SlideShare una empresa de Scribd logo
1 de 12
Trabajo de informática
  virus informáticos

     Lilibeth Ruiz

   doc:jairo Pimentel
         curso 11°
 i.e.d. la presentación

         2012
Virus informáticos
1) Introducción
2) Que son?
3) Historia
4) Defina los tipos de virus
*gusano
*bombas lógicas
5) como prevenirlas y eliminarlas
6) menciona 3 virus y describa que accion realizan
en el computador
7) conclusión
8) bibliografía
Introduccion
 Con este trabajo vamos a conocer los
 diferentes virus informáticos que se nos
 pueden presentar en nuestro
 computador, ya que estos sistemas
 pueden causar serios problemas en el
 sistema o operativo y causar daños a
 nuestros documentos o archivos
Que son

 Los Virus Informáticos son sencillamente programas
  maliciosos (malwares) que “infectan” a otros
  archivos del sistema con la intención de modificarlo
  o dañarlo. Dicha infección consiste en incrustar su
  código malicioso en el interior del archivo “víctima”
  (normalmente un ejecutable) de forma que a partir
  de ese momento dicho ejecutable pasa a ser
  portador del virus y por tanto, una nueva fuente de
  infección.
 Su nombre lo adoptan de la similitud que tienen con
  los virus biológicos que afectan a los humanos,
  donde los antibióticos en este caso serían los
  programas Antivirus.
historia
   El primer virus atacó a una máquina IBM Serie 360 (y reconocido
    como tal). Fue llamado Cree per, creado en 1972. Este programa
    emitía periódicamente en la pantalla el mensaje:!). Para eliminar
    este problema se creó el primer
    programa antivirus denominado reaper (cortadora).
   Sin embargo, el término virus no se adoptaría hasta 1984 pero
    éstos ya existían desde antes. Sus inicios fueron en los
    laboratorios de bell Cuatro programadores (H. Douglas Mellory,
    Robert Morris, Victor V ysottsky y Ken Thompson) desarrollaron
    un juego llamado core warel cual consistía en ocupar toda
    la memoria RAM del equipo contrario en el menor tiempo posible.
   Después de 1984 los virus han tenido una gran expansión, desde los
    que atacan los sectores de arranque de disquetes hasta los que se
    adjuntan en un correo electrónico
   En 1949, el famoso científico matemático John Louis Von Neumann,
    de origen húngaro, escribió un artículo, publicado en una revista
    científica de New York, exponiendo su "Teoría y organización de
    autómatas complejos", donde demostraba la posibilidad de
    desarrollar pequeños programas que pudiesen tomar el control de
    otros, de similar estructura.
   En 1959, en los laboratorios de la Bell Competer, subsidiaria de la
    AT&T, 3 jóvenes programadores: Robert Thomas Morris, Douglas
    McIlory y Victor Vysottsky, a manera de entretenimiento crearon
    un juego al que denominaron CoreWar, inspirados en la teoría de
    John Von Neumann, escrita y publicada en 1949.
   Robert Thomas Morris fue el padre de Robert Tappan Morris,
    quien en 1988 introdujo un virus en ArpaNet, la precursora de
    Internet.
Defina los tipos de virus
    gusano es un virus o programa
    autoreplicante que no altera los
                                                Bombas logicas
    archivos sino que reside en la memoria y    este tipo de bomba lógica no
    se duplica a sí mismo.                       comienza el ataque, simplemente
   Los gusanos utilizan las partes              le comunica al atacante que el
    automáticas de un sistema                    sistema está cumpliendo todos
    operativo que generalmente son               los requisitos para ser atacado
    invisibles al usuario.                       en ese momento.
   Es algo usual detectar la presencia de       Hay otro tipo de bomba lógica
    gusanos en un sistema cuando, debido a       que comienza de
    su incontrolada replicación, los recursos    manera inmediata el ataque, sin
    del sistema se consumen hasta el punto
                                                 avisar a nadie, cuando el hecho
    de que las tareas ordinarias del mismo
    son excesivamente lentas o simplemente
                                                 predefinido sucede el ataque
    no pueden ejecutarse.                        comienza de forma automátic
Virus

                                 mutantes o polimórficos:
 Caballo de troya
                                  Son virus que mutan, es
   Es un programa dañino          decir cambian ciertas
  que se oculta en otro           partes de su código
  programa legítimo, y que        fuente haciendo uso de
  produce sus efectos             procesos de encriptación
  perniciosos al ejecutarse       y de la misma tecnología
  este ultimo. En este caso,      que utilizan los antivirus.
  no es capaz de infectar         Debido a estas
  otros archivos o soportes,      mutaciones, cada
  y sólo se ejecuta una vez,      generación de virus es
  aunque es suficiente, en la     diferente a la versión
  mayoría de las ocasiones,       anterior, dificultando así
  para causar su efecto           su detección y eliminación.
  destructiv
Como prevenirlos y eliminarlos

 La eliminacion de un virus informaticos puede ser una tarea
  dificil sin la ayuda ,de herramientas de eliminacion
  virus.Algunos virus no deseados ,como spyware pueden volver
  a instalarse despues de que hallan detectado y eliminacion el
  virus
 Instale las actualizaciones mas recientes de microsoft
  upddte en el equipo
 Descargue ,instale y a continuacion ejecute la herramienta
  de eliminacion de sofware
Menciona tres virus y describa que
accion realizan en el computador

* bagle: es un virus qu se propaga la forma
masiva atreves del correo electrónico y
contiene acceso a remoto.
*Sabig: es un gusano que se extiende a
travez del email.
*cascade: al activarse produce que las
letras en pantalla comiencen a caer.
conclusión

 Como conclusión obtuve que los virus
  informáticos ,son un problema actual de
  suma importancia a nivel mundial .
 Porque son creados con varios propósitos
  entre las mas importantes esta en el inferior
  en las comunicación mundialmente ya que
  son mandatos por la internet
Bibliografia

 www.wikipedia.com
 http://www.cafeonline.com.mx/virus/tipos-
  virus.html
 http://www.tiposde.org/informatica/19-tipos-
  de-virus-informaticos/

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Trabajo 10
Trabajo 10Trabajo 10
Trabajo 10
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Karen 1
Karen 1Karen 1
Karen 1
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Trabajo aura y gisella
Trabajo aura y gisellaTrabajo aura y gisella
Trabajo aura y gisella
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Los virus
Los virusLos virus
Los virus
 
12. virus y antivirus informáticos
12. virus y antivirus informáticos12. virus y antivirus informáticos
12. virus y antivirus informáticos
 
Mariana franco alejandra cabeza virus
Mariana franco    alejandra cabeza virusMariana franco    alejandra cabeza virus
Mariana franco alejandra cabeza virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
12. virus y antivirus informáticos
12. virus y antivirus informáticos12. virus y antivirus informáticos
12. virus y antivirus informáticos
 
Los virus informaticos y como prevenirlos
Los virus informaticos y como prevenirlosLos virus informaticos y como prevenirlos
Los virus informaticos y como prevenirlos
 
Carklos
CarklosCarklos
Carklos
 
Software educativo
Software educativoSoftware educativo
Software educativo
 
Presentacion virus y vacunas informaticas
Presentacion virus y vacunas informaticasPresentacion virus y vacunas informaticas
Presentacion virus y vacunas informaticas
 

Destacado (20)

Presentación reflexion pedagogica1 oliva
Presentación reflexion pedagogica1 olivaPresentación reflexion pedagogica1 oliva
Presentación reflexion pedagogica1 oliva
 
Mantenimiento de computadores
Mantenimiento de computadores Mantenimiento de computadores
Mantenimiento de computadores
 
Derecho Laboral
Derecho LaboralDerecho Laboral
Derecho Laboral
 
Motos
MotosMotos
Motos
 
Portfolio conectar igualdad
Portfolio conectar igualdadPortfolio conectar igualdad
Portfolio conectar igualdad
 
Trastornos diarreicos y manejo del niño trabajo
Trastornos diarreicos y manejo del niño trabajoTrastornos diarreicos y manejo del niño trabajo
Trastornos diarreicos y manejo del niño trabajo
 
Transformación de la práctica educativa
Transformación de la práctica educativaTransformación de la práctica educativa
Transformación de la práctica educativa
 
Reflexión
ReflexiónReflexión
Reflexión
 
Otras variables que determinan la diversidad en el aula
Otras variables que determinan la diversidad en el aulaOtras variables que determinan la diversidad en el aula
Otras variables que determinan la diversidad en el aula
 
Tema 9 cono
Tema 9 conoTema 9 cono
Tema 9 cono
 
Cámara digital
Cámara digitalCámara digital
Cámara digital
 
Sme boletín de prensa patadas de ahogado 26 octubre 2012
Sme boletín de prensa patadas de ahogado 26 octubre 2012Sme boletín de prensa patadas de ahogado 26 octubre 2012
Sme boletín de prensa patadas de ahogado 26 octubre 2012
 
Els esports
Els esportsEls esports
Els esports
 
Generacion de computadoras
Generacion de computadorasGeneracion de computadoras
Generacion de computadoras
 
El computador
El computadorEl computador
El computador
 
El retrato
El retratoEl retrato
El retrato
 
ALA PechaKucha
ALA PechaKuchaALA PechaKucha
ALA PechaKucha
 
Vacancies Vienna
Vacancies ViennaVacancies Vienna
Vacancies Vienna
 
Leiner
LeinerLeiner
Leiner
 
Coaching1
Coaching1Coaching1
Coaching1
 

Similar a Virusss (20)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus de informatica
Virus de informaticaVirus de informatica
Virus de informatica
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Virus
VirusVirus
Virus
 
Virus de luis
Virus de luisVirus de luis
Virus de luis
 
Virus de informaticos
Virus de informaticosVirus de informaticos
Virus de informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus de informatica
Virus de informaticaVirus de informatica
Virus de informatica
 
Virus de informatica
Virus de informaticaVirus de informatica
Virus de informatica
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos y vacunas Lucy Noy
Virus informaticos y vacunas Lucy NoyVirus informaticos y vacunas Lucy Noy
Virus informaticos y vacunas Lucy Noy
 
Presentaciòn virus
Presentaciòn virusPresentaciòn virus
Presentaciòn virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus imformatico
Virus imformaticoVirus imformatico
Virus imformatico
 
Colegio Champagnat Bachillerato
Colegio  Champagnat  BachilleratoColegio  Champagnat  Bachillerato
Colegio Champagnat Bachillerato
 

Virusss

  • 1. Trabajo de informática virus informáticos Lilibeth Ruiz doc:jairo Pimentel curso 11° i.e.d. la presentación 2012
  • 2. Virus informáticos 1) Introducción 2) Que son? 3) Historia 4) Defina los tipos de virus *gusano *bombas lógicas 5) como prevenirlas y eliminarlas 6) menciona 3 virus y describa que accion realizan en el computador 7) conclusión 8) bibliografía
  • 3. Introduccion  Con este trabajo vamos a conocer los diferentes virus informáticos que se nos pueden presentar en nuestro computador, ya que estos sistemas pueden causar serios problemas en el sistema o operativo y causar daños a nuestros documentos o archivos
  • 4. Que son  Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.  Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso serían los programas Antivirus.
  • 5. historia  El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Cree per, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje:!). Para eliminar este problema se creó el primer programa antivirus denominado reaper (cortadora).  Sin embargo, el término virus no se adoptaría hasta 1984 pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de bell Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor V ysottsky y Ken Thompson) desarrollaron un juego llamado core warel cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible.  Después de 1984 los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico
  • 6. En 1949, el famoso científico matemático John Louis Von Neumann, de origen húngaro, escribió un artículo, publicado en una revista científica de New York, exponiendo su "Teoría y organización de autómatas complejos", donde demostraba la posibilidad de desarrollar pequeños programas que pudiesen tomar el control de otros, de similar estructura.  En 1959, en los laboratorios de la Bell Competer, subsidiaria de la AT&T, 3 jóvenes programadores: Robert Thomas Morris, Douglas McIlory y Victor Vysottsky, a manera de entretenimiento crearon un juego al que denominaron CoreWar, inspirados en la teoría de John Von Neumann, escrita y publicada en 1949.  Robert Thomas Morris fue el padre de Robert Tappan Morris, quien en 1988 introdujo un virus en ArpaNet, la precursora de Internet.
  • 7. Defina los tipos de virus  gusano es un virus o programa autoreplicante que no altera los  Bombas logicas archivos sino que reside en la memoria y  este tipo de bomba lógica no se duplica a sí mismo. comienza el ataque, simplemente  Los gusanos utilizan las partes le comunica al atacante que el automáticas de un sistema sistema está cumpliendo todos operativo que generalmente son los requisitos para ser atacado invisibles al usuario. en ese momento.  Es algo usual detectar la presencia de Hay otro tipo de bomba lógica gusanos en un sistema cuando, debido a que comienza de su incontrolada replicación, los recursos manera inmediata el ataque, sin del sistema se consumen hasta el punto avisar a nadie, cuando el hecho de que las tareas ordinarias del mismo son excesivamente lentas o simplemente predefinido sucede el ataque no pueden ejecutarse. comienza de forma automátic
  • 8. Virus  mutantes o polimórficos:  Caballo de troya Son virus que mutan, es Es un programa dañino decir cambian ciertas que se oculta en otro partes de su código programa legítimo, y que fuente haciendo uso de produce sus efectos procesos de encriptación perniciosos al ejecutarse y de la misma tecnología este ultimo. En este caso, que utilizan los antivirus. no es capaz de infectar Debido a estas otros archivos o soportes, mutaciones, cada y sólo se ejecuta una vez, generación de virus es aunque es suficiente, en la diferente a la versión mayoría de las ocasiones, anterior, dificultando así para causar su efecto su detección y eliminación. destructiv
  • 9. Como prevenirlos y eliminarlos  La eliminacion de un virus informaticos puede ser una tarea dificil sin la ayuda ,de herramientas de eliminacion virus.Algunos virus no deseados ,como spyware pueden volver a instalarse despues de que hallan detectado y eliminacion el virus  Instale las actualizaciones mas recientes de microsoft upddte en el equipo  Descargue ,instale y a continuacion ejecute la herramienta de eliminacion de sofware
  • 10. Menciona tres virus y describa que accion realizan en el computador * bagle: es un virus qu se propaga la forma masiva atreves del correo electrónico y contiene acceso a remoto. *Sabig: es un gusano que se extiende a travez del email. *cascade: al activarse produce que las letras en pantalla comiencen a caer.
  • 11. conclusión  Como conclusión obtuve que los virus informáticos ,son un problema actual de suma importancia a nivel mundial .  Porque son creados con varios propósitos entre las mas importantes esta en el inferior en las comunicación mundialmente ya que son mandatos por la internet
  • 12. Bibliografia  www.wikipedia.com  http://www.cafeonline.com.mx/virus/tipos- virus.html  http://www.tiposde.org/informatica/19-tipos- de-virus-informaticos/