SlideShare una empresa de Scribd logo
1 de 6
JAIME YESID PRADA CARVAJA
INSTITUTO MADRE DEL BUEN CONSEJO
10.1
Virus Informático
 Un virus informático es un programa que se copia
automáticamente y que tiene por objeto alterar el
normal funcionamiento de la computadora, sin el
permiso o conocimiento del usuario.
Historia
 El primer virus ataco una maquina IBM serie 360. Fue
llamado Creeper, creado en 1972. Este programa
emitía periódicamente en la pantalla un mensaje:
<<I`m a creeper… catch me if you can>>. (Soy una
enredadora… atrápeme si puedes).
Funcionamiento de un Virus
 Morris Worm: se convirtió en el primer gusano de la red, al aprovechar
un agujero en los sistemas Unix para distribuirse en el 5 o 10 % en los
computadores que tenían acceso a internet.
 Bubbleboy. Sircam. Red Worm.
 Troyanos: Crea una puerta trasera para la entrada de un usuario no
autorizado.
 Gusanos o Worm: No altera los archivos sino que los duplica así mismo,
causa problemas en la red.
 Camaleones: Puede emular un programa de acceso a sistemas remotos.
 Conejo: El objetico es agotar los recurso, hasta no poder con el
procesamiento normal.
 Macro Virus: Cumplen con la norma D.A.S (Daño,
Autor reproductores y subrepticios). Genera copias de si mismo, toma
control del sistema y genera algún tipo de daño.
 Mutantes: Es cambiar la fuente de encriptación
utilizando la tecnología de los antivirus. Debido a estas
mutaciones, cada generación de virus es diferente a la
anterior, dificultando su detección y eliminación.
 Virus de Sector de Arranque: es el área o la
sección de un disco donde se almacena información
sobre sus características y la capacidad del disco para
arrancar un ordenador.
 Bombas Lógicas: Permanece oculto hasta cumplir una
o mas condiciones reprogramadas, en ese momento se
ejecuta una acción maliciosa.
Pasos Para Remover un Virus
 Métodos Activos:
Antivirus: Tratan de descubrir las trazas que ha dejado
un software malicioso, para detectarlo y eliminarlo.
Filtros de Ficheros: Generan filtros de fichero
dañinos que pueden usarse, por ejemplo en el sistema
de correos.
 Métodos Pasivos:
 Evitar instalar software pirata.
 Evitar aceptar e-mail de desconocidos.
 Evitar introducir USB infectado con virus.
 Firewalls: Determina quien puede entrar para utilizar
los recursos de la red pertenecientes a la
organización.
 McAfee Virus Scan.
 Norton Antivirus.
 Panda.
 AVG.
 Kaspersky Antivirus.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

antivirus y tipos de virus
antivirus y tipos de virusantivirus y tipos de virus
antivirus y tipos de virus
 
Los virus
Los virusLos virus
Los virus
 
Dayana saavedra virus informaticos
Dayana saavedra virus informaticosDayana saavedra virus informaticos
Dayana saavedra virus informaticos
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
trabajo de informatica
trabajo de informaticatrabajo de informatica
trabajo de informatica
 
ANTIVIRUS INFORMATICOS
ANTIVIRUS INFORMATICOSANTIVIRUS INFORMATICOS
ANTIVIRUS INFORMATICOS
 
Virus informático andres
Virus informático  andresVirus informático  andres
Virus informático andres
 
Rafa carrasco
Rafa carrascoRafa carrasco
Rafa carrasco
 
Rafa carrasco
Rafa carrascoRafa carrasco
Rafa carrasco
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Clasificación de virus y antivirus informáticos
Clasificación de virus y antivirus informáticosClasificación de virus y antivirus informáticos
Clasificación de virus y antivirus informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus diapositivas sandra
Virus diapositivas sandraVirus diapositivas sandra
Virus diapositivas sandra
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus ACTIVIDAD #3
Virus y antivirus ACTIVIDAD #3Virus y antivirus ACTIVIDAD #3
Virus y antivirus ACTIVIDAD #3
 
Tipos de antivirus
Tipos de antivirusTipos de antivirus
Tipos de antivirus
 

Destacado

Copa américa
Copa américaCopa américa
Copa américaSantor5
 
Samsung Business Summit
Samsung Business SummitSamsung Business Summit
Samsung Business SummitMarek Hyla
 
Amarach Summer Panel Results June 9th 2015
Amarach Summer Panel Results June 9th 2015Amarach Summer Panel Results June 9th 2015
Amarach Summer Panel Results June 9th 2015Amarach Research
 
Filosofia hindu original(1)
Filosofia hindu original(1)Filosofia hindu original(1)
Filosofia hindu original(1)Grisselb11
 
Andrew romans starting up - the challenges - startup village - 2015-06-02
Andrew romans   starting up - the challenges - startup village - 2015-06-02Andrew romans   starting up - the challenges - startup village - 2015-06-02
Andrew romans starting up - the challenges - startup village - 2015-06-02Masters of Corporate Venture Capital
 
Daftar Tugas Hidrologi Prodi Pendidikan Teknik Bangunan 2011 Universitas Pen...
Daftar Tugas Hidrologi Prodi Pendidikan Teknik Bangunan  2011 Universitas Pen...Daftar Tugas Hidrologi Prodi Pendidikan Teknik Bangunan  2011 Universitas Pen...
Daftar Tugas Hidrologi Prodi Pendidikan Teknik Bangunan 2011 Universitas Pen...Alat_Survey_Pemetaan
 
Producción de tilapia como alternativa de desarrollo económico de la Región M...
Producción de tilapia como alternativa de desarrollo económico de la Región M...Producción de tilapia como alternativa de desarrollo económico de la Región M...
Producción de tilapia como alternativa de desarrollo económico de la Región M...Nicolas Hurtado T.·.
 
Daftar kelas praktikum pik 2013
Daftar kelas praktikum pik 2013Daftar kelas praktikum pik 2013
Daftar kelas praktikum pik 2013gogone64
 

Destacado (15)

Copa américa
Copa américaCopa américa
Copa américa
 
Samsung Business Summit
Samsung Business SummitSamsung Business Summit
Samsung Business Summit
 
Oliva
OlivaOliva
Oliva
 
Amarach Summer Panel Results June 9th 2015
Amarach Summer Panel Results June 9th 2015Amarach Summer Panel Results June 9th 2015
Amarach Summer Panel Results June 9th 2015
 
Filosofia hindu original(1)
Filosofia hindu original(1)Filosofia hindu original(1)
Filosofia hindu original(1)
 
Sesión 10
Sesión 10Sesión 10
Sesión 10
 
Andrew romans starting up - the challenges - startup village - 2015-06-02
Andrew romans   starting up - the challenges - startup village - 2015-06-02Andrew romans   starting up - the challenges - startup village - 2015-06-02
Andrew romans starting up - the challenges - startup village - 2015-06-02
 
Copa américa chile
Copa américa chileCopa américa chile
Copa américa chile
 
El bully
El bullyEl bully
El bully
 
Ace cal c
Ace cal cAce cal c
Ace cal c
 
Threat landscape 4.0
Threat landscape 4.0Threat landscape 4.0
Threat landscape 4.0
 
Daftar Tugas Hidrologi Prodi Pendidikan Teknik Bangunan 2011 Universitas Pen...
Daftar Tugas Hidrologi Prodi Pendidikan Teknik Bangunan  2011 Universitas Pen...Daftar Tugas Hidrologi Prodi Pendidikan Teknik Bangunan  2011 Universitas Pen...
Daftar Tugas Hidrologi Prodi Pendidikan Teknik Bangunan 2011 Universitas Pen...
 
Producción de tilapia como alternativa de desarrollo económico de la Región M...
Producción de tilapia como alternativa de desarrollo económico de la Región M...Producción de tilapia como alternativa de desarrollo económico de la Región M...
Producción de tilapia como alternativa de desarrollo económico de la Región M...
 
213 in a robin's nest
213 in a robin's nest213 in a robin's nest
213 in a robin's nest
 
Daftar kelas praktikum pik 2013
Daftar kelas praktikum pik 2013Daftar kelas praktikum pik 2013
Daftar kelas praktikum pik 2013
 

Similar a Virus informáticos y su funcionamiento

Similar a Virus informáticos y su funcionamiento (20)

Virus
VirusVirus
Virus
 
PRESENTACION VIRUS INFO
PRESENTACION VIRUS INFOPRESENTACION VIRUS INFO
PRESENTACION VIRUS INFO
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVO
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVO
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Virus InformáTicos
Virus InformáTicosVirus InformáTicos
Virus InformáTicos
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Taller tics diapositivas
Taller tics diapositivasTaller tics diapositivas
Taller tics diapositivas
 
tipos de virus
tipos de virustipos de virus
tipos de virus
 
Virus (1)
Virus (1)Virus (1)
Virus (1)
 
Presentaci ntic1 1
Presentaci ntic1 1Presentaci ntic1 1
Presentaci ntic1 1
 
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
 
Presentaci ntic1 1
Presentaci ntic1 1Presentaci ntic1 1
Presentaci ntic1 1
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico marcela diapositivas
Virus informatico marcela diapositivasVirus informatico marcela diapositivas
Virus informatico marcela diapositivas
 
Virus informatico marcela diapositivas
Virus informatico marcela diapositivasVirus informatico marcela diapositivas
Virus informatico marcela diapositivas
 

Virus informáticos y su funcionamiento

  • 1. JAIME YESID PRADA CARVAJA INSTITUTO MADRE DEL BUEN CONSEJO 10.1
  • 2. Virus Informático  Un virus informático es un programa que se copia automáticamente y que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o conocimiento del usuario. Historia  El primer virus ataco una maquina IBM serie 360. Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla un mensaje: <<I`m a creeper… catch me if you can>>. (Soy una enredadora… atrápeme si puedes).
  • 3. Funcionamiento de un Virus  Morris Worm: se convirtió en el primer gusano de la red, al aprovechar un agujero en los sistemas Unix para distribuirse en el 5 o 10 % en los computadores que tenían acceso a internet.  Bubbleboy. Sircam. Red Worm.  Troyanos: Crea una puerta trasera para la entrada de un usuario no autorizado.  Gusanos o Worm: No altera los archivos sino que los duplica así mismo, causa problemas en la red.  Camaleones: Puede emular un programa de acceso a sistemas remotos.  Conejo: El objetico es agotar los recurso, hasta no poder con el procesamiento normal.  Macro Virus: Cumplen con la norma D.A.S (Daño, Autor reproductores y subrepticios). Genera copias de si mismo, toma control del sistema y genera algún tipo de daño.
  • 4.  Mutantes: Es cambiar la fuente de encriptación utilizando la tecnología de los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la anterior, dificultando su detección y eliminación.  Virus de Sector de Arranque: es el área o la sección de un disco donde se almacena información sobre sus características y la capacidad del disco para arrancar un ordenador.  Bombas Lógicas: Permanece oculto hasta cumplir una o mas condiciones reprogramadas, en ese momento se ejecuta una acción maliciosa.
  • 5. Pasos Para Remover un Virus  Métodos Activos: Antivirus: Tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo. Filtros de Ficheros: Generan filtros de fichero dañinos que pueden usarse, por ejemplo en el sistema de correos.  Métodos Pasivos:  Evitar instalar software pirata.  Evitar aceptar e-mail de desconocidos.  Evitar introducir USB infectado con virus.  Firewalls: Determina quien puede entrar para utilizar los recursos de la red pertenecientes a la organización.
  • 6.  McAfee Virus Scan.  Norton Antivirus.  Panda.  AVG.  Kaspersky Antivirus.