SlideShare una empresa de Scribd logo
1 de 11
Virus Vacunas y otras
Amenazas
Informática
Virus Informatico
Programas informáticos que tienen como objetivo alterar el sistema del
computador sin que el usuario se de cuenta.
regularmente infectan otros archivos del sistema con la intención de
modificarlos para destruir intencionalmente archivos almacenados en tu
computador.
Algunas formas comunes de contagio
SPAM
SPYWARE
Mensajes no solicitados habitualmente de
tipo publicitario y enviado de forma masiva.
Es un programa que espia nuestra actividad
en internet para abrir ventanas de manera
automática, que intentan vender algún
producto , basados en la información que
obtuvieron .
Phishing Método más utilizado por
delincuentes cibernéticos
para obtener información
confidencial
fraudulentamente.
El estafador, conocido
como phisher se vale de
técnicas de de ingeniería
social.
Ingenieria Social
El acto de manipular a una persona a
traves de tecnicas psicologicas y
habilidades para cumplir metas
específicas.
informáticamente
Datos Importantes
-Protección del equipo
Es conveniente disponer de una
licencia activa de antivirus
conocer el tipo de virus que tu
computadora haya adquirido
para de esta forma saber que
vacuna aplicar.
hacer limpiezas constantes al
equipo
No abrir mensajes sospechosos
que puedan parecer algún
spam, spyware y mucho
menos proporcionar
información personal a través
de ellos.
Virus Informático
Algo de historia ...
Muchos creen que los virus informáticos son
algo relativamente nuevo, ligado a la década
de los noventa, pero la realidad es muy
diferente ya que se remontan al año 1972,
fecha en la que se descubrió el primer virus,
que consiguió infectar con éxito al enorme
equipo IBM Serie 360, uno de los primeros en
usar circuitos integrados.
Los Virus
informáticos más
peligrosos
1.-Virus CHI o Chernobyl:
Apareció en 1998 y puso en el
punto de mira a los sistemas
equipados con Windows 95, 98 y
Me. Se estima que infectó a un total
de 60 millones de equipos,
provocando unas pérdidas totales
que rondaban los 1.000 millones
de dólares, debido especialmente
al valor de la información que
destruía. Una vez dentro del equipo
infectado CHI eliminaba la
información del equipo
-MyDOOM
Tuvo el “honor” de ser calificado por la propia
Microsoft como el virus informático que más
destrucción ha provocado en toda la
historia y surgió en 2004, también conocidos
como sector de arranque principal o MBR, un
problema que en su momento no tenía
solución y que por tanto los dejaba totalmente
inutilizados. Se llegaron a ofrecer hasta
250.000 dólares de recompensa a quien
diera información sobre el creador de este
virus, que nunca llegó a ser identificado.
-CONCLUSIONES
Actualmente la seguridad informática no es una opción, es una
necesidad, y no sólo porque los virus y otros tipos de malware
pueden resultar molestas, sino porque además pueden provocar
graves daños y serias pérdidas a las empresas o bien a nivel
personal, con la perdida de información privada, así como acceso a
nuestros archivos y documentos más personales. La experiencia
demuestra lo catastrófico que puede resultar una infección para
una empresa y el coste económico que puede conllevar en solo
unos minutos, por no hablar de variables como el impacto sobre la
marca o los riesgos relacionados con la protección de datos.
●Mesografía y referencias:
-http://www.muycomputerpro.com/2015/03/18/cinco-virus-mas-peligrosos-
historia.
- http://www.bolsamania.com/noticias/tecnologia/los-5-virus-informaticos-
mas-temibles-de-la-actualidad--616717.html
- http://elsemanario.com/50997/los-virus-informaticos-mas-peligrosos-para-
tu-computadora/

Más contenido relacionado

La actualidad más candente (20)

Presentación b
Presentación bPresentación b
Presentación b
 
Presentación b
Presentación bPresentación b
Presentación b
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Riesgo informático virus antivirus
Riesgo informático virus  antivirusRiesgo informático virus  antivirus
Riesgo informático virus antivirus
 
Amenazas y fraudes en los sistemas de informacion
Amenazas y fraudes en los sistemas de informacionAmenazas y fraudes en los sistemas de informacion
Amenazas y fraudes en los sistemas de informacion
 
Diapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculoDiapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculo
 
Virus y Amenazas Informaticas
Virus y Amenazas InformaticasVirus y Amenazas Informaticas
Virus y Amenazas Informaticas
 
Los virus informáticos.
Los virus informáticos.Los virus informáticos.
Los virus informáticos.
 
Espionaje informatico
Espionaje informaticoEspionaje informatico
Espionaje informatico
 
Presentación 2
Presentación 2Presentación 2
Presentación 2
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Riesgos de la seguridad informática
Riesgos de la seguridad informáticaRiesgos de la seguridad informática
Riesgos de la seguridad informática
 
David arias power point
David arias power pointDavid arias power point
David arias power point
 
Viviana 202
Viviana 202Viviana 202
Viviana 202
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Manejo de software de seguridad en el equipo mau
Manejo de software de seguridad en el equipo mauManejo de software de seguridad en el equipo mau
Manejo de software de seguridad en el equipo mau
 
Amenazas InformáTicas
Amenazas InformáTicasAmenazas InformáTicas
Amenazas InformáTicas
 
Preguntas frecuentes
Preguntas frecuentesPreguntas frecuentes
Preguntas frecuentes
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Similar a Informatica 2016

Amenazas del computador
Amenazas del computadorAmenazas del computador
Amenazas del computadorAndy Bastidas
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informáticaSebastián Pérez
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Vanessa Contreras
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Vanessa Contreras
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información ElectrónicaJonatan GC
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionrodolfoortizsosa
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicafrancisco medina
 
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01lopez80
 
RIESGOS DE LA INFORMACIÓN ELECTRONICA
RIESGOS DE LA INFORMACIÓN ELECTRONICARIESGOS DE LA INFORMACIÓN ELECTRONICA
RIESGOS DE LA INFORMACIÓN ELECTRONICAJEISSON AVILA OLARTE
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1csofiamozos
 
Ingenieria
IngenieriaIngenieria
IngenieriaFLOIDK
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1cceliagonzalez
 
Redes y-s/ Heimi Checa y Alisson Quijije
Redes y-s/ Heimi Checa y Alisson Quijije Redes y-s/ Heimi Checa y Alisson Quijije
Redes y-s/ Heimi Checa y Alisson Quijije alissonquijije1
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internetEnid Pereira
 

Similar a Informatica 2016 (20)

Amenazas del computador
Amenazas del computadorAmenazas del computador
Amenazas del computador
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informática
 
Hacker un cracker
Hacker  un  crackerHacker  un  cracker
Hacker un cracker
 
Hacker un cracker
Hacker  un  crackerHacker  un  cracker
Hacker un cracker
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Equipo 7 Tic´s
Equipo 7 Tic´sEquipo 7 Tic´s
Equipo 7 Tic´s
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información Electrónica
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucion
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
 
RIESGOS DE LA INFORMACIÓN ELECTRONICA
RIESGOS DE LA INFORMACIÓN ELECTRONICARIESGOS DE LA INFORMACIÓN ELECTRONICA
RIESGOS DE LA INFORMACIÓN ELECTRONICA
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Ingenieria
IngenieriaIngenieria
Ingenieria
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Redes y-s/ Heimi Checa y Alisson Quijije
Redes y-s/ Heimi Checa y Alisson Quijije Redes y-s/ Heimi Checa y Alisson Quijije
Redes y-s/ Heimi Checa y Alisson Quijije
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 

Último

EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 

Último (11)

EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 

Informatica 2016

  • 1. Virus Vacunas y otras Amenazas Informática
  • 2. Virus Informatico Programas informáticos que tienen como objetivo alterar el sistema del computador sin que el usuario se de cuenta. regularmente infectan otros archivos del sistema con la intención de modificarlos para destruir intencionalmente archivos almacenados en tu computador.
  • 3. Algunas formas comunes de contagio SPAM SPYWARE Mensajes no solicitados habitualmente de tipo publicitario y enviado de forma masiva. Es un programa que espia nuestra actividad en internet para abrir ventanas de manera automática, que intentan vender algún producto , basados en la información que obtuvieron .
  • 4. Phishing Método más utilizado por delincuentes cibernéticos para obtener información confidencial fraudulentamente. El estafador, conocido como phisher se vale de técnicas de de ingeniería social.
  • 5. Ingenieria Social El acto de manipular a una persona a traves de tecnicas psicologicas y habilidades para cumplir metas específicas. informáticamente
  • 6. Datos Importantes -Protección del equipo Es conveniente disponer de una licencia activa de antivirus conocer el tipo de virus que tu computadora haya adquirido para de esta forma saber que vacuna aplicar. hacer limpiezas constantes al equipo No abrir mensajes sospechosos que puedan parecer algún spam, spyware y mucho menos proporcionar información personal a través de ellos.
  • 7. Virus Informático Algo de historia ... Muchos creen que los virus informáticos son algo relativamente nuevo, ligado a la década de los noventa, pero la realidad es muy diferente ya que se remontan al año 1972, fecha en la que se descubrió el primer virus, que consiguió infectar con éxito al enorme equipo IBM Serie 360, uno de los primeros en usar circuitos integrados.
  • 8. Los Virus informáticos más peligrosos 1.-Virus CHI o Chernobyl: Apareció en 1998 y puso en el punto de mira a los sistemas equipados con Windows 95, 98 y Me. Se estima que infectó a un total de 60 millones de equipos, provocando unas pérdidas totales que rondaban los 1.000 millones de dólares, debido especialmente al valor de la información que destruía. Una vez dentro del equipo infectado CHI eliminaba la información del equipo
  • 9. -MyDOOM Tuvo el “honor” de ser calificado por la propia Microsoft como el virus informático que más destrucción ha provocado en toda la historia y surgió en 2004, también conocidos como sector de arranque principal o MBR, un problema que en su momento no tenía solución y que por tanto los dejaba totalmente inutilizados. Se llegaron a ofrecer hasta 250.000 dólares de recompensa a quien diera información sobre el creador de este virus, que nunca llegó a ser identificado.
  • 10. -CONCLUSIONES Actualmente la seguridad informática no es una opción, es una necesidad, y no sólo porque los virus y otros tipos de malware pueden resultar molestas, sino porque además pueden provocar graves daños y serias pérdidas a las empresas o bien a nivel personal, con la perdida de información privada, así como acceso a nuestros archivos y documentos más personales. La experiencia demuestra lo catastrófico que puede resultar una infección para una empresa y el coste económico que puede conllevar en solo unos minutos, por no hablar de variables como el impacto sobre la marca o los riesgos relacionados con la protección de datos.
  • 11. ●Mesografía y referencias: -http://www.muycomputerpro.com/2015/03/18/cinco-virus-mas-peligrosos- historia. - http://www.bolsamania.com/noticias/tecnologia/los-5-virus-informaticos- mas-temibles-de-la-actualidad--616717.html - http://elsemanario.com/50997/los-virus-informaticos-mas-peligrosos-para- tu-computadora/