instituto departamental
de occidente
tema: los antivirus
asignatura: informática
licenciado: juan Carlos del cid
alumna litza karely oliva
grado:11°btpi
grupo:”2”
año:2017
MALWARE
VIRUS SPAM
INFORMATICOS
PROGRAMAS
GUSANO BACKDOORS HOAX
EJECUTABLES
RECIDENTES EN BOTNETS SCAM
TROYANO
MEMORIA
SECTOR DE KEYLOGGERS PHISHING
EXPLOITS
ARRANQUE
MACRO VIRUS O
VIRUS DE MACRO SPYWARE
ROOTKITS RAMSONWARE
DE CORREO
ADWARE
ELECTRONICO
ANTENCION AL VIDEO!!!
VIRUS INFORMATICO
su gran oportunidad, como sistema operativo, entre los
ordenadores personales, Pc, se estima que, actualmente.
(2007) un 90% de ellos usa Windows.
Casas antivirus
PROGRAMAS EJECUTABLES
Windows es en realidad un programa que se carga en memoria en primer
lugar y permanece permanente en ella.
RESIDENTES DE MEMORIA
También son llamados TSR [Termínate and Stay Resident)
por tener la particularidad de terminar y permanecer.
Sector de arranque
dispositivo de almacenamiento de datos que
contiene código de arranque
MACROVIRUS O VIRUS DE
MACRO
macro virus también son famosos por instalar software sin
autorización del usuario
DE CORREO ELECTRONICO
1969 se considero el correo electrónico sirve para
determinar el remitente de un mensaje
Gusano
Los gusanos utilizan las partes automáticas de un sistema
operativo que generalmente son invisibles al usuario.
Troyano
Los troyanos pueden realizar diferentes tareas, pero, en la
mayoría de los casos, crean una puerta trasera.
EXPLOITS
Ejemplos de comportamiento erróneo: Acceso de forma no
autorizada, toma de control de un sistema de cómputo
Rootkits
mantiene su presencia activamente oculta al control de los
administradores al corromper el funcionamiento normal
del sistema operativo
Backdoors
abre una puerta trasera en el sistema de tu computadora y
permite que un hacker remoto tome el control de tu equipo
Botnets
El artífice de la botnet puede controlar todos los
ordenadores/servidores infectados de forma remota.
keyloggers
El malware mas avanzados y están formados por diferentes
componentes
spam
surge en lugares como publicaciones de los blogs.
técnica de correo relativamente nueva.
HOAX
Un engaño a la computadora en forma de mensaje que
advierte a los receptores de una amenaza inexistente del
virus
SCAM
generalmente no apuntan a obtener datos privados, sino
que apelan a la compasión o a la ambición humana .
PHISHING
Programa espía cuya meta es recibir los datos
confidenciales del usuario, preferente de carácter
financiero
SPYWARE
permite colectar la información sobre un usuario u
organizaciones en general y puede ser completamente
invisible para los usuarios
ADWARE
Programas instalados a software distribuido gratis.
creeper
Este programa no estaba diseñado para causar daño sino
para comprobar que un programa si se podía crear un
programa que se moviera entre ordenadores.
Melissa
macro virus que infecta documentos de Microsoft office,
también conocido como W 97M,simpsons(en referencia a
los dibujos animados
I love you
conocido como virus del amor, pertenece ala categoría de
gusano capaz de reproducirse atreves de las redes
electrónicas capas de modificar por completo el ordenador
sasser
en mayo de 2004 un virus que explota un agujero de
seguridad de LSASS(autoridad de seguridad local)
Code red
se propaga atreves de las redes del ordenador hasta el mes
de octubre de 1952, reiniciando los ordenadores
storm
strom worm botnet es una red de computadoras zombis
controlada remotamente ,que a sido encadenada por el
gusano strom, un caballo de trolla
slammer
se propaga con velocidad de semanas y deja fuera a miles
de servidores de Microsoft.
concept
el primer virus de macro que apareció en la lista IN THE
[Link] descubrimiento tuvo lugar entre 8 julio y agosto
de 1995