SlideShare una empresa de Scribd logo
1 de 10
VIRUS  Y  VACUNAS INFORMATICAS  INFORMATICA TUTOR : LUIS F URIBE VILLAMIL ALUMNO: LUZ MENDY ORTEGA M CODIGO 201122407 TUNJA ADMINISTRACION EN SALUD I SEMESTRE UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA  DE COLOMBIA  TUNJA FESAD
INTRODUCCION Todos los días surgen nuevos virus, que pueden llegar a propagarse en los ordenadores de todo el mundo.  En cualquier caso se trata de una amenaza de la que ningún ordenador esta libre. En el desarrollo del Trabajo, se trazó como objetivo fundamental, mediante la búsqueda de información en diferentes fuentes asi como recopilar  datos de  expertos en el tema sobre L OS VIRUS INFORMATICOS ,  CABALLOS DE TROYA   y  GUSANOS INFORMATICOS , y con esto dar repuestas a diferentes interrogantes que pueden surgir. Así como mostrar el estado de los virus y programas malignos y ayudar a fomentar las medidas de protección para  nuestros  equipos .
1. VIRUS Y VACUNAS EN INTERNETH Son programas  diseñados por  personas llamadas jakerst,  su funcion es destruir archivos  y dañar el disco duro del equipo y la memoria ram se programan insertando copiasde si mismos a otros programas o documentos, exige gran variedad de clasificados por los daños y forma de infectar los virus estan diseñados para reproducirse  y  evitar su deteccion estos se dividen en categorias: Caballo de troya,Bombas logicas y gusanos,spam.
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
algunas de las formas más comunes de infectarse son: -Abriendo un agujero de seguridad. -Algunas formas de infectarse son: por redes P2p. -Paginas web con  contenido ejecutable, como Active X o java. -exploits para para aplicaciones no actualizadas navegadores y reproductores de interneth,mensajeria. -Archivos adjuntos en correos electronicos v por mensajeria instantanea. Aquí algunos de los troyanos mas famosos: NOMBRE  AUTOR  AÑO  CONECCION -NetBus   Carl-Fredrik Neikter  1997 Directa  MANIPULAR SOFWARE EQUIPO PRENDIDO -  Back Orifice   Sir Dystic  1998 Directa  MANIPULAR SOFWARE EQUIPO PR -Back Orifice 2000   Dildog  1999 Directa  MANIPULAR SOFWARE EQUIPO PR -Sub7   MobMan  1999 Directa - Nuclear RAT   Caesar2k  2003 Directa / Inversa  CONECCION AUTOMATICA -  Delphi   Bifros           t  KSV  2004  Directa / Inversa  CONECCION AUTOMATICA -Bandook   Princeali  2005 Directa / Inversa  CONECCION AUTOMATICA -C++   Poison Ivy   Shapeless  2007 Inversa
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
 
[object Object],[object Object],[object Object],[object Object]
GRACIAS

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Tipos de virus en las computadoras
Tipos de virus en las computadorasTipos de virus en las computadoras
Tipos de virus en las computadoras
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
virus informaticos
 virus informaticos virus informaticos
virus informaticos
 
Trabajo de virus y gusanos
Trabajo de virus y gusanosTrabajo de virus y gusanos
Trabajo de virus y gusanos
 
Chava y sergio
Chava y sergioChava y sergio
Chava y sergio
 
Kevin waldemar lopéz ´´perez
Kevin waldemar lopéz ´´perezKevin waldemar lopéz ´´perez
Kevin waldemar lopéz ´´perez
 
Virus informáticos actuales
Virus informáticos actualesVirus informáticos actuales
Virus informáticos actuales
 
Investigacion Gusanos Informaticos
Investigacion Gusanos InformaticosInvestigacion Gusanos Informaticos
Investigacion Gusanos Informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
gusanos informaticos
gusanos informaticosgusanos informaticos
gusanos informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Alvaro 22
Alvaro 22Alvaro 22
Alvaro 22
 
tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticos
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 

Similar a Virus y vacunas en interneth

Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusbellacherne
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasandre21rodriguez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasandre21rodriguez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasandre21rodriguez
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticosasmeth27
 
Taller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoTaller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoRudy Revolorio Blanco
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaVictor Leon
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticab1calexfaubell
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticoswinnie95
 
Virus Y Sus Consecuencias
Virus Y Sus ConsecuenciasVirus Y Sus Consecuencias
Virus Y Sus ConsecuenciasNorberto Raúl
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticab1asaramasri
 

Similar a Virus y vacunas en interneth (20)

Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Taller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoTaller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informático
 
Guia virus informaticos
Guia virus informaticosGuia virus informaticos
Guia virus informaticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus 1 a
Virus   1 aVirus   1 a
Virus 1 a
 
Virus Y Sus Consecuencias
Virus Y Sus ConsecuenciasVirus Y Sus Consecuencias
Virus Y Sus Consecuencias
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SISE-TRABAJO
SISE-TRABAJOSISE-TRABAJO
SISE-TRABAJO
 

Último

How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 

Último (11)

How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 

Virus y vacunas en interneth

  • 1. VIRUS Y VACUNAS INFORMATICAS INFORMATICA TUTOR : LUIS F URIBE VILLAMIL ALUMNO: LUZ MENDY ORTEGA M CODIGO 201122407 TUNJA ADMINISTRACION EN SALUD I SEMESTRE UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA TUNJA FESAD
  • 2. INTRODUCCION Todos los días surgen nuevos virus, que pueden llegar a propagarse en los ordenadores de todo el mundo. En cualquier caso se trata de una amenaza de la que ningún ordenador esta libre. En el desarrollo del Trabajo, se trazó como objetivo fundamental, mediante la búsqueda de información en diferentes fuentes asi como recopilar datos de expertos en el tema sobre L OS VIRUS INFORMATICOS , CABALLOS DE TROYA y GUSANOS INFORMATICOS , y con esto dar repuestas a diferentes interrogantes que pueden surgir. Así como mostrar el estado de los virus y programas malignos y ayudar a fomentar las medidas de protección para nuestros equipos .
  • 3. 1. VIRUS Y VACUNAS EN INTERNETH Son programas diseñados por personas llamadas jakerst, su funcion es destruir archivos y dañar el disco duro del equipo y la memoria ram se programan insertando copiasde si mismos a otros programas o documentos, exige gran variedad de clasificados por los daños y forma de infectar los virus estan diseñados para reproducirse y evitar su deteccion estos se dividen en categorias: Caballo de troya,Bombas logicas y gusanos,spam.
  • 4.
  • 5.
  • 6. algunas de las formas más comunes de infectarse son: -Abriendo un agujero de seguridad. -Algunas formas de infectarse son: por redes P2p. -Paginas web con contenido ejecutable, como Active X o java. -exploits para para aplicaciones no actualizadas navegadores y reproductores de interneth,mensajeria. -Archivos adjuntos en correos electronicos v por mensajeria instantanea. Aquí algunos de los troyanos mas famosos: NOMBRE AUTOR AÑO CONECCION -NetBus Carl-Fredrik Neikter 1997 Directa MANIPULAR SOFWARE EQUIPO PRENDIDO - Back Orifice Sir Dystic 1998 Directa MANIPULAR SOFWARE EQUIPO PR -Back Orifice 2000 Dildog 1999 Directa MANIPULAR SOFWARE EQUIPO PR -Sub7 MobMan 1999 Directa - Nuclear RAT Caesar2k 2003 Directa / Inversa CONECCION AUTOMATICA - Delphi Bifros t KSV 2004 Directa / Inversa CONECCION AUTOMATICA -Bandook Princeali 2005 Directa / Inversa CONECCION AUTOMATICA -C++ Poison Ivy Shapeless 2007 Inversa
  • 7.
  • 8.  
  • 9.