SlideShare una empresa de Scribd logo
1 de 10
VIRUS  Y  VACUNAS INFORMATICAS  INFORMATICA TUTOR : LUIS F URIBE VILLAMIL ALUMNO: LUZ MENDY ORTEGA M CODIGO 201122407 TUNJA ADMINISTRACION EN SALUD I SEMESTRE UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA  DE COLOMBIA  TUNJA FESAD
INTRODUCCION Todos los días surgen nuevos virus, que pueden llegar a propagarse en los ordenadores de todo el mundo.  En cualquier caso se trata de una amenaza de la que ningún ordenador esta libre. En el desarrollo del Trabajo, se trazó como objetivo fundamental, mediante la búsqueda de información en diferentes fuentes asi como recopilar  datos de  expertos en el tema sobre L OS VIRUS INFORMATICOS ,  CABALLOS DE TROYA   y  GUSANOS INFORMATICOS , y con esto dar repuestas a diferentes interrogantes que pueden surgir. Así como mostrar el estado de los virus y programas malignos y ayudar a fomentar las medidas de protección para  nuestros  equipos .
1. VIRUS Y VACUNAS EN INTERNETH Son programas  diseñados por  personas llamadas jakerst,  su funcion es destruir archivos  y dañar el disco duro del equipo y la memoria ram se programan insertando copiasde si mismos a otros programas o documentos, exige gran variedad de clasificados por los daños y forma de infectar los virus estan diseñados para reproducirse  y  evitar su deteccion estos se dividen en categorias: Caballo de troya,Bombas logicas y gusanos,spam.
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
algunas de las formas más comunes de infectarse son: -Abriendo un agujero de seguridad. -Algunas formas de infectarse son: por redes P2p. -Paginas web con  contenido ejecutable, como Active X o java. -exploits para para aplicaciones no actualizadas navegadores y reproductores de interneth,mensajeria. -Archivos adjuntos en correos electronicos v por mensajeria instantanea. Aquí algunos de los troyanos mas famosos: NOMBRE  AUTOR  AÑO  CONECCION -NetBus   Carl-Fredrik Neikter  1997 Directa  MANIPULAR SOFWARE EQUIPO PRENDIDO -  Back Orifice   Sir Dystic  1998 Directa  MANIPULAR SOFWARE EQUIPO PR -Back Orifice 2000   Dildog  1999 Directa  MANIPULAR SOFWARE EQUIPO PR -Sub7   MobMan  1999 Directa - Nuclear RAT   Caesar2k  2003 Directa / Inversa  CONECCION AUTOMATICA -  Delphi   Bifros           t  KSV  2004  Directa / Inversa  CONECCION AUTOMATICA -Bandook   Princeali  2005 Directa / Inversa  CONECCION AUTOMATICA -C++   Poison Ivy   Shapeless  2007 Inversa
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
 
[object Object],[object Object],[object Object],[object Object]
GRACIAS

Más contenido relacionado

La actualidad más candente

virus informaticos
 virus informaticos virus informaticos
virus informaticos
Katy Agila
 

La actualidad más candente (18)

Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Tipos de virus en las computadoras
Tipos de virus en las computadorasTipos de virus en las computadoras
Tipos de virus en las computadoras
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
virus informaticos
 virus informaticos virus informaticos
virus informaticos
 
Trabajo de virus y gusanos
Trabajo de virus y gusanosTrabajo de virus y gusanos
Trabajo de virus y gusanos
 
Chava y sergio
Chava y sergioChava y sergio
Chava y sergio
 
Kevin waldemar lopéz ´´perez
Kevin waldemar lopéz ´´perezKevin waldemar lopéz ´´perez
Kevin waldemar lopéz ´´perez
 
Virus informáticos actuales
Virus informáticos actualesVirus informáticos actuales
Virus informáticos actuales
 
Investigacion Gusanos Informaticos
Investigacion Gusanos InformaticosInvestigacion Gusanos Informaticos
Investigacion Gusanos Informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
gusanos informaticos
gusanos informaticosgusanos informaticos
gusanos informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Alvaro 22
Alvaro 22Alvaro 22
Alvaro 22
 
tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticos
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 

Similar a Virus y vacunas en interneth

Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
bellacherne
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
andre21rodriguez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
andre21rodriguez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
andre21rodriguez
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
asmeth27
 
Taller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoTaller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informático
Rudy Revolorio Blanco
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Victor Leon
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
b1calexfaubell
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
b1asaramasri
 

Similar a Virus y vacunas en interneth (20)

Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Taller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoTaller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informático
 
Guia virus informaticos
Guia virus informaticosGuia virus informaticos
Guia virus informaticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus 1 a
Virus   1 aVirus   1 a
Virus 1 a
 
Virus Y Sus Consecuencias
Virus Y Sus ConsecuenciasVirus Y Sus Consecuencias
Virus Y Sus Consecuencias
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SISE-TRABAJO
SISE-TRABAJOSISE-TRABAJO
SISE-TRABAJO
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Último (15)

EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 

Virus y vacunas en interneth

  • 1. VIRUS Y VACUNAS INFORMATICAS INFORMATICA TUTOR : LUIS F URIBE VILLAMIL ALUMNO: LUZ MENDY ORTEGA M CODIGO 201122407 TUNJA ADMINISTRACION EN SALUD I SEMESTRE UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA TUNJA FESAD
  • 2. INTRODUCCION Todos los días surgen nuevos virus, que pueden llegar a propagarse en los ordenadores de todo el mundo. En cualquier caso se trata de una amenaza de la que ningún ordenador esta libre. En el desarrollo del Trabajo, se trazó como objetivo fundamental, mediante la búsqueda de información en diferentes fuentes asi como recopilar datos de expertos en el tema sobre L OS VIRUS INFORMATICOS , CABALLOS DE TROYA y GUSANOS INFORMATICOS , y con esto dar repuestas a diferentes interrogantes que pueden surgir. Así como mostrar el estado de los virus y programas malignos y ayudar a fomentar las medidas de protección para nuestros equipos .
  • 3. 1. VIRUS Y VACUNAS EN INTERNETH Son programas diseñados por personas llamadas jakerst, su funcion es destruir archivos y dañar el disco duro del equipo y la memoria ram se programan insertando copiasde si mismos a otros programas o documentos, exige gran variedad de clasificados por los daños y forma de infectar los virus estan diseñados para reproducirse y evitar su deteccion estos se dividen en categorias: Caballo de troya,Bombas logicas y gusanos,spam.
  • 4.
  • 5.
  • 6. algunas de las formas más comunes de infectarse son: -Abriendo un agujero de seguridad. -Algunas formas de infectarse son: por redes P2p. -Paginas web con contenido ejecutable, como Active X o java. -exploits para para aplicaciones no actualizadas navegadores y reproductores de interneth,mensajeria. -Archivos adjuntos en correos electronicos v por mensajeria instantanea. Aquí algunos de los troyanos mas famosos: NOMBRE AUTOR AÑO CONECCION -NetBus Carl-Fredrik Neikter 1997 Directa MANIPULAR SOFWARE EQUIPO PRENDIDO - Back Orifice Sir Dystic 1998 Directa MANIPULAR SOFWARE EQUIPO PR -Back Orifice 2000 Dildog 1999 Directa MANIPULAR SOFWARE EQUIPO PR -Sub7 MobMan 1999 Directa - Nuclear RAT Caesar2k 2003 Directa / Inversa CONECCION AUTOMATICA - Delphi Bifros t KSV 2004 Directa / Inversa CONECCION AUTOMATICA -Bandook Princeali 2005 Directa / Inversa CONECCION AUTOMATICA -C++ Poison Ivy Shapeless 2007 Inversa
  • 7.
  • 8.  
  • 9.