SlideShare uma empresa Scribd logo
1 de 22
HISTORIA EVOLUCIÓN, FUNCIONAMIENTO Y
SOLUCIONES
POR:
JHONNATAN ALEXANDER PATARROYO CAICEDO
COD.201712667
INFORMATICA BASICA
OBRAS CIVILES
UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA
Ver presentación
en video
Ver Documentación
Historia y evolución de los virus
informaticos
QUEES?
VIRUS CONCEPTO DE
VIRUS
HISTORIAYEVOLICÓN
DE
VIRUS
¿Qué es un virus?
 Los virus informáticos son programas
diseñados expresamente para
interferir en el funcionamiento de una
computadora.
Virus
 El primer virus que atacó a una máquina IBM Serie360 (y reconocido
como tal), fue llamado Creeper, creado en 1972 por Robert Thomas
Morris.
Historia y evolución
 1949: Se da el primer indicio de definición de
virus por John Von Neumann
 1959: En los laboratorios AT&T Bell, se inventa el
juego "Guerra Nuclear“.
 1970: El Creeper es difundido por la red
ARPANET
 1974: El virus Rabbit hacía una copia de si mismo
lo que causaba el bloqueo del sistema
 1980: La red ARPANET es infectada por un
"gusano" y queda 72 horas fuera de servicio
Historia y evolución
 1984: El Dr. Fred Cohen incluyó las
pautas para el desarrollo de virus
informáticos.
 1987: Se da el primer caso de contagio
masivo de computadoras
Historia y evolución
 A mediados de 1995 se reportaron en diversas ciudades del mundo
la aparición de una nueva familia de virus que no solamente
infectaban documentos, sino que a su vez, sin ser archivos
ejecutables podían auto-copiarse infectando a otros documentos.
Fueron llamados macro virus, sólo infectaban a los archivos de MS-
Word.
Historia y evolución
 A principios de 1999 se empezaron a propagar masivamente en Internet
los virus anexados a mensajes de correo
 2002 surge el primer virus diseñado para atacar archivos Shockwave Flash
de Macromedia y aparece winux, primer virus para ejecutables tanto de
Windows como de Linux.
Historia y evolución
 A partir de ahora podemos considerar
que todos los virus son propagados
por internet, llegando algunos de ellos
como el I Love You a causar grandes
daños y llegando incluso a afectar el
pentágono.
VIRUS
¿como se transmiten?
 La forma más común en que se
transmiten los virus es por disquete,
descarga o ejecución de ficheros
adjuntos en e-mails.
Virus de Arranque o Boot
 Infectan la zona de los discos en un ordenador, el sector de
arranque en los disquetes y discos duros.
 Los virus de boot residen en la memoria. Mientras que la mayoría
son escritos para DOS, estos virus no toman en cuenta los sistemas
operativos, así que pueden infectar cualquier PC.
Virus MacroVirus
 Se transmite a través de los documentos de las aplicaciones que
poseen algún tipo de lenguaje de macros.
 Cuando uno de estos archivos infectado es abierto o cerrado, el
virus toma el control y se copia a la plantilla.
 Los lenguajes de macros como el Visual Basic For Applications
son muy poderosos y poseen capacidades como para cambiar la
configuración del sistema operativo, borrar archivos, enviar e-
mails, etc.
Virus Residentes
 Cuando se ponen en marcha, la primera acción que
realizan consiste en comprobar si se cumplen todas
las condiciones para atacar (fecha, hora,... etc.).
 Otros virus residentes se mantienen dentro de la
memoria y esperan a que ocurra algún evento
determinado para de esa forma poder disparar su
acción destructiva. Suelen añadirse al programa o los
programas que infecta, añadiendo su código al
propio código del fichero ejecutable.
Virus Troyano
 Un troyano es similar a un virus, es un
programa que busca propagarse y sobre todo
a través de aplicaciones de Internet como el
EMAIL, ICQ y CHAT.
 La diferencia básica de los troyanos con los
virus es que los troyanos están hechos para
permitirles a otras personas tener acceso al
contenido de la PC infectada
 Son muy peligrosos, porque pueden capturar
y reenviar datos confidenciales a una dirección
externa.
Virus Gusanos de Internet
 Un gusano de internet es aquel virus que se permite
a través de la red reproducirse y de esta forma
destacarse por su gran expansión.
 Actualmente la gran mayoría de virus que se
encuentran en Internet son éstos.
Los Antivirus
 Los antivirus son programas
que se encargan de evitar la
intrusión de programas
dañinos en nuestro
computador.
Como funcionan los antivirus
 Un antivirus es un programa diseñado para prevenir y evitar la activación de virus
en nuestra computadora, tiene rutinas de detección, eliminación y reconstrucción
de la información afectada.
 Vacunar:
La vacuna de los antivirus se queda residente en memoria y filtra los programas
que son ejecutados.
 Detectar:
Revisa todos los archivos que tenemos grabados en el disco duro. Mediante el
grupo de codigos virales el antivirus escanea la información para reconocerlos y
borrarlos.
 Eliminar:
Es la parte del antivirus que desarma la estructura del virus y las elimina, finalmente
repara los archivos dañados.
¿Por que la gente los crea?
 Algunos virus se crean por el desafío
tecnológico de crear una amenaza que sea
única, no detectable, o simplemente
devastadora para su víctima. Sin embargo,
es discutible que la mayoría de las
personas crean virus por vanidad. El
creador espera que el virus se propague de
tal manera que le haga famoso. La
notoriedad aumenta cuando el virus es
considerado tal amenaza que los
fabricantes de antivirus tienen que diseñar
una solución.
Otras Amenazas
 Keyloggers o registradores de
teclas
 Ingenieria social es la práctica de
obtener información confidencial a
través de la manipulación. Los
ingenieros sociales aprovechan la
tendencia natural de la gente a
confiar en su palabra
Otras amenazas
 'Spam' es la palabra que se
utiliza para calificar el correo
no solicitado enviado por
Internet.
 Los programas anti-spam
utilizan técnicas, tales como
enviar mensajes al
postmaster del dominio del
que procede el spam o borrar
directamente los mensajes
sospechosos de nuestro
servidor de correo para evitar
descargarlos.
SI QUIERES SABER MAS MIRA
MI VIDEO
DA CLICK EN LA
IMAGEN PARA VER
EL VIDEO
Virus informaticos

Mais conteúdo relacionado

Mais procurados (14)

Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus(1)
Virus(1)Virus(1)
Virus(1)
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus [autoguardado]
Virus [autoguardado]Virus [autoguardado]
Virus [autoguardado]
 
Virus
VirusVirus
Virus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y antivirus informáticos
Virus y antivirus informáticos Virus y antivirus informáticos
Virus y antivirus informáticos
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
"Virus Informáticos"
"Virus Informáticos""Virus Informáticos"
"Virus Informáticos"
 

Semelhante a Virus informaticos (20)

Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus vfffffdsa
Virus vfffffdsaVirus vfffffdsa
Virus vfffffdsa
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 

Último

🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxroberthirigoinvasque
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCCarlosEduardoSosa2
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptxRigoTito
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfUPTAIDELTACHIRA
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfcarolinamartinezsev
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOPsicoterapia Holística
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxiemerc2024
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxNadiaMartnez11
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOluismii249
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesMarisolMartinez707897
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.docRodneyFrankCUADROSMI
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxFernando Solis
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Katherine Concepcion Gonzalez
 

Último (20)

🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 

Virus informaticos

  • 1. HISTORIA EVOLUCIÓN, FUNCIONAMIENTO Y SOLUCIONES POR: JHONNATAN ALEXANDER PATARROYO CAICEDO COD.201712667 INFORMATICA BASICA OBRAS CIVILES UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA Ver presentación en video Ver Documentación
  • 2. Historia y evolución de los virus informaticos QUEES? VIRUS CONCEPTO DE VIRUS HISTORIAYEVOLICÓN DE VIRUS
  • 3. ¿Qué es un virus?  Los virus informáticos son programas diseñados expresamente para interferir en el funcionamiento de una computadora.
  • 4. Virus  El primer virus que atacó a una máquina IBM Serie360 (y reconocido como tal), fue llamado Creeper, creado en 1972 por Robert Thomas Morris.
  • 5. Historia y evolución  1949: Se da el primer indicio de definición de virus por John Von Neumann  1959: En los laboratorios AT&T Bell, se inventa el juego "Guerra Nuclear“.  1970: El Creeper es difundido por la red ARPANET  1974: El virus Rabbit hacía una copia de si mismo lo que causaba el bloqueo del sistema  1980: La red ARPANET es infectada por un "gusano" y queda 72 horas fuera de servicio
  • 6. Historia y evolución  1984: El Dr. Fred Cohen incluyó las pautas para el desarrollo de virus informáticos.  1987: Se da el primer caso de contagio masivo de computadoras
  • 7. Historia y evolución  A mediados de 1995 se reportaron en diversas ciudades del mundo la aparición de una nueva familia de virus que no solamente infectaban documentos, sino que a su vez, sin ser archivos ejecutables podían auto-copiarse infectando a otros documentos. Fueron llamados macro virus, sólo infectaban a los archivos de MS- Word.
  • 8. Historia y evolución  A principios de 1999 se empezaron a propagar masivamente en Internet los virus anexados a mensajes de correo  2002 surge el primer virus diseñado para atacar archivos Shockwave Flash de Macromedia y aparece winux, primer virus para ejecutables tanto de Windows como de Linux.
  • 9. Historia y evolución  A partir de ahora podemos considerar que todos los virus son propagados por internet, llegando algunos de ellos como el I Love You a causar grandes daños y llegando incluso a afectar el pentágono.
  • 10. VIRUS ¿como se transmiten?  La forma más común en que se transmiten los virus es por disquete, descarga o ejecución de ficheros adjuntos en e-mails.
  • 11. Virus de Arranque o Boot  Infectan la zona de los discos en un ordenador, el sector de arranque en los disquetes y discos duros.  Los virus de boot residen en la memoria. Mientras que la mayoría son escritos para DOS, estos virus no toman en cuenta los sistemas operativos, así que pueden infectar cualquier PC.
  • 12. Virus MacroVirus  Se transmite a través de los documentos de las aplicaciones que poseen algún tipo de lenguaje de macros.  Cuando uno de estos archivos infectado es abierto o cerrado, el virus toma el control y se copia a la plantilla.  Los lenguajes de macros como el Visual Basic For Applications son muy poderosos y poseen capacidades como para cambiar la configuración del sistema operativo, borrar archivos, enviar e- mails, etc.
  • 13. Virus Residentes  Cuando se ponen en marcha, la primera acción que realizan consiste en comprobar si se cumplen todas las condiciones para atacar (fecha, hora,... etc.).  Otros virus residentes se mantienen dentro de la memoria y esperan a que ocurra algún evento determinado para de esa forma poder disparar su acción destructiva. Suelen añadirse al programa o los programas que infecta, añadiendo su código al propio código del fichero ejecutable.
  • 14. Virus Troyano  Un troyano es similar a un virus, es un programa que busca propagarse y sobre todo a través de aplicaciones de Internet como el EMAIL, ICQ y CHAT.  La diferencia básica de los troyanos con los virus es que los troyanos están hechos para permitirles a otras personas tener acceso al contenido de la PC infectada  Son muy peligrosos, porque pueden capturar y reenviar datos confidenciales a una dirección externa.
  • 15. Virus Gusanos de Internet  Un gusano de internet es aquel virus que se permite a través de la red reproducirse y de esta forma destacarse por su gran expansión.  Actualmente la gran mayoría de virus que se encuentran en Internet son éstos.
  • 16. Los Antivirus  Los antivirus son programas que se encargan de evitar la intrusión de programas dañinos en nuestro computador.
  • 17. Como funcionan los antivirus  Un antivirus es un programa diseñado para prevenir y evitar la activación de virus en nuestra computadora, tiene rutinas de detección, eliminación y reconstrucción de la información afectada.  Vacunar: La vacuna de los antivirus se queda residente en memoria y filtra los programas que son ejecutados.  Detectar: Revisa todos los archivos que tenemos grabados en el disco duro. Mediante el grupo de codigos virales el antivirus escanea la información para reconocerlos y borrarlos.  Eliminar: Es la parte del antivirus que desarma la estructura del virus y las elimina, finalmente repara los archivos dañados.
  • 18. ¿Por que la gente los crea?  Algunos virus se crean por el desafío tecnológico de crear una amenaza que sea única, no detectable, o simplemente devastadora para su víctima. Sin embargo, es discutible que la mayoría de las personas crean virus por vanidad. El creador espera que el virus se propague de tal manera que le haga famoso. La notoriedad aumenta cuando el virus es considerado tal amenaza que los fabricantes de antivirus tienen que diseñar una solución.
  • 19. Otras Amenazas  Keyloggers o registradores de teclas  Ingenieria social es la práctica de obtener información confidencial a través de la manipulación. Los ingenieros sociales aprovechan la tendencia natural de la gente a confiar en su palabra
  • 20. Otras amenazas  'Spam' es la palabra que se utiliza para calificar el correo no solicitado enviado por Internet.  Los programas anti-spam utilizan técnicas, tales como enviar mensajes al postmaster del dominio del que procede el spam o borrar directamente los mensajes sospechosos de nuestro servidor de correo para evitar descargarlos.
  • 21. SI QUIERES SABER MAS MIRA MI VIDEO DA CLICK EN LA IMAGEN PARA VER EL VIDEO