VIRUS DE LA INTERNET
Andrea Liliana Cely Cely
INTRODUCCIÓN
 Desde hace varias décadas, los virus se han
instalado en las computadoras afectando el
normal funcionamiento de estas e infiltrandose
para tomar información de los usuarios sin su
consentimiento.
 En 1972, CREEPER atacó un equipo IBM, pero
no se catalogo en ese entonces como virus, en
los laboratorios de Bell Computers, donde se
desarrollo un juego llamado Core War, el cual
consistía en ocupar la memoria RAM del
equipó contrario en el menor tiempo posible.
OBJETIVOS
 GENERAL
 Elaborar una presentación que permita
distinguir las clases de virus más relevantes.
 ESPECÍFICOS
 - Identificar las características de las clases
de virus mas representativas.
 Conocer el modo en que operan los virus en
el sistema.
LOS VIRUS
 Son pequeños programas de software,
diseñados para propagarse de un equipo a
otro y para inferir en el funcionamiento de los
equipos, sin el consentimiento del usuario.
 CLASES DE VIRUS
 - Troyano; Roba información o altera el
sistema del hardware.
 Gusano; es capaz de duplicarse a sí mismo.
-Bombas lógicas o de tiempo; se
activan mediante un acontecimiento
determinado.
-- Hoax; son mensajes que activan
contenidos falsos, que incitan al
usuario a hacer copias y enviarlas a
sus contactos. Se valen de
sentimientos del usuario como, ayuda
a niños, enfermos, etc.
Joke; no es un virus pero produce
molestia, ya que se desplaza por la
pantalla y cuando se intenta cerrar,
no lo hace y se abre la página sin
opción para cerrarla. Es.wikipedia.org
fuente: http://2.bp.blogpost.com/
VIRUS DESTACADOS
-Morris; nació el 2 de noviembre de
1988, su creador fue Tappan Morris,
provocaba tal lentitud en los
computadores hasta dejarlos
inutilizables.
-- Conflicker; devora la información
personal de los usuarios, ataca a los
que son mas vulnerables en materia
de seguridad en la red, entrega las
claves de los correos a cómplices para
suplantar la identidad.
- Taterf; acoso a los usuarios al
momento de realizar transacciones
electrónicas intercepta contraseñas
fáciles de deducir.
Prevención; se requiere de
computadores que cuenten con
medidas actualizadas como;
antivirus, antispyware, firewall
personal y parckes de seguridad.
-Frethog; Interceptador de contraseñas
y herramientas de supervisión,
acosador de usuarios que realizan
transacciones electrónicas.
- Renos; engaña en la red con fotos de
usuarios y se camufla como sofware
de seguridad.
-Rimecud; acecha a los usuarios
que ingresan a sus cuentas desde
café internet o computadores
públicos. Instala malware que
envía spam y así continua con el
ciclo de infección.
-Autorun: es uno de los virus que
ocasiona más pérdidas al sector
financiero. Bloquea teclados y
Hotbar; amenaza a quienes no
descargan las actualizaciones de
seguridad.
Fake Spyro; falsas soluciones de
seguridad, simula que es un antivirus
capaz de limpiar todo, el malware,
directorios y contraseñas del usuario,
para remotamente controlar todo.
Zwangi; virus de alta peligrosidad, es un
gusano; redirecciona URL, digitales en
barra de direcciones del navegador web
hacia, www.zwangi.com que es
supuestamente un buscador.
VIRUS POR LA WEB
Happy 99
Vienna
Melissa
Code red
ANTIVIRUS
Loa antivirus, son programas cuyo
objeto es detectar y eliminar los
virus; nacieron en la década de los
80.
CLASES DE ANTIVIRUS
-Avast
- AVG Anti-melware
- Avira
- Bit defender
- Norton security acand
- Macfee
CONCLUSIONES
 1. Los virus tienen décadas de existencia y a
lo largo de los años se propagan mas y mas.
 2. Muchos de ellos se caracterizan por
infiltrarse dentro de la computadora, para
extraer datos personales del usuario.
 3. Los virus ingresan a través de la Web,
Correos electrónicos, Memorias infectadas,
entre otros.
INFOGRAFIA
- www.taringa.net
- - pijamasurf.com
- Es. Wikipedia.org

Más contenido relacionado

PPTX
Conceptos generales de seguridad informatica.ppt
PPTX
Virus y Amenazas Informaticas
PPT
Diferentes tipos de amenazas informaticas y
PPTX
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
PPTX
Virus informaticos
PPTX
Malware
PPTX
Seguridad informatica
PPT
Seguridad en _internet.2
Conceptos generales de seguridad informatica.ppt
Virus y Amenazas Informaticas
Diferentes tipos de amenazas informaticas y
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
Virus informaticos
Malware
Seguridad informatica
Seguridad en _internet.2

La actualidad más candente (19)

PPTX
Riesgos de la información electrónica
PPTX
INFORMATICA
PDF
Tallervirus katherynmoreno
PPTX
Amenazas de seguridad informatica y soluciones
PPTX
Virus informáticos
PDF
La Evolucion del Maware - Siler Amador
PPSX
PPTX
Presentación1
PPTX
Trabajo tecnologia virus
PPT
PPT
Amenazas InformáTicas
PDF
Recurso tecnológico de virus y antivirus
PPTX
Amenazas informáticas y su posibles solución
PPTX
Virus y seguridad informática
DOCX
Trabajo de informatica 01 03-2015 tecnar
PPTX
Antivirus, Antispyware, firewall.
PPTX
Problemas y soluciones sobre la seguridad informatica
PPTX
Tecnología
Riesgos de la información electrónica
INFORMATICA
Tallervirus katherynmoreno
Amenazas de seguridad informatica y soluciones
Virus informáticos
La Evolucion del Maware - Siler Amador
Presentación1
Trabajo tecnologia virus
Amenazas InformáTicas
Recurso tecnológico de virus y antivirus
Amenazas informáticas y su posibles solución
Virus y seguridad informática
Trabajo de informatica 01 03-2015 tecnar
Antivirus, Antispyware, firewall.
Problemas y soluciones sobre la seguridad informatica
Tecnología
Publicidad

Similar a Virus de la internet (20)

PPTX
Virus y Antivirus Informaticos
PPTX
Virus y Antivirus
PPTX
Malware
PPTX
VIRUS INFORMATICO.pptx
PPTX
Problemas y soluciones
PPTX
VIRUS Y ANTIVIRUS INFORMÁTICOS
PDF
Glosario de virus y fraudes
PPTX
Virus, antivirus, spyware y hacker
PPT
DOCX
Virus informaticos
PPTX
Casos reales de violaciones de seguridad
PPTX
Taller tics diapositivas
ODP
Trabajo seguridad informatica fatima
PPTX
Daniela chala, duvier quintero
DOCX
Virus informaticos
DOCX
Virus informaticos
PPT
Antivirus informaticos
PPT
Seguridad Informatica
Virus y Antivirus Informaticos
Virus y Antivirus
Malware
VIRUS INFORMATICO.pptx
Problemas y soluciones
VIRUS Y ANTIVIRUS INFORMÁTICOS
Glosario de virus y fraudes
Virus, antivirus, spyware y hacker
Virus informaticos
Casos reales de violaciones de seguridad
Taller tics diapositivas
Trabajo seguridad informatica fatima
Daniela chala, duvier quintero
Virus informaticos
Virus informaticos
Antivirus informaticos
Seguridad Informatica
Publicidad

Último (20)

PDF
AWS Are you Well-Architected español (AWS WAF-R)
PPTX
PARTE DE UNA PC _ SEIRY.pptx.........................
PDF
Trabajo Estrategia de Mejoramiento-samuel solarte.pdf
PPSX
00 Elementos de la Ventana de Excel.ppsx
PPTX
NACIONALIDAD Y CIUDADANIA (1).pptxggggfffddd
PDF
.GUIA DE GUIA DE TRABAJO NUEVO TESTAMENTO.pdf
PPTX
POR QUÉ LOS CRISTIANOS NO CELEBRAMOS ESTAS.pptx
PPTX
Charla 3 - La gestión de servicios de TI.pptx
PDF
EL BRANDBOOK MUNDUS DE PERFUMERIA NICHO
PDF
aguntenlos femboysssssssssssssssssssssssssssssss
PPTX
4.1.1%20MEDIDAS%20DE%20CONTROL_r1PVC.pptx
PDF
Mi_muerte_misterios_de_un_homicidio_numero_2.pdfjdjbd
PDF
EL-USO-DE-LAS-TIC-EN-LA-VIDA-COTIDIANA.pdf
PPT
redes.ppt unidad 2 perteneciente a la ing de software
DOCX
Proyecto del instituto Gilda Ballivian Rosado
PPTX
CREADA PARA VIVIR EN COMUNION 27 de marzo.pptx
PDF
Libro de Oraciones guia virgen peregrina
PPTX
Informática e inteligencia artificial (2).pptx
PDF
AWS CloudOpS training español (Operaciones en la nube)
PDF
ACCESORIOS Y ATAJOS WINDOWS empleados en Windows
AWS Are you Well-Architected español (AWS WAF-R)
PARTE DE UNA PC _ SEIRY.pptx.........................
Trabajo Estrategia de Mejoramiento-samuel solarte.pdf
00 Elementos de la Ventana de Excel.ppsx
NACIONALIDAD Y CIUDADANIA (1).pptxggggfffddd
.GUIA DE GUIA DE TRABAJO NUEVO TESTAMENTO.pdf
POR QUÉ LOS CRISTIANOS NO CELEBRAMOS ESTAS.pptx
Charla 3 - La gestión de servicios de TI.pptx
EL BRANDBOOK MUNDUS DE PERFUMERIA NICHO
aguntenlos femboysssssssssssssssssssssssssssssss
4.1.1%20MEDIDAS%20DE%20CONTROL_r1PVC.pptx
Mi_muerte_misterios_de_un_homicidio_numero_2.pdfjdjbd
EL-USO-DE-LAS-TIC-EN-LA-VIDA-COTIDIANA.pdf
redes.ppt unidad 2 perteneciente a la ing de software
Proyecto del instituto Gilda Ballivian Rosado
CREADA PARA VIVIR EN COMUNION 27 de marzo.pptx
Libro de Oraciones guia virgen peregrina
Informática e inteligencia artificial (2).pptx
AWS CloudOpS training español (Operaciones en la nube)
ACCESORIOS Y ATAJOS WINDOWS empleados en Windows

Virus de la internet

  • 1. VIRUS DE LA INTERNET Andrea Liliana Cely Cely
  • 2. INTRODUCCIÓN  Desde hace varias décadas, los virus se han instalado en las computadoras afectando el normal funcionamiento de estas e infiltrandose para tomar información de los usuarios sin su consentimiento.  En 1972, CREEPER atacó un equipo IBM, pero no se catalogo en ese entonces como virus, en los laboratorios de Bell Computers, donde se desarrollo un juego llamado Core War, el cual consistía en ocupar la memoria RAM del equipó contrario en el menor tiempo posible.
  • 3. OBJETIVOS  GENERAL  Elaborar una presentación que permita distinguir las clases de virus más relevantes.  ESPECÍFICOS  - Identificar las características de las clases de virus mas representativas.  Conocer el modo en que operan los virus en el sistema.
  • 4. LOS VIRUS  Son pequeños programas de software, diseñados para propagarse de un equipo a otro y para inferir en el funcionamiento de los equipos, sin el consentimiento del usuario.  CLASES DE VIRUS  - Troyano; Roba información o altera el sistema del hardware.  Gusano; es capaz de duplicarse a sí mismo.
  • 5. -Bombas lógicas o de tiempo; se activan mediante un acontecimiento determinado. -- Hoax; son mensajes que activan contenidos falsos, que incitan al usuario a hacer copias y enviarlas a sus contactos. Se valen de sentimientos del usuario como, ayuda a niños, enfermos, etc.
  • 6. Joke; no es un virus pero produce molestia, ya que se desplaza por la pantalla y cuando se intenta cerrar, no lo hace y se abre la página sin opción para cerrarla. Es.wikipedia.org fuente: http://2.bp.blogpost.com/
  • 7. VIRUS DESTACADOS -Morris; nació el 2 de noviembre de 1988, su creador fue Tappan Morris, provocaba tal lentitud en los computadores hasta dejarlos inutilizables. -- Conflicker; devora la información personal de los usuarios, ataca a los que son mas vulnerables en materia de seguridad en la red, entrega las claves de los correos a cómplices para
  • 8. suplantar la identidad. - Taterf; acoso a los usuarios al momento de realizar transacciones electrónicas intercepta contraseñas fáciles de deducir. Prevención; se requiere de computadores que cuenten con medidas actualizadas como; antivirus, antispyware, firewall personal y parckes de seguridad.
  • 9. -Frethog; Interceptador de contraseñas y herramientas de supervisión, acosador de usuarios que realizan transacciones electrónicas. - Renos; engaña en la red con fotos de usuarios y se camufla como sofware de seguridad.
  • 10. -Rimecud; acecha a los usuarios que ingresan a sus cuentas desde café internet o computadores públicos. Instala malware que envía spam y así continua con el ciclo de infección. -Autorun: es uno de los virus que ocasiona más pérdidas al sector financiero. Bloquea teclados y
  • 11. Hotbar; amenaza a quienes no descargan las actualizaciones de seguridad. Fake Spyro; falsas soluciones de seguridad, simula que es un antivirus capaz de limpiar todo, el malware, directorios y contraseñas del usuario, para remotamente controlar todo.
  • 12. Zwangi; virus de alta peligrosidad, es un gusano; redirecciona URL, digitales en barra de direcciones del navegador web hacia, www.zwangi.com que es supuestamente un buscador. VIRUS POR LA WEB Happy 99 Vienna Melissa Code red
  • 13. ANTIVIRUS Loa antivirus, son programas cuyo objeto es detectar y eliminar los virus; nacieron en la década de los 80.
  • 14. CLASES DE ANTIVIRUS -Avast - AVG Anti-melware - Avira - Bit defender - Norton security acand - Macfee
  • 15. CONCLUSIONES  1. Los virus tienen décadas de existencia y a lo largo de los años se propagan mas y mas.  2. Muchos de ellos se caracterizan por infiltrarse dentro de la computadora, para extraer datos personales del usuario.  3. Los virus ingresan a través de la Web, Correos electrónicos, Memorias infectadas, entre otros.
  • 16. INFOGRAFIA - www.taringa.net - - pijamasurf.com - Es. Wikipedia.org