SlideShare a Scribd company logo
1 of 15
Julieth Alejandra Chaves
Suarez
Tecnología en Regencia
de Farmacia
Primer Semestre
Facultad de Estudios a
Distancia
Universidad Pedagógica
y Tecnológica de
Colombia
 Un virus informático es un MALWARE que tiene como fin alterar el
funcionamiento de la computadora, sin el permiso o el conocimiento del
usuario los virus habitualmente remplazan archivos por otro infectados con un
código, estos pueden destruir de manera intencionada los datos almacenados
en un ordenador, aunque existen otros mas benignos que se caracterizan por
ser molestos
 Fuente: https://danyroldanipem300.wordpress.com/videos-sobre-virus-
informaticos/
Características
• Se propagan a través de un
Software
• No se replican a si mismos por
que no tiene esa facultad como
el gusano informáticos
• son muy nocivos
• Algunos contienen una carga
dañina con distintos objetivos
como algo muy simple, hasta
realizar daños importantes en
los sistemas y bloquear las
redes informáticas generando
trafico inútil
Fuente:
http://www.dgcomunicacion.com/articulo/a-
vueltas-con-los-virus-y-no-son-los-de-la-
gripe
ARRIBA
FUNCIONAMIENTO:
• Se ejecuta un
programa infectado
• El código del virus se
aloja en la memoria
RAM de la
computadora aun
cuando el programa
infectado se ejecuta
Primero
• El virus toma el control de
los servicios básicos del
sistema operativo
• Posteriormente infecta
archivos que sean llamados
para su ejecución
Luego
• Finalmente se añade
el código del virus al
del programa infectado
y se graba en el disco ,
de esta manera el
proceso de replicado
se completa
después
ARRIBA
Historia
 El primer virus que ataco a una maquina IBM Serie 360, este virus
se llamo Creeper en 1972, se emitía el siguiente mensaje: «I'm a
creeper... catch me if you can!» («¡Soy una enredadera...
agárrame si puedes!»); para eliminarlo se creó el primer Antivirus
(Reaper)
 El termino virus se adopto hasta 1984.
 Victor Vyssotsky, Roberty Morris SR. y Doug Mcllrolly
investigadores de Bell Labs desarrollaron un juego de ordenador
llamado Darwin que eliminaba el programa adversario ocupando
toda la memoria RAM de la zona de juego
 Después de 1984 los virus se han expandido, desde los que
atacan los sectores de arranque de disquetes hasta los que se
adjuntan en el correo electrónico
 Actualmente existen miles de virus Informáticos a los que estamos
expuestos
ARRIBA
Tipos (vervideo) • Virus de Macros: se adjuntan a
los programas fuente de los
usuarios y a las macros utilizadas
por procesadores de apalabras y
hojas de calculo
• Virus Mutantes: Son los que al
infectar realizan modificaciones a
su código para evitar ser
detectados o eliminados
• Gusanos: son programas que se
reproducen a si mismos y no
requieren de un anfitrión ya que se
arrastran por todo el sistema sin
necesidad de un programa que los
transporte. Se cargan en una
memoria y se copian en una
dirección, luego se copean a otro
lugar y se borran del que
ocupaban; borrando los programas
o información que encuentren a su
paso (perdida de datos)Fuente: http://imforhack.mex.tl/984954_Los-
virus-informaticos-mas-famosos-de-la-historia-
II.html ARRIBA
 Virus Troyanos: Son aquellos que se introducen al
sistema bajo una apariencia diferente, se presentan
como información perdida o basura sin ningún
sentido, pero luego ejecutan sus verdaderas
funciones
 Bombas de Tiempo: son programas ocultos en la
memoria del sistema, en los discos o en los
archivos de programas, esperan un tiempo para
explotar casi no son destructivos
 Hoax: tienen la capacidad de reproducirse por si
solos, son de contenido falso e incitan a hacer
copias y enviarlas a los contactos
• Bot: Incluye caract5erirsticas
de los gusanos, tiene la
facilidad de propagarse de
forma automática mediante la
explotación de vulnerabilidad
produce en la configuración
del software, se comunica con
el programa que desea
controlar
• Spyware: software que tiene
como objetivo controlar las
actividades de un sistema y
enviar la información
recopilada a terceros, en la
mayoría de casos se utilizan
en secreto
• Spam: correos no deseados
se envían a un gran numero
de personas
Fuente:http://cmapspublic2.ihmc.us/rid=1LNKVD
MJ2-28N114Z-1KFH/virus%20informaticos.cmap
ARRIBA
 Keylogger: puede
capturar y almacenar las
pulsaciones de teclado
por el usuario en un
teclado de computadora.
Se activa por una acción
del usuario después de
acceder al banco o sitio
comercial capturando
contraseñas.
 Screenlogger:
almacena la función del
cursor en la pantalla del
monitor, cuando el ratón
hace click accede
automáticamente a sitios
(ver video)
ARRIBA
Fuente:
http://www.muycomputer.com/2013/01
/26/antivirus-gratuitos-eficientes-y-
equilibrados
Fuente: http://consinfin.com/la-
importancia-de-tener-un-buen-
antivirus/
ARRIBA
Es un programa o
software
específicamente
diseñado para
detectar y remover
y disponer de un
virus informático
cualquier otro
código malicioso
Fuente: http://loyatisale.blogspot.com.co/
ARRIBA
 Firewall:
• (corta fuego) dispositivo que
consiste en una
combinación entre el
software y el hardware
utilizado para acceder a
dividir y controlar las redes
entre ordenadores
 Filtro Anti-Spam:
• programa que permite separar los
correos electrónicos como reglas
predefinidas, fue utilizado para las
gestiones de buzón, ahora se ha
convertido en importante recurso
técnico para la selección de
mensajes de correo electrónico
valida entre muchos spam recibidos
Fuente: http://geekland.eu/que-es-y-para-que-sirve-
un-firewall/
Fuente: http://co.globedia.com/eset-mobile-security-
android-antivirus-antispam-anti-theft
ARRIBA
ARRIBA
 https://es.wikipedia.org/wiki/Virus_inform%C3%A1
tico
 Fuente primera imagen:
 http://www.3djuegos.com/comunidad-
foros/tema/15860810/0/ayuda-eleccion-1/
https://drive.google.com/drive/my-drive
 https://drive.google.com/a/uptc.edu.co/file/d/0B1Z
9sgfBryMpSEdnWGlZVnpKcHM/view?usp=sharin
g
ARRIBA

More Related Content

What's hot

Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4
Giova7910
 
Virus Y Antivirus Informaticos
Virus Y Antivirus InformaticosVirus Y Antivirus Informaticos
Virus Y Antivirus Informaticos
Samantha Villegas
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informatica
sandovalandrea
 
Diapositivas virus informaticos maria jose
Diapositivas virus informaticos maria joseDiapositivas virus informaticos maria jose
Diapositivas virus informaticos maria jose
mariajose010612
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Ivan Cuautle
 

What's hot (20)

TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Exposicion virus informaticos
Exposicion virus informaticosExposicion virus informaticos
Exposicion virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Diapositivas virus
Diapositivas virusDiapositivas virus
Diapositivas virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus Y Antivirus Informaticos
Virus Y Antivirus InformaticosVirus Y Antivirus Informaticos
Virus Y Antivirus Informaticos
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informatica
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Virus y antivirus Informaticos
Virus y antivirus InformaticosVirus y antivirus Informaticos
Virus y antivirus Informaticos
 
tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticos
 
Diapositivas virus informaticos maria jose
Diapositivas virus informaticos maria joseDiapositivas virus informaticos maria jose
Diapositivas virus informaticos maria jose
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Viewers also liked

El xoloitzcuintle
El xoloitzcuintleEl xoloitzcuintle
El xoloitzcuintle
floreshita
 
Arquivos, Fluxos e Serialização de Objetos em Java
Arquivos, Fluxos e Serialização de Objetos em JavaArquivos, Fluxos e Serialização de Objetos em Java
Arquivos, Fluxos e Serialização de Objetos em Java
Wilson Júnior
 
Penyebab terjadinya partisipasi politik
Penyebab terjadinya partisipasi politikPenyebab terjadinya partisipasi politik
Penyebab terjadinya partisipasi politik
M fazrul
 
New york, new york lesson plan
New york, new york lesson planNew york, new york lesson plan
New york, new york lesson plan
corominasanna
 
Characteristics of instruments
Characteristics of instrumentsCharacteristics of instruments
Characteristics of instruments
Ravi Patel
 

Viewers also liked (20)

El xoloitzcuintle
El xoloitzcuintleEl xoloitzcuintle
El xoloitzcuintle
 
Follow me videos 1 60
Follow me  videos 1 60Follow me  videos 1 60
Follow me videos 1 60
 
Arquivos, Fluxos e Serialização de Objetos em Java
Arquivos, Fluxos e Serialização de Objetos em JavaArquivos, Fluxos e Serialização de Objetos em Java
Arquivos, Fluxos e Serialização de Objetos em Java
 
Autotuning for dcs800
Autotuning for dcs800 Autotuning for dcs800
Autotuning for dcs800
 
Siemens 2016 Fiyat Listesi
Siemens 2016 Fiyat ListesiSiemens 2016 Fiyat Listesi
Siemens 2016 Fiyat Listesi
 
Native Plants For Oregon’S Willamette Valley
Native Plants For Oregon’S Willamette ValleyNative Plants For Oregon’S Willamette Valley
Native Plants For Oregon’S Willamette Valley
 
Penyebab terjadinya partisipasi politik
Penyebab terjadinya partisipasi politikPenyebab terjadinya partisipasi politik
Penyebab terjadinya partisipasi politik
 
Lisdorfer heimatblatt 16 17
Lisdorfer heimatblatt 16 17Lisdorfer heimatblatt 16 17
Lisdorfer heimatblatt 16 17
 
Up from slavery
Up from slaveryUp from slavery
Up from slavery
 
Manual cranio
Manual cranioManual cranio
Manual cranio
 
Thin Slices of Online Profile Attributes
Thin Slices of Online Profile AttributesThin Slices of Online Profile Attributes
Thin Slices of Online Profile Attributes
 
Retail Operations
Retail OperationsRetail Operations
Retail Operations
 
New york, new york lesson plan
New york, new york lesson planNew york, new york lesson plan
New york, new york lesson plan
 
23 quotes that will inspire you to follow your dreams
23 quotes that will inspire you to follow your dreams23 quotes that will inspire you to follow your dreams
23 quotes that will inspire you to follow your dreams
 
Neolithikum
NeolithikumNeolithikum
Neolithikum
 
OpenGL ES 2.0 Programming and Cocos2d-x v3.3 Rendering System
OpenGL ES 2.0 Programming and Cocos2d-x v3.3 Rendering SystemOpenGL ES 2.0 Programming and Cocos2d-x v3.3 Rendering System
OpenGL ES 2.0 Programming and Cocos2d-x v3.3 Rendering System
 
Sangrias Word
Sangrias WordSangrias Word
Sangrias Word
 
Aula 05
Aula 05Aula 05
Aula 05
 
The Greatest Salesman by OG MANDINO
The Greatest Salesman by OG MANDINOThe Greatest Salesman by OG MANDINO
The Greatest Salesman by OG MANDINO
 
Characteristics of instruments
Characteristics of instrumentsCharacteristics of instruments
Characteristics of instruments
 

Similar to Virus informaticos y antivirus

LOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOSLOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOS
antu1695
 
Virus virtual danna 10 04 (1)
Virus virtual danna 10 04 (1)Virus virtual danna 10 04 (1)
Virus virtual danna 10 04 (1)
falopero
 
Virus virtual danna 10 04 (2)
Virus virtual danna 10 04 (2)Virus virtual danna 10 04 (2)
Virus virtual danna 10 04 (2)
falopero
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticos
malejamc
 
marynuñezvirus
marynuñezvirusmarynuñezvirus
marynuñezvirus
NovenoA
 

Similar to Virus informaticos y antivirus (20)

Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos
 
Virus 3ªb
Virus 3ªbVirus 3ªb
Virus 3ªb
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
LOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOSLOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOS
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico d
Virus informatico dVirus informatico d
Virus informatico d
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Virus virtual danna 10 04 (1)
Virus virtual danna 10 04 (1)Virus virtual danna 10 04 (1)
Virus virtual danna 10 04 (1)
 
Virus virtual danna 10 04 (2)
Virus virtual danna 10 04 (2)Virus virtual danna 10 04 (2)
Virus virtual danna 10 04 (2)
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Diapositivas de antivirus
Diapositivas de antivirusDiapositivas de antivirus
Diapositivas de antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico cy d
Virus informatico cy dVirus informatico cy d
Virus informatico cy d
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
marynuñezvirus
marynuñezvirusmarynuñezvirus
marynuñezvirus
 

Recently uploaded

FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
zulyvero07
 

Recently uploaded (20)

Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 

Virus informaticos y antivirus

  • 1. Julieth Alejandra Chaves Suarez Tecnología en Regencia de Farmacia Primer Semestre Facultad de Estudios a Distancia Universidad Pedagógica y Tecnológica de Colombia
  • 2.  Un virus informático es un MALWARE que tiene como fin alterar el funcionamiento de la computadora, sin el permiso o el conocimiento del usuario los virus habitualmente remplazan archivos por otro infectados con un código, estos pueden destruir de manera intencionada los datos almacenados en un ordenador, aunque existen otros mas benignos que se caracterizan por ser molestos  Fuente: https://danyroldanipem300.wordpress.com/videos-sobre-virus- informaticos/
  • 3. Características • Se propagan a través de un Software • No se replican a si mismos por que no tiene esa facultad como el gusano informáticos • son muy nocivos • Algunos contienen una carga dañina con distintos objetivos como algo muy simple, hasta realizar daños importantes en los sistemas y bloquear las redes informáticas generando trafico inútil Fuente: http://www.dgcomunicacion.com/articulo/a- vueltas-con-los-virus-y-no-son-los-de-la- gripe ARRIBA
  • 4. FUNCIONAMIENTO: • Se ejecuta un programa infectado • El código del virus se aloja en la memoria RAM de la computadora aun cuando el programa infectado se ejecuta Primero • El virus toma el control de los servicios básicos del sistema operativo • Posteriormente infecta archivos que sean llamados para su ejecución Luego • Finalmente se añade el código del virus al del programa infectado y se graba en el disco , de esta manera el proceso de replicado se completa después ARRIBA
  • 5. Historia  El primer virus que ataco a una maquina IBM Serie 360, este virus se llamo Creeper en 1972, se emitía el siguiente mensaje: «I'm a creeper... catch me if you can!» («¡Soy una enredadera... agárrame si puedes!»); para eliminarlo se creó el primer Antivirus (Reaper)  El termino virus se adopto hasta 1984.  Victor Vyssotsky, Roberty Morris SR. y Doug Mcllrolly investigadores de Bell Labs desarrollaron un juego de ordenador llamado Darwin que eliminaba el programa adversario ocupando toda la memoria RAM de la zona de juego  Después de 1984 los virus se han expandido, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en el correo electrónico  Actualmente existen miles de virus Informáticos a los que estamos expuestos ARRIBA
  • 6. Tipos (vervideo) • Virus de Macros: se adjuntan a los programas fuente de los usuarios y a las macros utilizadas por procesadores de apalabras y hojas de calculo • Virus Mutantes: Son los que al infectar realizan modificaciones a su código para evitar ser detectados o eliminados • Gusanos: son programas que se reproducen a si mismos y no requieren de un anfitrión ya que se arrastran por todo el sistema sin necesidad de un programa que los transporte. Se cargan en una memoria y se copian en una dirección, luego se copean a otro lugar y se borran del que ocupaban; borrando los programas o información que encuentren a su paso (perdida de datos)Fuente: http://imforhack.mex.tl/984954_Los- virus-informaticos-mas-famosos-de-la-historia- II.html ARRIBA
  • 7.  Virus Troyanos: Son aquellos que se introducen al sistema bajo una apariencia diferente, se presentan como información perdida o basura sin ningún sentido, pero luego ejecutan sus verdaderas funciones  Bombas de Tiempo: son programas ocultos en la memoria del sistema, en los discos o en los archivos de programas, esperan un tiempo para explotar casi no son destructivos  Hoax: tienen la capacidad de reproducirse por si solos, son de contenido falso e incitan a hacer copias y enviarlas a los contactos
  • 8. • Bot: Incluye caract5erirsticas de los gusanos, tiene la facilidad de propagarse de forma automática mediante la explotación de vulnerabilidad produce en la configuración del software, se comunica con el programa que desea controlar • Spyware: software que tiene como objetivo controlar las actividades de un sistema y enviar la información recopilada a terceros, en la mayoría de casos se utilizan en secreto • Spam: correos no deseados se envían a un gran numero de personas Fuente:http://cmapspublic2.ihmc.us/rid=1LNKVD MJ2-28N114Z-1KFH/virus%20informaticos.cmap ARRIBA
  • 9.  Keylogger: puede capturar y almacenar las pulsaciones de teclado por el usuario en un teclado de computadora. Se activa por una acción del usuario después de acceder al banco o sitio comercial capturando contraseñas.  Screenlogger: almacena la función del cursor en la pantalla del monitor, cuando el ratón hace click accede automáticamente a sitios (ver video)
  • 12. Es un programa o software específicamente diseñado para detectar y remover y disponer de un virus informático cualquier otro código malicioso Fuente: http://loyatisale.blogspot.com.co/ ARRIBA
  • 13.  Firewall: • (corta fuego) dispositivo que consiste en una combinación entre el software y el hardware utilizado para acceder a dividir y controlar las redes entre ordenadores  Filtro Anti-Spam: • programa que permite separar los correos electrónicos como reglas predefinidas, fue utilizado para las gestiones de buzón, ahora se ha convertido en importante recurso técnico para la selección de mensajes de correo electrónico valida entre muchos spam recibidos Fuente: http://geekland.eu/que-es-y-para-que-sirve- un-firewall/ Fuente: http://co.globedia.com/eset-mobile-security- android-antivirus-antispam-anti-theft ARRIBA
  • 15.  https://es.wikipedia.org/wiki/Virus_inform%C3%A1 tico  Fuente primera imagen:  http://www.3djuegos.com/comunidad- foros/tema/15860810/0/ayuda-eleccion-1/ https://drive.google.com/drive/my-drive  https://drive.google.com/a/uptc.edu.co/file/d/0B1Z 9sgfBryMpSEdnWGlZVnpKcHM/view?usp=sharin g ARRIBA