
Mariajesuspaezsantiagooooooooooooooomariajesus94
 
Seguridad informatica final
Seguridad informatica finalSeguridad informatica final
Seguridad informatica finalErick4c
 
C:\fakepath\los virus
C:\fakepath\los virusC:\fakepath\los virus
C:\fakepath\los virusvanne09
 
Yasle e ingris virus informatico
Yasle e ingris  virus informaticoYasle e ingris  virus informatico
Yasle e ingris virus informaticoIngrisMercado
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosCharly MA
 

Similar a Virus y Amenazas Informaticas (20)

Malware
MalwareMalware
Malware
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4
 
VIRUS INFORMATICO.pptx
VIRUS INFORMATICO.pptxVIRUS INFORMATICO.pptx
VIRUS INFORMATICO.pptx
 
Malware
MalwareMalware
Malware
 
Virus informc3a1ticos-laura-raposo-ortega
Virus informc3a1ticos-laura-raposo-ortegaVirus informc3a1ticos-laura-raposo-ortega
Virus informc3a1ticos-laura-raposo-ortega
 
Malware
MalwareMalware
Malware
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
parcial sistemas
parcial sistemas parcial sistemas
parcial sistemas
 
Guia virus informaticos
Guia virus informaticosGuia virus informaticos
Guia virus informaticos
 
Clase 6 virus informatico
Clase 6   virus informaticoClase 6   virus informatico
Clase 6 virus informatico
 
Clase 6 -_virus_informatico
Clase 6 -_virus_informaticoClase 6 -_virus_informatico
Clase 6 -_virus_informatico
 
Mariajesuspaezsantiagooooooooooooooo
MariajesuspaezsantiagoooooooooooooooMariajesuspaezsantiagooooooooooooooo
Mariajesuspaezsantiagooooooooooooooo
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Seguridad informatica final
Seguridad informatica finalSeguridad informatica final
Seguridad informatica final
 
C:\fakepath\los virus
C:\fakepath\los virusC:\fakepath\los virus
C:\fakepath\los virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Yasle e ingris virus informatico
Yasle e ingris  virus informaticoYasle e ingris  virus informatico
Yasle e ingris virus informatico
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Último

cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 

Último (20)

cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 

Virus y Amenazas Informaticas

  • 1. VIRUS Y VACUNAS INFORMATICAS Por: Daniel Fernando Correa UPTC 2015
  • 2. VIRUS Los virus informáticos son, desde hace varios años, la mayor amenaza para los sistemas informáticos y es una de las principales causas de pérdidas económicas en las empresas y usuarios. Debe quedar en claro que estos son programas malignos con el objeto de alterar el buen funcionamiento del ordenador, y por lo tanto han sido creados por personas con conocimientos de lenguajes de programación. El primer virus atacó una IBM 360 llamado Creeper, creado en 1972. Emitía en la pantalla el mensaje “I'm a creeper... catch me if you can!” (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer antivirus llamado Reaper (Cortadora).
  • 3. Tipos de Amenazas  Virus  Adwares  Dialers  Backdoors  Keyloggers  Troyanos  Gusanos  Spywares  Otros
  • 4. Virus  Infectan de Cualquier manera nuestro PC.  Daña archivos, accesos directos, Controladores.  Necesitan ser ejecutados por terceros.  Se contagia por abrir Archivos infectados.  Están en USBs, Correos, Descargas, etc.  La PC se pone lenta, las funciones no responden igual o no responden, accesos directos de la nada.
  • 5. Adwares  Muestra publicidad no deseada al usuario de forma automática.  Puede analizar los sitios que el usuario visita.  Entran a la PC mediante descargas de programas gratuitos.
  • 6. Dialers  Cambia el numero telefónico al que se conecta la computadora.  Marca de forma automática un numero de teléfono de tarificación especial.  Genera sobre costos al usuario.
  • 7. Backdoors  Puerta trasera o entrada secreta.  Evita los sistemas de seguridad de autenticación.
  • 8. Keyloggers  Registra las pulsaciones del teclado para enviarlas por internet.  Permite que otro usuarios tengan acceso a información persona como Claves, números de tarjetas, etc.
  • 9. Troyanos  Engaña a los usuarios haciéndolos pensar que son programas legitimos.  Su principal objetivo es crear una Backdoor (Puerta trasera).  Roban información confidencial y personal.
  • 10. Gusanos  Realizan copias de si mismos para reproducirse mas rápido.  Se propagan por medio de Correos, Dispositivos de almacenamiento, mensajería instantánea, etc.  Son de tipo: Exe, com, bat, pif, vbs, scr, doc, xls, msi, eml, etc.  El gusano anexado tiene doble extención para confundir al usuario (foto.exe.jpg).
  • 11. Spywares  Llamado programas espías.  Muestra barras de herramientas extra en el navegador, Abre ventanas popups, cambia sin previo aviso la pagina de inicio.  La PC se contagia cunado visitamos sitios no seguros o descargas de programas gratuitos.  Puede tener acceso a el correo electrónico, password, dirección IP, teléfono, país, paginas que visita, datos de su tarjeta de crédito, etc.
  • 12. Como se trasmiten?  Medios de almacenamiento removibles (Discos Duros externos, USB, etc.).  Red.  Programas P2P (Kazaa, Ares, etc.).  Software descargado de internet.  Visitas a sitios web no seguros.
  • 13. Que daños causan?  Modificación, eliminación de programas y archivos.  Sistema lento.  Robo de información confidencial.  Acaba con espacio libre del disco duro.  Daña el disco duro.  Borra o daña el BIOS.  Quema el procesador.
  • 14. Prevención  Tener Antivirus, antispyware (Algunos antivirus tiene antispyware).  Tener cortafuegos.  No visitar sitios no seguros.  Mantener actualizado el sistema operativo.
  • 15. BIBLIOGRAFÍA  http://www.taringa.net/posts/info/5276767/Virus-y-amenazas-informaticas- Informacion-variada.html  http://www.informatica-hoy.com.ar/aprender-informatica/Principales- amenazas-computadora.php  http://www.taringa.net/posts/ciencia-educacion/17180999/Tipos-de- Malwares.html  http://www.seguridadpc.net/introd_antiv.htm  http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico