SlideShare uma empresa Scribd logo
1 de 21
VIRUS
INFORMÁTICOS
P O R X I M E N A S E R R ATO G R U P O 4 0 1 0
DEFINICIÓN
• Es un software dañino
• Una vez instalado en un ordenador puede destruir los datos almacenados
• Entra en la categoría de malware: software con fines maliciosos
• Tiene como objetivo afectar el funcionamiento de ola maquina sin que el usuario sepa
VIRUS QUE EXISTEN
Estos se pueden clasificar en varios grupos, los que mas destacan son:
• Los gusanos: Estos virus se reproducen de manera automática y borran la información
de la memoria RAM
• El caballo de Troya: Se le llama así ya que se camuflaje, haciéndose ver como algo legal, pero
que al ejecutarse tiene el control total de la maquina.
• Los virus mutantes: se transforman continuamente para no poder ser detectados por los
antivirus que se tienen.
Virus falsos: también son conocidos como hoax. Su nombre lo dice: son falsos. Son simplemente
cadenas de mensaje distribuidas por correo o redes.
Virus boot: infectan sectores de inicio y del boot record de los
Diskattes y el sector de arranque maestro.
Bombas de tiempo: (time bomb) es el virus que se activa en determinada fecha y hora,
cuando es mas especifica aun se le llama ”logic bomb” y dura tanto como su creador desee.
Virus de sobreescritura: este virus no respeta lo ya escrito,
deja al archivo inservible, la única forma de eliminarlo es
borrando el archivo y por lo tanto el documento.
¿CÓMO SE PROPAGAN?
Al haber muchos tipos de virus, cada uno se puede propagar de forma distinta, pueden
ser:
• Adjuntos en correos electrónicos: son por medio de archivos adjuntos. Lo
recomendable es no abrirlos; si llega un mensaje con un archivo adjunto y no sepas de
quien es.
• Sitios web dudosos: también pueden llamarse adware se dan al abrir cualquier pagina de
internet e intenta filtrarse automáticamente en tu dispositivo. No importa que página sea.
(videojuegos, música, anuncios, etc.)
• Pishing: estas resultan ser unas de las mas peligrosas ya que son las mas comunes en el robo de
identidad. Este empieza cuando el usuario recibe correos diciendo ser de paginas fiables como
bancos, piden tu identidad y te la roban.
Hackers: estos, son los encaragados de la propagación del virus, ellos crean como se hacen los virus, ya
que se basan en el estudio del sistema binario.
Falsos antivirus: dicen luchar contra el spywere, sin embrago hacen
justamente lo contrario, ya que pueden empeorar la red, etc.
VIRUS FAMOSOS
• CREEPER:
CREEPER
Fue el primer virus
de la historia
Creado por: Robert
Thomas Morris
Infecto a las
computadoras
PDP-11
Fue creado en el
año de 1971
Su antivirus fue
“reaper”
Melissa
Fue el 1er virus enviado a
través de correo electrónico
En los ordenadores
replicaba y saturaba el
correo
Microsoft Word y Outlook
fueron los mas afectados
Fue lanzado en 1999
Fue creado por David L
Smith.
Hizo que algunas compañías
cerraran temporalmente los
servidores debido a su
saturación
“I love you”
Fue un proyecto de
tesis
Infecto a mas de 45
millones de
computadoras
Fue creado en el
año 2000
Creado por un
filipino de 24 años
sasser
Fue liberado entre abril y
mayo 2004
Se caracterizo en su
propagación sin la
necesidad de abrir un
archivo
Infecto a mas de 250 mil
equipos
Su creador fue Steven
Jaschan
Afecto a empresas de
prestigio en Inglaterra,
Australia, Finlandia, etc.
Code red
Ataco el 13 de julio de
2001
En una sola semana
afecto a 400.000
servidores
En agosto de ese año
salió code red 2
Su objetivo era
contagiar a
computadoras con IIS
storm
Ataco en Enero de
2007
Se dio en estados
unidos y Europa
Es causante del 8%
de malware en el
mundo
El mensaje hablaba
sobre una
tormenta (storm)
slammer
Apareció el 23 de
enero de 2003
Infecto a 75 mil
victimas en 10
minutos
Afectaba a equipos
con Microsoft SQL
Volvía al internet
mucho mas lento
Concept
Se le conoce como el 1er
macro virus
Nació en 1995
Se distribuía por archivos
infectados en Word 6.0
Estaba
Incluido en un macro del
programa Microsoft Word
Se infectaba tan solo
abriendo word
netsky
Se trataba de una familia
de virus
El virus se enviaba por
correo electrónico
Una vez abierto el archivo
escaneaba el computador
buscando direcciones de
correo
Su primera aparición fue
en 2004
Se renviaba a si mismo a
todas las que hubiera
encontrado
conficker
Detectado en noviembre
de 2008
En 2009 se daba por
exterminado pero volvió
a atacar
Afecto a 7 millones de
computadoras en
instituciones
gubernamentales
Atacaba al sistema de
Windows
La cifra final de
infectados fue aprox. 15
millones de equipos
MEDIDAS DE PREVENCIÓN
• En el robo de identidad: al ver anuncios tan convincentes, es mejor llamar al banco real
para ver si dicho pedido es real.
• No abrir archivos de los que se desconozca su remitente
• Buscar información segura y confiable
• No compartir datos personales mas que en la sucursal, o en la institución de manera
presente
DATOS SOBRE LOS VIRUS
• La mayoría de los causantes de lo virus son hombres jóvenes entre 14 y 25 años de
edad
• Por lo general, los creadores de virus practican sus habilidades
• El cuarenta porciento de los dispositivos informáticos tienen un malware
• EUA tiene mayor riesgo de ser atacado con virus, seguido de Rusia
• Crear un malware puede llevarte a la cárcel, al menos en Finlandia

Mais conteúdo relacionado

Mais procurados (20)

Virus y vacunas informaticas (1)
Virus y vacunas informaticas (1)Virus y vacunas informaticas (1)
Virus y vacunas informaticas (1)
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Las amenaza informáticas diapositiva
Las amenaza informáticas diapositivaLas amenaza informáticas diapositiva
Las amenaza informáticas diapositiva
 
Virus de computadora♥
Virus de computadora♥Virus de computadora♥
Virus de computadora♥
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 
Virus
VirusVirus
Virus
 
El virus
El virusEl virus
El virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Karol virus
Karol virusKarol virus
Karol virus
 
Virus y antivirus y su clasificación
Virus y antivirus y su clasificaciónVirus y antivirus y su clasificación
Virus y antivirus y su clasificación
 
Practica 2
Practica 2Practica 2
Practica 2
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Trabajo practico de virus informatico
Trabajo practico de virus informaticoTrabajo practico de virus informatico
Trabajo practico de virus informatico
 
Antivirus y virus informaticos
Antivirus y virus informaticosAntivirus y virus informaticos
Antivirus y virus informaticos
 
Diapositivas tics
Diapositivas ticsDiapositivas tics
Diapositivas tics
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico e infeccion
Virus informatico e infeccionVirus informatico e infeccion
Virus informatico e infeccion
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Semelhante a Virus informatico (20)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Revista virtualizate
Revista virtualizateRevista virtualizate
Revista virtualizate
 
Virus
VirusVirus
Virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y antivirus d3
Virus y antivirus d3Virus y antivirus d3
Virus y antivirus d3
 
virus y antiviturus 3D deisy rivera
virus y antiviturus 3D deisy riveravirus y antiviturus 3D deisy rivera
virus y antiviturus 3D deisy rivera
 
Virus y antivirus informáticos
Virus y antivirus informáticos Virus y antivirus informáticos
Virus y antivirus informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
VIRUS INFORMATICOS
VIRUS INFORMATICOS VIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 

Último

AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIIsauraImbrondone
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVGiustinoAdesso1
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxnandoapperscabanilla
 

Último (20)

Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 

Virus informatico

  • 1. VIRUS INFORMÁTICOS P O R X I M E N A S E R R ATO G R U P O 4 0 1 0
  • 2. DEFINICIÓN • Es un software dañino • Una vez instalado en un ordenador puede destruir los datos almacenados • Entra en la categoría de malware: software con fines maliciosos • Tiene como objetivo afectar el funcionamiento de ola maquina sin que el usuario sepa
  • 3. VIRUS QUE EXISTEN Estos se pueden clasificar en varios grupos, los que mas destacan son: • Los gusanos: Estos virus se reproducen de manera automática y borran la información de la memoria RAM
  • 4. • El caballo de Troya: Se le llama así ya que se camuflaje, haciéndose ver como algo legal, pero que al ejecutarse tiene el control total de la maquina. • Los virus mutantes: se transforman continuamente para no poder ser detectados por los antivirus que se tienen.
  • 5. Virus falsos: también son conocidos como hoax. Su nombre lo dice: son falsos. Son simplemente cadenas de mensaje distribuidas por correo o redes. Virus boot: infectan sectores de inicio y del boot record de los Diskattes y el sector de arranque maestro.
  • 6. Bombas de tiempo: (time bomb) es el virus que se activa en determinada fecha y hora, cuando es mas especifica aun se le llama ”logic bomb” y dura tanto como su creador desee. Virus de sobreescritura: este virus no respeta lo ya escrito, deja al archivo inservible, la única forma de eliminarlo es borrando el archivo y por lo tanto el documento.
  • 7. ¿CÓMO SE PROPAGAN? Al haber muchos tipos de virus, cada uno se puede propagar de forma distinta, pueden ser: • Adjuntos en correos electrónicos: son por medio de archivos adjuntos. Lo recomendable es no abrirlos; si llega un mensaje con un archivo adjunto y no sepas de quien es.
  • 8. • Sitios web dudosos: también pueden llamarse adware se dan al abrir cualquier pagina de internet e intenta filtrarse automáticamente en tu dispositivo. No importa que página sea. (videojuegos, música, anuncios, etc.) • Pishing: estas resultan ser unas de las mas peligrosas ya que son las mas comunes en el robo de identidad. Este empieza cuando el usuario recibe correos diciendo ser de paginas fiables como bancos, piden tu identidad y te la roban.
  • 9. Hackers: estos, son los encaragados de la propagación del virus, ellos crean como se hacen los virus, ya que se basan en el estudio del sistema binario. Falsos antivirus: dicen luchar contra el spywere, sin embrago hacen justamente lo contrario, ya que pueden empeorar la red, etc.
  • 10. VIRUS FAMOSOS • CREEPER: CREEPER Fue el primer virus de la historia Creado por: Robert Thomas Morris Infecto a las computadoras PDP-11 Fue creado en el año de 1971 Su antivirus fue “reaper”
  • 11. Melissa Fue el 1er virus enviado a través de correo electrónico En los ordenadores replicaba y saturaba el correo Microsoft Word y Outlook fueron los mas afectados Fue lanzado en 1999 Fue creado por David L Smith. Hizo que algunas compañías cerraran temporalmente los servidores debido a su saturación
  • 12. “I love you” Fue un proyecto de tesis Infecto a mas de 45 millones de computadoras Fue creado en el año 2000 Creado por un filipino de 24 años
  • 13. sasser Fue liberado entre abril y mayo 2004 Se caracterizo en su propagación sin la necesidad de abrir un archivo Infecto a mas de 250 mil equipos Su creador fue Steven Jaschan Afecto a empresas de prestigio en Inglaterra, Australia, Finlandia, etc.
  • 14. Code red Ataco el 13 de julio de 2001 En una sola semana afecto a 400.000 servidores En agosto de ese año salió code red 2 Su objetivo era contagiar a computadoras con IIS
  • 15. storm Ataco en Enero de 2007 Se dio en estados unidos y Europa Es causante del 8% de malware en el mundo El mensaje hablaba sobre una tormenta (storm)
  • 16. slammer Apareció el 23 de enero de 2003 Infecto a 75 mil victimas en 10 minutos Afectaba a equipos con Microsoft SQL Volvía al internet mucho mas lento
  • 17. Concept Se le conoce como el 1er macro virus Nació en 1995 Se distribuía por archivos infectados en Word 6.0 Estaba Incluido en un macro del programa Microsoft Word Se infectaba tan solo abriendo word
  • 18. netsky Se trataba de una familia de virus El virus se enviaba por correo electrónico Una vez abierto el archivo escaneaba el computador buscando direcciones de correo Su primera aparición fue en 2004 Se renviaba a si mismo a todas las que hubiera encontrado
  • 19. conficker Detectado en noviembre de 2008 En 2009 se daba por exterminado pero volvió a atacar Afecto a 7 millones de computadoras en instituciones gubernamentales Atacaba al sistema de Windows La cifra final de infectados fue aprox. 15 millones de equipos
  • 20. MEDIDAS DE PREVENCIÓN • En el robo de identidad: al ver anuncios tan convincentes, es mejor llamar al banco real para ver si dicho pedido es real. • No abrir archivos de los que se desconozca su remitente • Buscar información segura y confiable • No compartir datos personales mas que en la sucursal, o en la institución de manera presente
  • 21. DATOS SOBRE LOS VIRUS • La mayoría de los causantes de lo virus son hombres jóvenes entre 14 y 25 años de edad • Por lo general, los creadores de virus practican sus habilidades • El cuarenta porciento de los dispositivos informáticos tienen un malware • EUA tiene mayor riesgo de ser atacado con virus, seguido de Rusia • Crear un malware puede llevarte a la cárcel, al menos en Finlandia