SlideShare una empresa de Scribd logo
1 de 17
INFORMATICA BASICA
CARLOS ALBERTO HERNANDEZ MUÑOZ
COD, 201523172
ARIEL ADOLFO RODRIGUEZ HERNANDEZ
INGENIERO, TUTOR
UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA
TECNOLOGIA EN OBRAS CIVILES
AMENAZAS Y VIRUS
INFORMATICOS
INTRODUCCIÒN
LOS VIRUS INFORMÁTICOS SON EL PRINCIPAL RIESGO, EN LA SEGURIDAD DE
LOS SISTEMAS INFORMÁTICOS Y DE COMUNICACION.
CADA DÍA, LOS VIRUS VAN ATACANDO DE UNA U OTRA FORMA NUESTROS
EQUIPOS DE COMUNICACIÓN SIN NOSOTROS DARNOS CUENTA, POR LO
QUE SEMANIFIESTAN DE DIFERENTES FORMAS Y ESTILOS, DESDE UN SIMPLE
MENSAJE HASTA EL BLOQUEO TOTAL DE LOS APARATOS.
EN ESTE CORTO PERO PROVECHOSO INFORME, SE MOSTRARÁ UNA PEQUEÑA
RESEÑA, DE LOS VIRUS MAS COMUNES, Y LA FORMA EN QUE AFECTAN LOS
EQUIPOS.
¿QUÈ SON LAS AMENAZAS Y VIRUS INFORMÀTICOS?
¿Qué son los Adware?
Adware "Advertising-Supported software" (Programa Apoyado con
Propaganda),en otras palabras se trata de programas creados para
mostrarnos publicidad.
Que diferencia hay entre Adwares y Spywares?
La diferencia esta en que suelen venir incluidos en programas
Shareware y por tanto, al aceptar los términos legales durante la
instalación de dichos programas, estamos aceptando su ejecución en
nuestros equipos. Un ejemplo de esto pueden ser los banners
publicitarios que aparecen en software diverso y que, en parte,
suponen una forma de pago por emplear dichos programas de
manera gratuita.
Algunos Programas que incluyen Adwares
MyWebSearch, Messenger Plus, Flash Get, Cydoors, Alexa, Gator, GoHit, Webhancer,
Lop, Hotbar, eZula, KaZaa, Aureate / Radiate, RealPlayer, Zango, C2Media, CID, etc…
Los Spywares
spyware La figura del espía ha sido habitual en el cine y la literatura. Tipos misteriosos,
capaces de pasar desapercibidos en cualquier lugar y extremadamente inteligentes.
Su misión: recoger información y enviarla. Como personaje de ficción, resultan
atractivos, pero seguro que no te gustaría vivir siempre con la sospecha de que hay
alguien en tu casa, al que no puedes ver y que se encarga de informar sobre todo lo
que haces en tu vida cotidiana.
¿Como entran en nuestras PCs?
Estando ocultos en un programa gratuitos, (freeware) los cuales al aceptar sus
condiciones de uso (casi siempre en ingles y que “no leemos”, estamos
aceptando que cumplan sus funciones de mostrarnos su publicidad.
síntomas de tener un Adware
Los adwares se dedican a mostrarnos publicidades en los programas que estos
vienen incluidos por medios de banners, pero ya los mas peligrosos nos van a
abrir ventanitas pop-ups por todas partes, van a agregar direcciones en los
favoritos del ie y van a instalarnos barras de herramientas con el único objetivo
de que naveguemos siempre dentro de sus redes de publicidad.
Las amenazas a dispositivos móviles se incrementarán a medida que se
fortalezca la convergencia de las plataformas, de acuerdo a la empresa de
seguridad McAfee. El aumento de la conectividad a través de tecnología
BlueTooth, SMS, mensajería instantánea, correo electrónico, WiFi, USB, audio,
video y Web, aumenta también la posibilidad de contaminación cruzada de los
dispositivos.
Felipe Araya, de Trend Micro, dijo que “nos estamos acostumbrando a que
aparezcan soluciones móviles pero también son un blanco atractivo”. Los virus
que ya han aparecido en teléfonos celulares con tecnología Symbian irán en
amento y complejidad. “La tecnología Bluetooth es un estándar seguro en su
concepción, el problema de seguridad proviene de las aplicaciones, por eso la
mejor defensa es tener conocimiento de las vulnerabilidades”, dijo.
Los dispositivos móviles
Robo de identidad, contraseñas y phishing
Según los expertos de McAfee, serán más evidentes los ataques que buscan capturar la
ID y contraseña de los usuarios al mostrar una página falsa de inicio de sesión, pero sin
que aumenten los ataques al sector financiero. “Los robos de identidad y la pérdida
de datos seguirán siendo un problema público, originado a menudo en el robo de
computadores.
Andrés Pérez mencionó a los P2P (Peer to Peer), un software que puede actuar como
cliente o servidor de manera indistinta (ICQ, Messenger, Yahoo, Skype, Emule,
eDonkey). Muchos de ellos permiten exponer información confidencial, y
las infecciones de código malicioso y pishing esta utilizando este canal para realizar el
ataque.
También se espera un aumento en la prevalecía del SMiShing -amenaza que combina
técnicas de phishing - fraude electrónico- en mensajes de texto SMS. En Mc Affe han
observado en los últimos meses un gran flujo de ofertas de programas espía en el
mundo de los dispositivos móviles, gran parte de ellos están diseñados para monitorear
números de teléfono y registros de llamadas,SMS o para robar mensajes SMS al
reenviar una copia a otro teléfono.
virus
• *MACROS
• * TROYANOS
• *BOMBAS DE TIEMPO
• *VIRUS BOOT
• *GUSANOS
• *DE SOBREESCRITURA
• *HOAX
• *MULTIPLES
• *MUTANTES
Tipos de Virus Informáticos
Todos los virus tienen en común una característica, y es que crean efectos
perniciosos. A continuación te presentamos la clasificación de los virus
informáticos, basada en el daño que causan y efectos que provocan.
*Caballo de Troya:
Es un programa dañino que se oculta en otro programa
legítimo, y que produce sus efectos perniciosos al ejecutarse
este último. En este caso, no es capaz de infectar otros
archivos o soportes, y sólo se ejecuta una vez, aunque es
suficiente, en la mayoría de las ocasiones, para causar su
efecto destructivo.
Gusano:
Es un programa cuya única finalidad es la de ir consumiendo la memoria del
sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta
su única acción maligna.
Virus de macros:
Un macro es una secuencia de órdenes de teclado y Mouse
asignadas a una sola tecla, símbolo o comando. Son muy útiles
cuando este grupo de instrucciones se necesitan repetidamente.
Los virus de macros afectan los archivos y plantillas que los
contienen, haciéndose pasar por una macro y lo haran hasta que
el archivo se abra o utilice:.
Virus Residentes:
Se colocan automáticamente en la memoria de la computadora y
desde ella esperan la ejecución de algún programa o la utilización
de algún archivo.
Virus de enlace o directorio:
Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de
los archivos existentes, y como consecuencia no es posible localizarlos y trabajar
con ellos.
Virus mutantes o polimórficos:
Son virus que mutan, es decir cambian ciertas partes de su código fuente
haciendo uso de procesos de encriptación y de la misma tecnología que utilizan
los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a
la versión anterior, dificultando así su detección y eliminación.
Virus falso o Hoax:
Los denominados virus falsos en realidad no son virus, sino
cadenas de mensajes distribuidas a través del correo electrónico y
las redes. Estos mensajes normalmente informan acerca de
peligros de infección de virus, los cuales mayormente son falsos y
cuyo único objetivo es sobrecargar el flujo de información a
través de las redes y el correo electrónico de todo el mundo.
Virus Múltiples:
Son virus que infectan archivos ejecutables y sectores de booteo
simultáneamente, combinando en ellos la acción de los virus de
programa y de los virus de sector de arranque.
se propaga realizando copias de sí mismo en todas las unidades disponibles del
sistema, tanto internas como extraíbles.
Otros Detalles
Brocat.B está escrito en el lenguaje de programación Visual Basic v6.0 y tiene un
tamaño de 102400 Bytes
Virus brock:
LOS 10 MEJORES ANTIVIRUS
Cada uno se adapta a las necesidades de cada ordenador y sus características,
6. Norton AntiVirus
7. Panda Antivirus
8. NOD32 Anti-Virus System
9. MSN Cleaner
10. Microsoft Security Essentials
1. Avast!
2. AVG
3. ESET NOD32
4. Avira AntiVir Personal
5. Kaspersky Anti-Virus 2010
conclusiones
Los virus informáticos son muy dañinos para nuestros equipos.
El verdadero peligro es su forma de ataque imprevisto en
contra de cualquier sistema.
Es recomendable tener siempre activo un antivirus en
cualquiera que sea el dispositivo (celular o computadora, y
hasta los TV Smart.
Cada día, cuando la técnologia avanza, también de
inmediato los virus cresen y se reproducen, para hacer daño
a los equipos.
 Gustavo Aldegan; MP Ediciones; 1997; Cap. 2. Virus informáticos.
BIBLIOGRAFIA
 ES.WIKIPEDIA.ORG/WIKI/VIRUS_INFORMÁTICO
 WWW.YOUTUBE.COM/WATCH?V=WBUVBZHSUZQ
 MONOGRAFIAS.COM/TRABAJOS37/VIRUS-INFORMATICA
 HTTP://WWW.INFORMATICA-HOY.COM.AR/SOFTWARE-SEGURIDAD-VIRUS-
ANTIVIRUS/TIPOS-DE-VIRUS-DE-COMPUTADORAS.PHP

Más contenido relacionado

La actualidad más candente

ClasificacióN De Malware
ClasificacióN De MalwareClasificacióN De Malware
ClasificacióN De Malware
monicarogs
 
Seguridad, privacidad y medidas de prevención informática.
Seguridad, privacidad y medidas de prevención informática.Seguridad, privacidad y medidas de prevención informática.
Seguridad, privacidad y medidas de prevención informática.
MarcoAntoniomm
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
charlyjot
 

La actualidad más candente (19)

Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
ClasificacióN De Malware
ClasificacióN De MalwareClasificacióN De Malware
ClasificacióN De Malware
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 
Seguridad, privacidad y medidas de prevención informática.
Seguridad, privacidad y medidas de prevención informática.Seguridad, privacidad y medidas de prevención informática.
Seguridad, privacidad y medidas de prevención informática.
 
Riesgos en la información electronica
Riesgos en la información electronicaRiesgos en la información electronica
Riesgos en la información electronica
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus
VirusVirus
Virus
 
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)Riesgos de la información electrónica (virus, ataque, vacunas informáticas)
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus
VirusVirus
Virus
 
E4
E4E4
E4
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas original
Virus y vacunas originalVirus y vacunas original
Virus y vacunas original
 
Riesgos de la información electrónica´´
Riesgos de la información electrónica´´Riesgos de la información electrónica´´
Riesgos de la información electrónica´´
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Ejercicio 2
Ejercicio 2Ejercicio 2
Ejercicio 2
 

Similar a virus informaticos

Virus 140301205500-phpapp01osvaldo
Virus 140301205500-phpapp01osvaldoVirus 140301205500-phpapp01osvaldo
Virus 140301205500-phpapp01osvaldo
Omal Ewe Perez
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
yulieth621
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
yulieth621
 

Similar a virus informaticos (20)

VIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOSVIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOS
 
Diapositivas virus y vacunas imformaticas
Diapositivas virus y vacunas imformaticasDiapositivas virus y vacunas imformaticas
Diapositivas virus y vacunas imformaticas
 
Nacho torres salmón
Nacho torres salmónNacho torres salmón
Nacho torres salmón
 
Malware
MalwareMalware
Malware
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Virus y vacunas informáticas leyber ruiz
Virus y vacunas informáticas leyber ruizVirus y vacunas informáticas leyber ruiz
Virus y vacunas informáticas leyber ruiz
 
Virus 140301205500-phpapp01osvaldo
Virus 140301205500-phpapp01osvaldoVirus 140301205500-phpapp01osvaldo
Virus 140301205500-phpapp01osvaldo
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus
Virus Virus
Virus
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
 
Vaca emilce m
Vaca  emilce mVaca  emilce m
Vaca emilce m
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Vaca emilce m
Vaca  emilce mVaca  emilce m
Vaca emilce m
 
Presentacion amenazaz informaticas
Presentacion amenazaz informaticasPresentacion amenazaz informaticas
Presentacion amenazaz informaticas
 
Virus informaticos presentación
Virus informaticos presentaciónVirus informaticos presentación
Virus informaticos presentación
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticos
 
S.o virus informático
S.o virus informáticoS.o virus informático
S.o virus informático
 

Último

5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
MiNeyi1
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 

Último (20)

PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 

virus informaticos

  • 1. INFORMATICA BASICA CARLOS ALBERTO HERNANDEZ MUÑOZ COD, 201523172 ARIEL ADOLFO RODRIGUEZ HERNANDEZ INGENIERO, TUTOR UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA TECNOLOGIA EN OBRAS CIVILES
  • 3. INTRODUCCIÒN LOS VIRUS INFORMÁTICOS SON EL PRINCIPAL RIESGO, EN LA SEGURIDAD DE LOS SISTEMAS INFORMÁTICOS Y DE COMUNICACION. CADA DÍA, LOS VIRUS VAN ATACANDO DE UNA U OTRA FORMA NUESTROS EQUIPOS DE COMUNICACIÓN SIN NOSOTROS DARNOS CUENTA, POR LO QUE SEMANIFIESTAN DE DIFERENTES FORMAS Y ESTILOS, DESDE UN SIMPLE MENSAJE HASTA EL BLOQUEO TOTAL DE LOS APARATOS. EN ESTE CORTO PERO PROVECHOSO INFORME, SE MOSTRARÁ UNA PEQUEÑA RESEÑA, DE LOS VIRUS MAS COMUNES, Y LA FORMA EN QUE AFECTAN LOS EQUIPOS.
  • 4. ¿QUÈ SON LAS AMENAZAS Y VIRUS INFORMÀTICOS? ¿Qué son los Adware? Adware "Advertising-Supported software" (Programa Apoyado con Propaganda),en otras palabras se trata de programas creados para mostrarnos publicidad. Que diferencia hay entre Adwares y Spywares? La diferencia esta en que suelen venir incluidos en programas Shareware y por tanto, al aceptar los términos legales durante la instalación de dichos programas, estamos aceptando su ejecución en nuestros equipos. Un ejemplo de esto pueden ser los banners publicitarios que aparecen en software diverso y que, en parte, suponen una forma de pago por emplear dichos programas de manera gratuita.
  • 5. Algunos Programas que incluyen Adwares MyWebSearch, Messenger Plus, Flash Get, Cydoors, Alexa, Gator, GoHit, Webhancer, Lop, Hotbar, eZula, KaZaa, Aureate / Radiate, RealPlayer, Zango, C2Media, CID, etc… Los Spywares spyware La figura del espía ha sido habitual en el cine y la literatura. Tipos misteriosos, capaces de pasar desapercibidos en cualquier lugar y extremadamente inteligentes. Su misión: recoger información y enviarla. Como personaje de ficción, resultan atractivos, pero seguro que no te gustaría vivir siempre con la sospecha de que hay alguien en tu casa, al que no puedes ver y que se encarga de informar sobre todo lo que haces en tu vida cotidiana.
  • 6. ¿Como entran en nuestras PCs? Estando ocultos en un programa gratuitos, (freeware) los cuales al aceptar sus condiciones de uso (casi siempre en ingles y que “no leemos”, estamos aceptando que cumplan sus funciones de mostrarnos su publicidad. síntomas de tener un Adware Los adwares se dedican a mostrarnos publicidades en los programas que estos vienen incluidos por medios de banners, pero ya los mas peligrosos nos van a abrir ventanitas pop-ups por todas partes, van a agregar direcciones en los favoritos del ie y van a instalarnos barras de herramientas con el único objetivo de que naveguemos siempre dentro de sus redes de publicidad.
  • 7. Las amenazas a dispositivos móviles se incrementarán a medida que se fortalezca la convergencia de las plataformas, de acuerdo a la empresa de seguridad McAfee. El aumento de la conectividad a través de tecnología BlueTooth, SMS, mensajería instantánea, correo electrónico, WiFi, USB, audio, video y Web, aumenta también la posibilidad de contaminación cruzada de los dispositivos. Felipe Araya, de Trend Micro, dijo que “nos estamos acostumbrando a que aparezcan soluciones móviles pero también son un blanco atractivo”. Los virus que ya han aparecido en teléfonos celulares con tecnología Symbian irán en amento y complejidad. “La tecnología Bluetooth es un estándar seguro en su concepción, el problema de seguridad proviene de las aplicaciones, por eso la mejor defensa es tener conocimiento de las vulnerabilidades”, dijo. Los dispositivos móviles
  • 8. Robo de identidad, contraseñas y phishing Según los expertos de McAfee, serán más evidentes los ataques que buscan capturar la ID y contraseña de los usuarios al mostrar una página falsa de inicio de sesión, pero sin que aumenten los ataques al sector financiero. “Los robos de identidad y la pérdida de datos seguirán siendo un problema público, originado a menudo en el robo de computadores. Andrés Pérez mencionó a los P2P (Peer to Peer), un software que puede actuar como cliente o servidor de manera indistinta (ICQ, Messenger, Yahoo, Skype, Emule, eDonkey). Muchos de ellos permiten exponer información confidencial, y las infecciones de código malicioso y pishing esta utilizando este canal para realizar el ataque. También se espera un aumento en la prevalecía del SMiShing -amenaza que combina técnicas de phishing - fraude electrónico- en mensajes de texto SMS. En Mc Affe han observado en los últimos meses un gran flujo de ofertas de programas espía en el mundo de los dispositivos móviles, gran parte de ellos están diseñados para monitorear números de teléfono y registros de llamadas,SMS o para robar mensajes SMS al reenviar una copia a otro teléfono.
  • 9. virus • *MACROS • * TROYANOS • *BOMBAS DE TIEMPO • *VIRUS BOOT • *GUSANOS • *DE SOBREESCRITURA • *HOAX • *MULTIPLES • *MUTANTES
  • 10. Tipos de Virus Informáticos Todos los virus tienen en común una característica, y es que crean efectos perniciosos. A continuación te presentamos la clasificación de los virus informáticos, basada en el daño que causan y efectos que provocan. *Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este último. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
  • 11. Gusano: Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna. Virus de macros: Un macro es una secuencia de órdenes de teclado y Mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan los archivos y plantillas que los contienen, haciéndose pasar por una macro y lo haran hasta que el archivo se abra o utilice:.
  • 12. Virus Residentes: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo. Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
  • 13. Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación. Virus falso o Hoax: Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.
  • 14. Virus Múltiples: Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque. se propaga realizando copias de sí mismo en todas las unidades disponibles del sistema, tanto internas como extraíbles. Otros Detalles Brocat.B está escrito en el lenguaje de programación Visual Basic v6.0 y tiene un tamaño de 102400 Bytes Virus brock:
  • 15. LOS 10 MEJORES ANTIVIRUS Cada uno se adapta a las necesidades de cada ordenador y sus características, 6. Norton AntiVirus 7. Panda Antivirus 8. NOD32 Anti-Virus System 9. MSN Cleaner 10. Microsoft Security Essentials 1. Avast! 2. AVG 3. ESET NOD32 4. Avira AntiVir Personal 5. Kaspersky Anti-Virus 2010
  • 16. conclusiones Los virus informáticos son muy dañinos para nuestros equipos. El verdadero peligro es su forma de ataque imprevisto en contra de cualquier sistema. Es recomendable tener siempre activo un antivirus en cualquiera que sea el dispositivo (celular o computadora, y hasta los TV Smart. Cada día, cuando la técnologia avanza, también de inmediato los virus cresen y se reproducen, para hacer daño a los equipos.
  • 17.  Gustavo Aldegan; MP Ediciones; 1997; Cap. 2. Virus informáticos. BIBLIOGRAFIA  ES.WIKIPEDIA.ORG/WIKI/VIRUS_INFORMÁTICO  WWW.YOUTUBE.COM/WATCH?V=WBUVBZHSUZQ  MONOGRAFIAS.COM/TRABAJOS37/VIRUS-INFORMATICA  HTTP://WWW.INFORMATICA-HOY.COM.AR/SOFTWARE-SEGURIDAD-VIRUS- ANTIVIRUS/TIPOS-DE-VIRUS-DE-COMPUTADORAS.PHP