SlideShare una empresa de Scribd logo
1 de 12
Es un malware que tiene por objeto alterar el
normal funcionamiento de la computadora,
sin el permiso o el conocimiento del usuario.
Los virus pueden destruir, de manera
intencionada, los datos almacenados en un
ordenador, aunque también existen otros más
inofensivos, que solo se caracterizan por ser
molestos.
Los virus informáticos tienen, básicamente, la
función de propagarse a través de un
software, no se replican a sí mismos
El primer virus atacó a una máquina IBM Serie 360 (y
reconocido como tal). Fue llamado Creeper, creado en 1972.
Este programa emitía periódicamente en la pantalla el mensaje:
«I'm a creeper... catch me if you can!» (¡Soy una enredadera...
agárrame si puedes!). Para eliminar este problema se creó el
primer programa antivirus denominado Reaper (cortadora).
Sin embargo, el término virus no se adoptaría hasta 1984, pero
éstos ya existían desde antes. Sus inicios fueron en los
laboratorios de Bell Computers. Cuatro programadores (H.
Douglas Mellory, Robert Morris, Victor Vysottsky y Ken
Thompson) desarrollaron un juego llamado Core War, el cual
consistía en ocupar toda la memoria RAM del equipo contrario
en el menor tiempo posible.
Después de 1984, los virus han tenido una gran expansión,
desde los que atacan los sectores de arranque de disquetes
hasta los que se adjuntan en un correo electrónico.
→Gusano: Es un malware que tiene la propiedad de
duplicarse a sí mismo. Los gusanos utilizan las partes
automáticas de un sistema operativo que generalmente son
invisibles al usuario.
A diferencia de un virus, un gusano no precisa alterar los
archivos de programas, sino que reside en la memoria y se
duplica a sí mismo. Los gusanos casi siempre causan
problemas en la red (aunque sea simplemente consumiendo
ancho de banda), mientras que los virus siempre infectan o
corrompen los archivos de la computadora que atacan.
Es algo usual detectar la presencia de gusanos en un
sistema cuando, debido a su incontrolada replicación, los
recursos del sistema se consumen hasta el punto de que las
tareas ordinarias del mismo son excesivamente lentas o
simplemente no pueden ejecutarse.
→Caballo De Troya: Es un software malicioso que se
presenta al usuario como un programa aparentemente
legitimo e inofensivo pero al ejecutarlo ocasiona daños.
Puede realizar diferentes tareas, que permite la
administración remota a un usuario no autorizado.
Un troyano no es de por sí, un virus informático, aún
cuando teóricamente pueda ser distribuido y funcionar
como tal. La diferencia fundamental entre un troyano y un
virus, consiste en su finalidad. Para que un programa sea
un "troyano" sólo tiene que acceder y controlar la máquina
anfitriona sin ser advertido, normalmente bajo una
apariencia inocua (derivado del latín significa "no hace
daño"). Al contrario que un virus, que es un huésped
destructivo, el troyano no necesariamente provoca daños
porque no es su objetivo.
→Bomba Lógica: Es una parte de código insertada
intencionalmente en un programa informático que
permanece oculto hasta cumplirse una o más
condiciones preprogramadas, en ese momento se ejecuta
una acción malicioso. El software que es inherentemente
malicioso, como virus o gusanos informáticos,
frecuentemente contiene bombas lógicas que ejecutan
algún programa en un tiempo predefinido o cuando
cierta condición se cumple. Esta técnica puede ser
usada por un virus o un gusano para ganar ímpetu y para
esparcirse antes de ser notado. Para ser considerado una
bomba lógica, la acción ejecutada debe ser indeseada y
desconocida al usuario del software.
No se puede garantizar la seguridad de un equipo, pero existen
muchas formas de disminuir las posibilidades de que el equipo se
infecte con un virus . Es imprescindible que el software antivirus
cuente con últimas actualizaciones (generalmente denominadas
“archivos de definición”) que ayudan a la herramienta identificar y
eliminar las últimas amenazas.
Existen medidas de seguridades sencillas prevenir que la información
se vea afectada con virus. Como los siguientes:
1. Vista del software Antivirus
2. Actualizar las aplicaciones con los “parches de seguridad”
3. Copias de Seguridad
4. No utilizar archivos .Doc o .XLS
5. Cambiar la secuencia de arranque
6. Utilizar visualizadores no aplicaciones
7. Software legal
8. Firewall
9. Precaución con el correo electrónico
10. Utilizar la papelera
→Virus viernes o Jerusalén: Creado en 1988 en Israel y tenía
como consecuencia que cada vez que un programa se ejecutaba
un viernes 13, automáticamente se eliminaba del ordenador.
→Barrotes: Es un virus español y probablemente el más popular
de aquella nación, aparición al momento de haberse infectado,
el 5 de enero se activaba y comenzaba a aparecer barras en el
monitor.
→ Cascade o Faling Lotters: Que activarse producia que las
letras en pantalla comiencen a caer en forma de cascada. Así
también, “CIH” o “chernoby”, nacido en 1998 en taiwan, tardó
solo una semana en expandirse a miles de ordenadores alrededor
del mundo. Por otro lado, Melissa fue el primero en introducir
mensajes sociales, algo que hoy en día es muy común. Este virus
aparecio en 1999 en Estados Unidos y al llegar al correo leía un
mensaje similar a: “Aquí esta el documento que pediste, no se lo
enseñes a nadie”.
Un virus es un programa pensado para poder reproducirse y
replicarse por sí mismo, introduciéndose en otros programas
ejecutables o en zonas reservadas del disco o la memoria.
Sus efectos pueden no ser nocivos, pero en muchos casos
hacen un daño importante en el ordenador donde actúan.
Pueden permanecer inactivos sin causar daños tales como
el formateo de los discos, la destrucción de ficheros, etc.
El virus informático
*No todo lo que afecte el normal funcionamiento de una
computadora es un virus.
*Todo virus es un programa y, como tal, debe ser ejecutado
para activarse
*Es imprescindible contar con herramientas de detección y
desinfección
*Ningún sistema de Seguridad es 100% seguro. Por
eso se deben implementar estrategias de seguridad
antivirus, no sólo para proteger la información sino
para no convertirse en un agente de dispersión de
algo que puede producir daños graves e
indiscriminados.
La problemática actual de los virus informáticos es
muy compleja de lo que normalmente se cree. No sólo
puede tener implicaciones para la seguridad de los
sistemas, sino inclusive para la seguridad física de las
personas que están expuestas al accionar de un
dispositivo controlado por una computadora
es.wikipedia.org
www.monografias.com
www.microsoft.com
www.cafeonline.com
html.rincondelvago.com
www.neoteo.com

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Diapositivas virus y vacunas informáticas
Diapositivas virus y vacunas informáticasDiapositivas virus y vacunas informáticas
Diapositivas virus y vacunas informáticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Presentación1johanna
Presentación1johannaPresentación1johanna
Presentación1johanna
 
Virus informático andres
Virus informático  andresVirus informático  andres
Virus informático andres
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Institución educativa san vicente de paúl
Institución educativa san vicente de  paúlInstitución educativa san vicente de  paúl
Institución educativa san vicente de paúl
 
Virus Informáticos - Según su comportamiento
Virus Informáticos - Según su comportamientoVirus Informáticos - Según su comportamiento
Virus Informáticos - Según su comportamiento
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticos
 
Revista informatica
Revista informaticaRevista informatica
Revista informatica
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 

Similar a Virus informaticos

Virus informáticos mario alberto camacho lopez 2 01
Virus informáticos mario alberto camacho lopez 2 01Virus informáticos mario alberto camacho lopez 2 01
Virus informáticos mario alberto camacho lopez 2 01mariocamclo
 
Virus virtual danna 10 04 (1)
Virus virtual danna 10 04 (1)Virus virtual danna 10 04 (1)
Virus virtual danna 10 04 (1)falopero
 
Virus virtual danna 10 04 (2)
Virus virtual danna 10 04 (2)Virus virtual danna 10 04 (2)
Virus virtual danna 10 04 (2)falopero
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticomikey15
 
kamilaflorestrabajo
kamilaflorestrabajokamilaflorestrabajo
kamilaflorestrabajofloreskamita
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusbellacherne
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticoswinnie95
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticosRosseta123
 
Tipos de virus informatico
Tipos de virus informaticoTipos de virus informatico
Tipos de virus informaticoEpmen Buu
 

Similar a Virus informaticos (20)

Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informáticos mario alberto camacho lopez 2 01
Virus informáticos mario alberto camacho lopez 2 01Virus informáticos mario alberto camacho lopez 2 01
Virus informáticos mario alberto camacho lopez 2 01
 
Virus informático3a
Virus informático3aVirus informático3a
Virus informático3a
 
Virus virtual danna 10 04 (1)
Virus virtual danna 10 04 (1)Virus virtual danna 10 04 (1)
Virus virtual danna 10 04 (1)
 
Virus virtual danna 10 04 (2)
Virus virtual danna 10 04 (2)Virus virtual danna 10 04 (2)
Virus virtual danna 10 04 (2)
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Revista informatica
Revista informaticaRevista informatica
Revista informatica
 
kamilaflorestrabajo
kamilaflorestrabajokamilaflorestrabajo
kamilaflorestrabajo
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
 
Introduccion a la ingeneria.
Introduccion a la ingeneria.Introduccion a la ingeneria.
Introduccion a la ingeneria.
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
TALLER TIC DE VIRUS Y ANTIVIRUS
TALLER TIC DE VIRUS Y ANTIVIRUSTALLER TIC DE VIRUS Y ANTIVIRUS
TALLER TIC DE VIRUS Y ANTIVIRUS
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
El virus informatico trabajo tatiana
El virus informatico trabajo tatianaEl virus informatico trabajo tatiana
El virus informatico trabajo tatiana
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Tipos de virus informatico
Tipos de virus informaticoTipos de virus informatico
Tipos de virus informatico
 

Virus informaticos

  • 1.
  • 2.
  • 3. Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos
  • 4. El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora). Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible. Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.
  • 5. →Gusano: Es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan. Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse.
  • 6. →Caballo De Troya: Es un software malicioso que se presenta al usuario como un programa aparentemente legitimo e inofensivo pero al ejecutarlo ocasiona daños. Puede realizar diferentes tareas, que permite la administración remota a un usuario no autorizado. Un troyano no es de por sí, un virus informático, aún cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus, consiste en su finalidad. Para que un programa sea un "troyano" sólo tiene que acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua (derivado del latín significa "no hace daño"). Al contrario que un virus, que es un huésped destructivo, el troyano no necesariamente provoca daños porque no es su objetivo.
  • 7. →Bomba Lógica: Es una parte de código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones preprogramadas, en ese momento se ejecuta una acción malicioso. El software que es inherentemente malicioso, como virus o gusanos informáticos, frecuentemente contiene bombas lógicas que ejecutan algún programa en un tiempo predefinido o cuando cierta condición se cumple. Esta técnica puede ser usada por un virus o un gusano para ganar ímpetu y para esparcirse antes de ser notado. Para ser considerado una bomba lógica, la acción ejecutada debe ser indeseada y desconocida al usuario del software.
  • 8. No se puede garantizar la seguridad de un equipo, pero existen muchas formas de disminuir las posibilidades de que el equipo se infecte con un virus . Es imprescindible que el software antivirus cuente con últimas actualizaciones (generalmente denominadas “archivos de definición”) que ayudan a la herramienta identificar y eliminar las últimas amenazas. Existen medidas de seguridades sencillas prevenir que la información se vea afectada con virus. Como los siguientes: 1. Vista del software Antivirus 2. Actualizar las aplicaciones con los “parches de seguridad” 3. Copias de Seguridad 4. No utilizar archivos .Doc o .XLS 5. Cambiar la secuencia de arranque 6. Utilizar visualizadores no aplicaciones 7. Software legal 8. Firewall 9. Precaución con el correo electrónico 10. Utilizar la papelera
  • 9. →Virus viernes o Jerusalén: Creado en 1988 en Israel y tenía como consecuencia que cada vez que un programa se ejecutaba un viernes 13, automáticamente se eliminaba del ordenador. →Barrotes: Es un virus español y probablemente el más popular de aquella nación, aparición al momento de haberse infectado, el 5 de enero se activaba y comenzaba a aparecer barras en el monitor. → Cascade o Faling Lotters: Que activarse producia que las letras en pantalla comiencen a caer en forma de cascada. Así también, “CIH” o “chernoby”, nacido en 1998 en taiwan, tardó solo una semana en expandirse a miles de ordenadores alrededor del mundo. Por otro lado, Melissa fue el primero en introducir mensajes sociales, algo que hoy en día es muy común. Este virus aparecio en 1999 en Estados Unidos y al llegar al correo leía un mensaje similar a: “Aquí esta el documento que pediste, no se lo enseñes a nadie”.
  • 10. Un virus es un programa pensado para poder reproducirse y replicarse por sí mismo, introduciéndose en otros programas ejecutables o en zonas reservadas del disco o la memoria. Sus efectos pueden no ser nocivos, pero en muchos casos hacen un daño importante en el ordenador donde actúan. Pueden permanecer inactivos sin causar daños tales como el formateo de los discos, la destrucción de ficheros, etc. El virus informático *No todo lo que afecte el normal funcionamiento de una computadora es un virus. *Todo virus es un programa y, como tal, debe ser ejecutado para activarse *Es imprescindible contar con herramientas de detección y desinfección
  • 11. *Ningún sistema de Seguridad es 100% seguro. Por eso se deben implementar estrategias de seguridad antivirus, no sólo para proteger la información sino para no convertirse en un agente de dispersión de algo que puede producir daños graves e indiscriminados. La problemática actual de los virus informáticos es muy compleja de lo que normalmente se cree. No sólo puede tener implicaciones para la seguridad de los sistemas, sino inclusive para la seguridad física de las personas que están expuestas al accionar de un dispositivo controlado por una computadora