SlideShare una empresa de Scribd logo
1 de 22
INSTITUTO SUPERIOR 
TECNOLOGICO PUBLICO 
«HUAYCAN» 
VIRUS INFORMATICO 
Alumna : Marilyn Cruz 
Profesor : Tito Valenzuela 
COMPUTACIÓN E INFORMATICA 
2014
¿Qué es un virus? 
 Los virus informáticos son 
programas diseñados 
expresamente para interferir 
en el funcionamiento de una 
computadora. 
 Un virus informático es un 
programa de computadora 
que tiene la capacidad de 
causar daño y su característica 
más relevante es que puede 
replicarse a sí mismo y 
propagarse a otras 
computadoras. Infecta 
"entidades ejecutables": 
cualquier archivo o sector de 
las unidades de 
almacenamiento
Historia y evolución 
 1949: Se da el primer indicio de definición de 
virus por John Von Neumann 
 1959: En los laboratorios AT&T Bell, se inventa 
el juego "Guerra Nuclear“. 
 1970: El Creeper es difundido por la red 
ARPANET 
 1974: El virus Rabbit hacía una copia de si 
mismo lo que causaba el bloqueo del sistema 
 1980: La red ARPANET es infectada por un 
"gusano" y queda 72 horas fuera de servicio
Historia y evolución 
 1987: Se da el primer caso de contagio 
masivo de computadoras 
 A principios de 1999 se empezaron a 
propagar masivamente en Internet los virus 
anexados a mensajes de correo
Historia y evolución 
 A partir de ahora podemos considerar que todos los 
virus son propagados por internet, llegando algunos 
de ellos como el I Love You a causar grandes daños y 
llegando incluso a afectar el pentágono.
Es un programa dañino que 
se oculta en otro programa 
legítimo y que produce sus 
efectos perniciosos al 
ejecutarse , no es capaz de 
infectar otros archivos y 
soportes y solo se ejecuta una 
vez, aunque es suficiente en 
la mayoría de las ocasiones 
para causar su efecto 
destructivo. 
Impiden el funcionamiento del sistema . Para poder 
eliminarlos se debe hacer con un CD, de arranque.
Es un programa cuya única 
finalidad es la de ir consumiendo 
la memoria del sistema, se copia a 
sí mismo sucesivamente, hasta que 
satura la RAM, siendo esta su 
única acción maligna. 
Estos virus cambian las direcciones con las que se accede a los 
archivos de la computadora por aquella en la que residen. Lo 
que ocasionan es la imposibilidad de ubicar los archivos 
almacenados.
 El objetivo de estos virus es 
la infección de los ficheros 
creados usando determinadas 
aplicaciones que 
contengan macros: documentos de 
Word (ficheros 
con extensión DOC), hojas de 
cálculo de Excel (ficheros con 
extensión XLS), bases de datos de 
Access (ficheros con extensión 
MDB), presentaciones de 
PowerPoint (ficheros con extensión 
PPS), ficheros de Corel Draw, etc. 
 Las macros son micro-programas 
asociados a un fichero, que sirven 
para automatizar tareas o conjuntos 
de operaciones. Al ser programas, 
las macros pueden ser infectadas. 
Son los que generan 
cantidad de copias de sí 
mismo, por lo cual es 
muy difícil detectarlo y/o 
eliminarlo.
Virus de Sobre escritura 
 Estos virus 
se caracterizan por 
destruir la información 
contenida en los ficheros 
que infectan. 
 Cuando infectan un 
fichero, escriben dentro de 
su contenido, haciendo 
que queden total o 
parcialmente inservibles.
Es cada uno de los 
programas que se 
encuentran ocultos en la 
memoria del sistema en los 
discos o en los archivos de 
programas ejecutables que 
esperan una fecha o una 
hora determinada para 
explotar algunos virus que 
no son destructivos y solo 
exhiben mensajes 
explosivos al momento de 
la explosión.
Los virus se transmiten por 
transferencia juntos de 
archivos, descarga o 
ejecución de archivos 
adjuntos o correos. También 
usted puede encontrarse con 
virus visitando páginas web 
que utilizan componentes 
como Activex o Java Applex 
de ciertos programas de 
email dentro de ciertos 
programas de email como 
Outlook o Outlook Express.
Los antivirus son una 
herramienta simple cuyo 
objetivo es detectar y eliminar 
virus informáticos. Nacieron 
durante la década de 1980. 
Con el transcurso del tiempo, la 
aparición de sistemas operativos 
más avanzados e Internet, ha 
hecho que los antivirus hayan 
evolucionado hacia programas 
más avanzados que no sólo 
buscan detectar virus 
informáticos, sino bloquearlos, 
desinfectarlos y prevenir una 
infección de los mismos, y 
actualmente ya son capaces de 
reconocer otros tipos de 
malware, como spyware, 
rootkits, etc.
 CAPACIDAD DE DETECCIÓN Y 
REACCIÓN ANTE VIRUS 
 ACTUALIZACIÓN SISTEMÁTICA 
 DETECCIÓN DE FALSOS VIRUS 
 ALERTA SOBRE POSIBLES 
VIRUS 
 CAPACIDAD DE DESINFECCIÓN 
 CHEQUEOS DE ARRANQUE Y 
POSIBLES CAMBIOS EN EL 
REGISTRO DE CADA UNA DE 
LAS APLICACIONES.
Antivirus actuales 
Tambien incluyen: 
* Cortafuegos 
* Antiespías 
* Antipop-ups 
* Antispam 
Antivirus populares 
Kaspersky Anti-virus. 
Panda Security. 
Norton antivirus. 
McAfee. 
avast! y avast! Home 
AVG Anti-Virus y AVG Anti-Virus Free. . 
NOD32.
Avast! Free Antivirus 
Avira Antivirus Personal 
 Panda Cloud Antivirus 
 AVG Antivirus
o Panda Antivirus 
o ESET Nod 
o Norton 
o Symantec 
o McAfee Antivirus 
Es tal como lo dice, una "Licencia", si la tienes, te 
concede mas permisos, es como tu.. Si tienes la 
licencia de manejo, te permite manejar por 
carretera y no estas limitado. 
Sí tienes la licencia, te abre mas opciones o puedes 
usarlo para siempre, y no solo por 30 por 
y para tener licencia tienes que pagar y te darán un 
par de dígitos cuando compres la licencia y esos 
dígitos los insertas en el antivirus y te los aceptara 
y te marcará que el antivirus ya tiene licencia y te 
permitirá hacer muchas mas cosas.
El famoso Virus Autorun o 
tambien llamado Virus USB 
USB INFECTADA 
Infecta la pc
USB INFECTADA
SI LA PC TIENE UN ANTIVIRUS 
USB INFECTADA 
PC con antivirus 
ABRIMOS NUESTRA 
MEMORIA USB 
Y.. NO 
HAY NADA 
ESTA 
VACIO
Recuperar archivos ocultos
Gracias

Más contenido relacionado

La actualidad más candente

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusmariiajo
 
Tipos de virus en las computadoras
Tipos de virus en las computadorasTipos de virus en las computadoras
Tipos de virus en las computadorasGema Torres
 
virus informaticos
virus informaticosvirus informaticos
virus informaticosyulieth621
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticoselenalml07
 
virus informaticos
virus informaticosvirus informaticos
virus informaticosyulieth621
 
Trabajo Practico 11 Virus Informaticos
Trabajo Practico 11   Virus InformaticosTrabajo Practico 11   Virus Informaticos
Trabajo Practico 11 Virus Informaticosguest001ee1f4
 
tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticosmmrincon
 
Virus Informatico (T.P.)
Virus Informatico (T.P.)Virus Informatico (T.P.)
Virus Informatico (T.P.)Juanjo_c
 

La actualidad más candente (17)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus
VirusVirus
Virus
 
Tipos de virus en las computadoras
Tipos de virus en las computadorasTipos de virus en las computadoras
Tipos de virus en las computadoras
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos actuales
Virus informáticos actualesVirus informáticos actuales
Virus informáticos actuales
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Trabajo Practico 11 Virus Informaticos
Trabajo Practico 11   Virus InformaticosTrabajo Practico 11   Virus Informaticos
Trabajo Practico 11 Virus Informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Informatico (T.P.)
Virus Informatico (T.P.)Virus Informatico (T.P.)
Virus Informatico (T.P.)
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Destacado

Hasbleidy rodriguez
Hasbleidy rodriguezHasbleidy rodriguez
Hasbleidy rodriguezhassroga
 
Estudio Red de Cooperación Estratégica Comarcal
Estudio Red de Cooperación Estratégica ComarcalEstudio Red de Cooperación Estratégica Comarcal
Estudio Red de Cooperación Estratégica ComarcalÁlvaro Fierro
 
ODI Node Vienna: Best Practise Beispiele für: Open Innovation mittels Open Data
ODI Node Vienna: Best Practise Beispiele für: Open Innovation mittels Open DataODI Node Vienna: Best Practise Beispiele für: Open Innovation mittels Open Data
ODI Node Vienna: Best Practise Beispiele für: Open Innovation mittels Open DataMartin Kaltenböck
 
25N - Día internacional contra la violencia hacia la mujer
25N - Día internacional contra la violencia hacia la mujer25N - Día internacional contra la violencia hacia la mujer
25N - Día internacional contra la violencia hacia la mujerblogdelmaestro
 
ERP Gestor Formación Programada - Bonificada para Empresas
ERP Gestor Formación Programada - Bonificada para EmpresasERP Gestor Formación Programada - Bonificada para Empresas
ERP Gestor Formación Programada - Bonificada para Empresasiformalia
 
Actividades tema virus
Actividades tema virusActividades tema virus
Actividades tema virussilvia96sm
 
Florida Hsr
Florida HsrFlorida Hsr
Florida Hsranxora
 
IQudo creativity
IQudo creativityIQudo creativity
IQudo creativityJung Park
 
Llibres Sant Jordi ~ Cristina Adell & Joana Escabia
Llibres Sant Jordi ~ Cristina Adell & Joana EscabiaLlibres Sant Jordi ~ Cristina Adell & Joana Escabia
Llibres Sant Jordi ~ Cristina Adell & Joana Escabiabevipa81
 
Much More Than a Gift Shop: Vital Tips, Tools & Resources for Museum Retail
Much More Than a Gift Shop: Vital Tips, Tools & Resources for Museum RetailMuch More Than a Gift Shop: Vital Tips, Tools & Resources for Museum Retail
Much More Than a Gift Shop: Vital Tips, Tools & Resources for Museum RetailWest Muse
 
Inclusive Leadership: The View From Six Countries
Inclusive Leadership: The View From Six CountriesInclusive Leadership: The View From Six Countries
Inclusive Leadership: The View From Six CountriesAidelisa Gutierrez
 
BTC 2014. Comunicare in Cina e Russia sfruttando i motori di ricerca e i soci...
BTC 2014. Comunicare in Cina e Russia sfruttando i motori di ricerca e i soci...BTC 2014. Comunicare in Cina e Russia sfruttando i motori di ricerca e i soci...
BTC 2014. Comunicare in Cina e Russia sfruttando i motori di ricerca e i soci...Emanuele Vitali
 
Riesgos legales en la web 2.0
Riesgos legales en la web 2.0Riesgos legales en la web 2.0
Riesgos legales en la web 2.0Interlat
 

Destacado (20)

El gran aviso julio 2012
El gran aviso julio 2012El gran aviso julio 2012
El gran aviso julio 2012
 
Hasbleidy rodriguez
Hasbleidy rodriguezHasbleidy rodriguez
Hasbleidy rodriguez
 
Estudio Red de Cooperación Estratégica Comarcal
Estudio Red de Cooperación Estratégica ComarcalEstudio Red de Cooperación Estratégica Comarcal
Estudio Red de Cooperación Estratégica Comarcal
 
ODI Node Vienna: Best Practise Beispiele für: Open Innovation mittels Open Data
ODI Node Vienna: Best Practise Beispiele für: Open Innovation mittels Open DataODI Node Vienna: Best Practise Beispiele für: Open Innovation mittels Open Data
ODI Node Vienna: Best Practise Beispiele für: Open Innovation mittels Open Data
 
Apresentação luiz di bernardo 2 - seminário cianobactérias
Apresentação   luiz di bernardo 2 - seminário cianobactériasApresentação   luiz di bernardo 2 - seminário cianobactérias
Apresentação luiz di bernardo 2 - seminário cianobactérias
 
25N - Día internacional contra la violencia hacia la mujer
25N - Día internacional contra la violencia hacia la mujer25N - Día internacional contra la violencia hacia la mujer
25N - Día internacional contra la violencia hacia la mujer
 
ERP Gestor Formación Programada - Bonificada para Empresas
ERP Gestor Formación Programada - Bonificada para EmpresasERP Gestor Formación Programada - Bonificada para Empresas
ERP Gestor Formación Programada - Bonificada para Empresas
 
BOMBAS_AVDF
BOMBAS_AVDFBOMBAS_AVDF
BOMBAS_AVDF
 
Actividades tema virus
Actividades tema virusActividades tema virus
Actividades tema virus
 
Florida Hsr
Florida HsrFlorida Hsr
Florida Hsr
 
IQudo creativity
IQudo creativityIQudo creativity
IQudo creativity
 
Llibres Sant Jordi ~ Cristina Adell & Joana Escabia
Llibres Sant Jordi ~ Cristina Adell & Joana EscabiaLlibres Sant Jordi ~ Cristina Adell & Joana Escabia
Llibres Sant Jordi ~ Cristina Adell & Joana Escabia
 
Much More Than a Gift Shop: Vital Tips, Tools & Resources for Museum Retail
Much More Than a Gift Shop: Vital Tips, Tools & Resources for Museum RetailMuch More Than a Gift Shop: Vital Tips, Tools & Resources for Museum Retail
Much More Than a Gift Shop: Vital Tips, Tools & Resources for Museum Retail
 
Teoría humanista sub 2
Teoría humanista  sub 2Teoría humanista  sub 2
Teoría humanista sub 2
 
Inclusive Leadership: The View From Six Countries
Inclusive Leadership: The View From Six CountriesInclusive Leadership: The View From Six Countries
Inclusive Leadership: The View From Six Countries
 
BTC 2014. Comunicare in Cina e Russia sfruttando i motori di ricerca e i soci...
BTC 2014. Comunicare in Cina e Russia sfruttando i motori di ricerca e i soci...BTC 2014. Comunicare in Cina e Russia sfruttando i motori di ricerca e i soci...
BTC 2014. Comunicare in Cina e Russia sfruttando i motori di ricerca e i soci...
 
Modelo eTOM
Modelo eTOMModelo eTOM
Modelo eTOM
 
06 mgw data configuration issue1.10
06 mgw data configuration issue1.1006 mgw data configuration issue1.10
06 mgw data configuration issue1.10
 
Riesgos legales en la web 2.0
Riesgos legales en la web 2.0Riesgos legales en la web 2.0
Riesgos legales en la web 2.0
 
streetdance
streetdancestreetdance
streetdance
 

Similar a Virus informáticos: tipos, historia y prevención

Similar a Virus informáticos: tipos, historia y prevención (20)

Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
virus informáticos
virus informáticos virus informáticos
virus informáticos
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Presentación de virus y vacunas
Presentación de virus y vacunasPresentación de virus y vacunas
Presentación de virus y vacunas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Presentación1
Presentación1Presentación1
Presentación1
 
virus y vacunas informaticas 1
virus y vacunas informaticas 1virus y vacunas informaticas 1
virus y vacunas informaticas 1
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Virus2014(cnboct)
Virus2014(cnboct)Virus2014(cnboct)
Virus2014(cnboct)
 
Virus2
Virus2Virus2
Virus2
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 

Último

definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 

Último (20)

definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 

Virus informáticos: tipos, historia y prevención

  • 1. INSTITUTO SUPERIOR TECNOLOGICO PUBLICO «HUAYCAN» VIRUS INFORMATICO Alumna : Marilyn Cruz Profesor : Tito Valenzuela COMPUTACIÓN E INFORMATICA 2014
  • 2. ¿Qué es un virus?  Los virus informáticos son programas diseñados expresamente para interferir en el funcionamiento de una computadora.  Un virus informático es un programa de computadora que tiene la capacidad de causar daño y su característica más relevante es que puede replicarse a sí mismo y propagarse a otras computadoras. Infecta "entidades ejecutables": cualquier archivo o sector de las unidades de almacenamiento
  • 3. Historia y evolución  1949: Se da el primer indicio de definición de virus por John Von Neumann  1959: En los laboratorios AT&T Bell, se inventa el juego "Guerra Nuclear“.  1970: El Creeper es difundido por la red ARPANET  1974: El virus Rabbit hacía una copia de si mismo lo que causaba el bloqueo del sistema  1980: La red ARPANET es infectada por un "gusano" y queda 72 horas fuera de servicio
  • 4. Historia y evolución  1987: Se da el primer caso de contagio masivo de computadoras  A principios de 1999 se empezaron a propagar masivamente en Internet los virus anexados a mensajes de correo
  • 5. Historia y evolución  A partir de ahora podemos considerar que todos los virus son propagados por internet, llegando algunos de ellos como el I Love You a causar grandes daños y llegando incluso a afectar el pentágono.
  • 6.
  • 7. Es un programa dañino que se oculta en otro programa legítimo y que produce sus efectos perniciosos al ejecutarse , no es capaz de infectar otros archivos y soportes y solo se ejecuta una vez, aunque es suficiente en la mayoría de las ocasiones para causar su efecto destructivo. Impiden el funcionamiento del sistema . Para poder eliminarlos se debe hacer con un CD, de arranque.
  • 8. Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia a sí mismo sucesivamente, hasta que satura la RAM, siendo esta su única acción maligna. Estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados.
  • 9.  El objetivo de estos virus es la infección de los ficheros creados usando determinadas aplicaciones que contengan macros: documentos de Word (ficheros con extensión DOC), hojas de cálculo de Excel (ficheros con extensión XLS), bases de datos de Access (ficheros con extensión MDB), presentaciones de PowerPoint (ficheros con extensión PPS), ficheros de Corel Draw, etc.  Las macros son micro-programas asociados a un fichero, que sirven para automatizar tareas o conjuntos de operaciones. Al ser programas, las macros pueden ser infectadas. Son los que generan cantidad de copias de sí mismo, por lo cual es muy difícil detectarlo y/o eliminarlo.
  • 10. Virus de Sobre escritura  Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan.  Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.
  • 11. Es cada uno de los programas que se encuentran ocultos en la memoria del sistema en los discos o en los archivos de programas ejecutables que esperan una fecha o una hora determinada para explotar algunos virus que no son destructivos y solo exhiben mensajes explosivos al momento de la explosión.
  • 12. Los virus se transmiten por transferencia juntos de archivos, descarga o ejecución de archivos adjuntos o correos. También usted puede encontrarse con virus visitando páginas web que utilizan componentes como Activex o Java Applex de ciertos programas de email dentro de ciertos programas de email como Outlook o Outlook Express.
  • 13. Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.
  • 14.  CAPACIDAD DE DETECCIÓN Y REACCIÓN ANTE VIRUS  ACTUALIZACIÓN SISTEMÁTICA  DETECCIÓN DE FALSOS VIRUS  ALERTA SOBRE POSIBLES VIRUS  CAPACIDAD DE DESINFECCIÓN  CHEQUEOS DE ARRANQUE Y POSIBLES CAMBIOS EN EL REGISTRO DE CADA UNA DE LAS APLICACIONES.
  • 15. Antivirus actuales Tambien incluyen: * Cortafuegos * Antiespías * Antipop-ups * Antispam Antivirus populares Kaspersky Anti-virus. Panda Security. Norton antivirus. McAfee. avast! y avast! Home AVG Anti-Virus y AVG Anti-Virus Free. . NOD32.
  • 16. Avast! Free Antivirus Avira Antivirus Personal  Panda Cloud Antivirus  AVG Antivirus
  • 17. o Panda Antivirus o ESET Nod o Norton o Symantec o McAfee Antivirus Es tal como lo dice, una "Licencia", si la tienes, te concede mas permisos, es como tu.. Si tienes la licencia de manejo, te permite manejar por carretera y no estas limitado. Sí tienes la licencia, te abre mas opciones o puedes usarlo para siempre, y no solo por 30 por y para tener licencia tienes que pagar y te darán un par de dígitos cuando compres la licencia y esos dígitos los insertas en el antivirus y te los aceptara y te marcará que el antivirus ya tiene licencia y te permitirá hacer muchas mas cosas.
  • 18. El famoso Virus Autorun o tambien llamado Virus USB USB INFECTADA Infecta la pc
  • 20. SI LA PC TIENE UN ANTIVIRUS USB INFECTADA PC con antivirus ABRIMOS NUESTRA MEMORIA USB Y.. NO HAY NADA ESTA VACIO