SlideShare una empresa de Scribd logo
VIRUS INFORMÁTICOS
ING. YOHANY ORTIZ ACOSTA
¿QUÉ ES UN VIRUS
INFORMÁTICO?
Es un programa diseñado con
el fin de dañar la información
y/o alterar el funcionamiento
de un equipo o dispositivo
electrónico, se caracteriza
porque se reproduce
automáticamente, y en
muchos casos se hacen
usando lenguajes de
programación como java,
C++, Python.
 Extremadamente lento
 Se abren muchas ventanas emergentes
 Aparecen elementos en la pantalla que interfieren el
trabajo
 Se cierran los programas solos
 Se apaga el equipo solo
 Se reinicia con frecuencia
COMO SABEMOS
QUE UN EQUIPO
ESTA INFECTADO
CLASIFICACIÓN
Los virus los podemos clasificar en:
 BENIGNOS:
Son aquellos que son solo una molestia para los
usuarios, que generalmente desaparecen al reiniciar el
equipo. Más que virus son considerados juegos o
bromas.
 MALIGNOS:
Son aquellos que dañan la información y alteran el
funcionamiento impidiendo el trabajo
¿QUIÉN LOS CREA?
Hackers
Los Hackers son personas con mucho
conocimiento en sistemas que buscan
vulnerar e ingresar a los sistemas sin
autorización
Buscan Reconocimiento, hackean cuentas
de correo, Facebook, Instagram,
Buscan acceso a información sensible y
bases de datos
Crackers
Son hackers que buscan un beneficio
económico.
Roban información de tarjetas de crédito
para hacer transacciones.
Usan técnicas para acceder a las entidades
financieras y hacer robos electrónicos
Phreakers
Tienen muchos conocimientos en telefonía
y telecomunicaciones
Buscan el acceso a las líneas telefónicas.
Clonan simcard
TIPOS DE VIRUS INFORMÁTICOS
Bomba de Tiempo Polilla o Gusano Troyanos (Trojans)
Fueron de los primeros virus que
existieron, están diseñados para
activarse a una fecha y hora, se
reproducían usando los
disquetes de 3 ½ y de 5 ¼.
Ejemplos:
- Natas
- Jerusalem
- Viernes 13
Son los más comunes en la
actualidad, se reproducen
usando el correo electrónico,
pueden infectar a millones de
computadores en poco tiempo
Ejemplos:
- I love You
- Stuxnet
Se camuflan en los archivos y
programas para instalarse y
reproducirse, son muy comunes.
Ejemplos:
- Net Bus
- Subseven
ANTIVIRUS
Los antivirus son
programas
diseñados para
detectar y
eliminar los virus
de un sistema
Kevin Mitnick
En 1981, fue acusado de
robar manuales de
computadora a Pacific
Bell. En 1982, pirateó el
Comando de Defensa
Estados Unidos
(NORAD), que inspiró la
película "Juegos de
guerra" de 1983.
K
Anonymous
Anonymous inició sus
actividades en 2003 en
tablones de mensajes
4chan en un foro sin
nombre. El grupo
evidencia poca
organización y se
concentra en cierta
manera en el concepto
de justicia social.
A Vladimir Levin
Conocido por ser todo un
experto en el arte de robar
dinero, a mediados de los
Levin fue capaz de hacerse,
desde su piso en San
Petersburgo, con 10 diez
millones de dólares
los clientes del banco
Citibank.
V David L. Smith
Autor del famoso virus
Melissa, que se propagó
con éxito por correo
electrónico en
condenado a prisión
causar daños por más
80 millones de dólares.
D
HACKERS FAMOSOS
 Deep Web
 Ransomware
 Phishing
 Spam
 Ciberataques
 Spyware
 Dark Web
CONCEPTOS
Electiva cpc  virus informaticos

Más contenido relacionado

PPTX
Virus Informaticos
PPTX
Las amenaza informáticas diapositiva
PPT
Los virus
DOCX
Virus informaticos
DOCX
Virus informáticos
PPT
Virus Informatio Brauio 402 A
DOCX
Los Temibles Virus InformáTicos
Virus Informaticos
Las amenaza informáticas diapositiva
Los virus
Virus informaticos
Virus informáticos
Virus Informatio Brauio 402 A
Los Temibles Virus InformáTicos

La actualidad más candente (16)

PPTX
Seguridad informatica.pptx nicole y marcela
PPTX
Mantenimiento
PPTX
Virus informatico
DOCX
Seguridad informatica
PDF
Computación cuarto pc sergio perez
PPTX
Virus informatico
PPSX
Tipos de virus y Antivirus
PPTX
Virus informáticos
PPTX
Virus y vacunas informaticas maga
PPTX
Virus informaticos. maria gpe.
PDF
Virus informaticos
PPTX
5 ova irma matilde joya fonseca
PPTX
Seguridad informatica
PPTX
Seguridad Informática
PPTX
Segurida
PPT
Virus [autoguardado]
Seguridad informatica.pptx nicole y marcela
Mantenimiento
Virus informatico
Seguridad informatica
Computación cuarto pc sergio perez
Virus informatico
Tipos de virus y Antivirus
Virus informáticos
Virus y vacunas informaticas maga
Virus informaticos. maria gpe.
Virus informaticos
5 ova irma matilde joya fonseca
Seguridad informatica
Seguridad Informática
Segurida
Virus [autoguardado]
Publicidad

Similar a Electiva cpc virus informaticos (20)

PPT
Virus exposicion
PPTX
Presentacion de virus y antivirus
PPTX
Virus informatico
PPTX
Virus informático
PPT
Virus informaticos
PDF
Virus taller 4 lizeth mora y josselyn fonseca
PPTX
VIRUS INFORMATICOS
PPTX
seguridad informática
PPTX
Virus informático
PPTX
Virus informáticos
ODT
cristinabarragan
PPTX
Virus informáticos
ODT
kamilaflorestrabajo
PPTX
Virus y antivirus
ODP
Antivirus
PDF
diapo Virus_informticos.pdf
PPT
Virus y vacunas
PPT
Virus informatico
Virus exposicion
Presentacion de virus y antivirus
Virus informatico
Virus informático
Virus informaticos
Virus taller 4 lizeth mora y josselyn fonseca
VIRUS INFORMATICOS
seguridad informática
Virus informático
Virus informáticos
cristinabarragan
Virus informáticos
kamilaflorestrabajo
Virus y antivirus
Antivirus
diapo Virus_informticos.pdf
Virus y vacunas
Virus informatico
Publicidad

Más de Yohany Acosta (20)

PDF
Ingenieria social perfilamiento - huella digital
PDF
Fase 1 Identificación de requerimientos
PDF
Ccda methodology to network design
PDF
Identifying design requeriments
PPT
Interpretacion de planos ejercicios planos de red
PPT
Electronica de comunicaciones circuitos electricos componentes
PPT
Electiva cpc iso 270001
PPT
Redes y servicios moviles principios de las comunicaciones moviles
PPT
Principios seguridad informatica (1) (2)
PPTX
Seguridad informatica amenazas, riesgos y vulnerabilidades
PPT
Interpretacion de planos tecnologias de red
PPT
Electiva cpc conceptos basicos seguridad - ing yohany ortiz
PPTX
Conceptos seguridad informatica ing. yohany ortiz
PPT
Administración de redes- VPN
PPT
Interpretacion de planos diseno de la red
PPT
Electronica de comunicaciones Antenas
PPT
Administracion de redes virtualizacion
PDF
Dns ipv6 windows server
PPT
Administracion de redes ipv6
PPT
Administracion de redes servidor ftp
Ingenieria social perfilamiento - huella digital
Fase 1 Identificación de requerimientos
Ccda methodology to network design
Identifying design requeriments
Interpretacion de planos ejercicios planos de red
Electronica de comunicaciones circuitos electricos componentes
Electiva cpc iso 270001
Redes y servicios moviles principios de las comunicaciones moviles
Principios seguridad informatica (1) (2)
Seguridad informatica amenazas, riesgos y vulnerabilidades
Interpretacion de planos tecnologias de red
Electiva cpc conceptos basicos seguridad - ing yohany ortiz
Conceptos seguridad informatica ing. yohany ortiz
Administración de redes- VPN
Interpretacion de planos diseno de la red
Electronica de comunicaciones Antenas
Administracion de redes virtualizacion
Dns ipv6 windows server
Administracion de redes ipv6
Administracion de redes servidor ftp

Último (20)

PDF
La Formacion Universitaria en Nuevos Escenarios Ccesa007.pdf
PDF
Teologia-Sistematica-Por-Lewis-Sperry-Chafer_060044.pdf
PDF
informe tipos de Informatica perfiles profesionales _pdf
PPTX
LAS MIGRACIONES E INVASIONES Y EL INICIO EDAD MEDIA
DOCX
PLAN DE AREA DE CIENCIAS SOCIALES TODOS LOS GRUPOS
PDF
Nadie puede salvarte excepto Tú - Madame Rouge Ccesa007.pdf
PDF
Como usar el Cerebro en las Aulas SG2 NARCEA Ccesa007.pdf
PPTX
MATEMATICAS GEOMETRICA USO TRANSPORTADOR
PPTX
T2 Desarrollo del SNC, envejecimiento y anatomia.pptx
PDF
Cronograma de clases de Práctica Profesional 2 2025 UDE.pdf
PDF
2.0 Introduccion a processing, y como obtenerlo
PDF
La lluvia sabe por qué: una historia sobre amistad, resiliencia y esperanza e...
PDF
Iniciación Al Aprendizaje Basado En Proyectos ABP Ccesa007.pdf
PDF
Aumente su Autoestima - Lair Ribeiro Ccesa007.pdf
PDF
Texto Digital Los Miserables - Victor Hugo Ccesa007.pdf
PDF
Introducción a la historia de la filosofía
PDF
Telos 127 Generacion Al fa Beta - fundaciontelefonica
PDF
Tomo 1 de biologia gratis ultra plusenmas
DOCX
Programa_Sintetico_Fase_4.docx 3° Y 4°..
PDF
Los10 Mandamientos de la Actitud Mental Positiva Ccesa007.pdf
La Formacion Universitaria en Nuevos Escenarios Ccesa007.pdf
Teologia-Sistematica-Por-Lewis-Sperry-Chafer_060044.pdf
informe tipos de Informatica perfiles profesionales _pdf
LAS MIGRACIONES E INVASIONES Y EL INICIO EDAD MEDIA
PLAN DE AREA DE CIENCIAS SOCIALES TODOS LOS GRUPOS
Nadie puede salvarte excepto Tú - Madame Rouge Ccesa007.pdf
Como usar el Cerebro en las Aulas SG2 NARCEA Ccesa007.pdf
MATEMATICAS GEOMETRICA USO TRANSPORTADOR
T2 Desarrollo del SNC, envejecimiento y anatomia.pptx
Cronograma de clases de Práctica Profesional 2 2025 UDE.pdf
2.0 Introduccion a processing, y como obtenerlo
La lluvia sabe por qué: una historia sobre amistad, resiliencia y esperanza e...
Iniciación Al Aprendizaje Basado En Proyectos ABP Ccesa007.pdf
Aumente su Autoestima - Lair Ribeiro Ccesa007.pdf
Texto Digital Los Miserables - Victor Hugo Ccesa007.pdf
Introducción a la historia de la filosofía
Telos 127 Generacion Al fa Beta - fundaciontelefonica
Tomo 1 de biologia gratis ultra plusenmas
Programa_Sintetico_Fase_4.docx 3° Y 4°..
Los10 Mandamientos de la Actitud Mental Positiva Ccesa007.pdf

Electiva cpc virus informaticos

  • 2. ¿QUÉ ES UN VIRUS INFORMÁTICO? Es un programa diseñado con el fin de dañar la información y/o alterar el funcionamiento de un equipo o dispositivo electrónico, se caracteriza porque se reproduce automáticamente, y en muchos casos se hacen usando lenguajes de programación como java, C++, Python.
  • 3.  Extremadamente lento  Se abren muchas ventanas emergentes  Aparecen elementos en la pantalla que interfieren el trabajo  Se cierran los programas solos  Se apaga el equipo solo  Se reinicia con frecuencia COMO SABEMOS QUE UN EQUIPO ESTA INFECTADO
  • 4. CLASIFICACIÓN Los virus los podemos clasificar en:  BENIGNOS: Son aquellos que son solo una molestia para los usuarios, que generalmente desaparecen al reiniciar el equipo. Más que virus son considerados juegos o bromas.  MALIGNOS: Son aquellos que dañan la información y alteran el funcionamiento impidiendo el trabajo
  • 5. ¿QUIÉN LOS CREA? Hackers Los Hackers son personas con mucho conocimiento en sistemas que buscan vulnerar e ingresar a los sistemas sin autorización Buscan Reconocimiento, hackean cuentas de correo, Facebook, Instagram, Buscan acceso a información sensible y bases de datos Crackers Son hackers que buscan un beneficio económico. Roban información de tarjetas de crédito para hacer transacciones. Usan técnicas para acceder a las entidades financieras y hacer robos electrónicos Phreakers Tienen muchos conocimientos en telefonía y telecomunicaciones Buscan el acceso a las líneas telefónicas. Clonan simcard
  • 6. TIPOS DE VIRUS INFORMÁTICOS Bomba de Tiempo Polilla o Gusano Troyanos (Trojans) Fueron de los primeros virus que existieron, están diseñados para activarse a una fecha y hora, se reproducían usando los disquetes de 3 ½ y de 5 ¼. Ejemplos: - Natas - Jerusalem - Viernes 13 Son los más comunes en la actualidad, se reproducen usando el correo electrónico, pueden infectar a millones de computadores en poco tiempo Ejemplos: - I love You - Stuxnet Se camuflan en los archivos y programas para instalarse y reproducirse, son muy comunes. Ejemplos: - Net Bus - Subseven
  • 7. ANTIVIRUS Los antivirus son programas diseñados para detectar y eliminar los virus de un sistema
  • 8. Kevin Mitnick En 1981, fue acusado de robar manuales de computadora a Pacific Bell. En 1982, pirateó el Comando de Defensa Estados Unidos (NORAD), que inspiró la película "Juegos de guerra" de 1983. K Anonymous Anonymous inició sus actividades en 2003 en tablones de mensajes 4chan en un foro sin nombre. El grupo evidencia poca organización y se concentra en cierta manera en el concepto de justicia social. A Vladimir Levin Conocido por ser todo un experto en el arte de robar dinero, a mediados de los Levin fue capaz de hacerse, desde su piso en San Petersburgo, con 10 diez millones de dólares los clientes del banco Citibank. V David L. Smith Autor del famoso virus Melissa, que se propagó con éxito por correo electrónico en condenado a prisión causar daños por más 80 millones de dólares. D HACKERS FAMOSOS
  • 9.  Deep Web  Ransomware  Phishing  Spam  Ciberataques  Spyware  Dark Web CONCEPTOS