0% encontró este documento útil (0 votos)
20 vistas31 páginas

Tipos de Virus Informáticos y Antivirus

Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPTX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
20 vistas31 páginas

Tipos de Virus Informáticos y Antivirus

Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPTX, PDF, TXT o lee en línea desde Scribd

instituto departamental
de occidente
tema: los antivirus

asignatura: informática

licenciado: juan Carlos del cid

alumna litza karely oliva

grado:11°btpi

grupo:”2”

año:2017
MALWARE

VIRUS SPAM
INFORMATICOS

PROGRAMAS
GUSANO BACKDOORS HOAX
EJECUTABLES

RECIDENTES EN BOTNETS SCAM


TROYANO
MEMORIA

SECTOR DE KEYLOGGERS PHISHING


EXPLOITS
ARRANQUE

MACRO VIRUS O
VIRUS DE MACRO SPYWARE
ROOTKITS RAMSONWARE

DE CORREO
ADWARE
ELECTRONICO
ANTENCION AL VIDEO!!!
VIRUS INFORMATICO

 su gran oportunidad, como sistema operativo, entre los


ordenadores personales, Pc, se estima que, actualmente.
(2007) un 90% de ellos usa Windows.

Casas antivirus
PROGRAMAS EJECUTABLES

 Windows es en realidad un programa que se carga en memoria en primer


lugar y permanece permanente en ella.
RESIDENTES DE MEMORIA

 También son llamados TSR [Termínate and Stay Resident)


por tener la particularidad de terminar y permanecer.
Sector de arranque

 dispositivo de almacenamiento de datos que


contiene código de arranque
MACROVIRUS O VIRUS DE
MACRO

macro virus también son famosos por instalar software sin


autorización del usuario
DE CORREO ELECTRONICO

 1969 se considero el correo electrónico sirve para


determinar el remitente de un mensaje
Gusano

 Los gusanos utilizan las partes automáticas de un sistema


operativo que generalmente son invisibles al usuario.
Troyano

 Los troyanos pueden realizar diferentes tareas, pero, en la


mayoría de los casos, crean una puerta trasera.
EXPLOITS

 Ejemplos de comportamiento erróneo: Acceso de forma no


autorizada, toma de control de un sistema de cómputo
Rootkits

 mantiene su presencia activamente oculta al control de los


administradores al corromper el funcionamiento normal
del sistema operativo
Backdoors

 abre una puerta trasera en el sistema de tu computadora y


permite que un hacker remoto tome el control de tu equipo
Botnets

 El artífice de la botnet puede controlar todos los


ordenadores/servidores infectados de forma remota.
keyloggers

El malware mas avanzados y están formados por diferentes


componentes
spam

 surge en lugares como publicaciones de los blogs.


 técnica de correo relativamente nueva.
HOAX

 Un engaño a la computadora en forma de mensaje que


advierte a los receptores de una amenaza inexistente del
virus
SCAM

 generalmente no apuntan a obtener datos privados, sino


que apelan a la compasión o a la ambición humana .
PHISHING

 Programa espía cuya meta es recibir los datos


confidenciales del usuario, preferente de carácter
financiero
SPYWARE

 permite colectar la información sobre un usuario u


organizaciones en general y puede ser completamente
invisible para los usuarios
ADWARE

 Programas instalados a software distribuido gratis.


creeper

 Este programa no estaba diseñado para causar daño sino


para comprobar que un programa si se podía crear un
programa que se moviera entre ordenadores.
Melissa

 macro virus que infecta documentos de Microsoft office,


también conocido como W 97M,simpsons(en referencia a
los dibujos animados
I love you

 conocido como virus del amor, pertenece ala categoría de


gusano capaz de reproducirse atreves de las redes
electrónicas capas de modificar por completo el ordenador
sasser

 en mayo de 2004 un virus que explota un agujero de


seguridad de LSASS(autoridad de seguridad local)
Code red

 se propaga atreves de las redes del ordenador hasta el mes


de octubre de 1952, reiniciando los ordenadores
storm

 strom worm botnet es una red de computadoras zombis


controlada remotamente ,que a sido encadenada por el
gusano strom, un caballo de trolla
slammer

 se propaga con velocidad de semanas y deja fuera a miles


de servidores de Microsoft.
concept

 el primer virus de macro que apareció en la lista IN THE


[Link] descubrimiento tuvo lugar entre 8 julio y agosto
de 1995

También podría gustarte