SlideShare una empresa de Scribd logo
1 de 23
VIRUS INFORMATICOS
 Un virus es un malware que tiene por objetivo alterar el
funcionamiento normal del ordenador, sin el permiso o
el conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados
con el código de este. Los virus pueden destruir, de
manera intencionada, los datos almacenados en una
computadora, aunque también existen otros más
inofensivos, que solo producen molestias.
Que son virus informáticos ?
Para que sirve ?
Los virus informáticos tienen, básicamente, la función de
propagarse a través de un software, no se replican a sí
mismos por que no tienen esa facultad como el gusano
informático, son muy nocivos y algunos contienen además
una carga dañina (payload) con distintos objetivos, desde
una simple broma hasta realizar daños importantes en los
sistemas, o bloquear las redes informáticas generando
tráfico inútil.
Historia .
Fue en 1949 cuando Von Neumann estableció la idea de programa almacenado y
expuso La Teoría y Organización de Autómatas Complejos, donde presentaba por
primera vez la posibilidad de desarrollar pequeños programas replicantes y capaces de
tomar el control de otros programas de similar estructura. Si bien el concepto tiene
miles de aplicaciones en la ciencia, es fácil apreciar una aplicación negativa de la teoría
expuesta por Von Neumann: los virus informáticos, programas que se reproducen a sí
mismos el mayor número de veces posible y aumentan su población de forma
exponencial.
En 1959, en los laboratorios de Bell Computer, tres jóvenes programadores: Robert
Thomas Morris, Douglas Mcllroy y Victor Vysottsky crean un juego denominado
CoreWar basado en la teoría de Von Neumann y en el que el objetivo es que programas
combatan entre sí tratando de ocupar toda la memoria de la máquina eliminando así a
los oponentes. Este juego es considerado el precursor de los virus informáticos.
Fue en 1972 cuando Robert Thomas Morris creó el que es considerado cómo el primer
virus propiamente dicho: el Creeper era capaz de infectar máquinas IBM 360 de la red
ARPANET (la precedente de Internet) y emitía un mensaje en pantalla que decía “Soy
una enredadera (creeper), atrápame si puedes”. Para eliminarlo, se creó otro virus
llamado Reaper (segadora) que estaba programado para buscarlo y eliminarlo. Este es
el origen de los actuales antivirus.
 1: Correo Electrónico 3: Páginas Web

 2: Aplicaciones P2P 4: Agujeros de Seguridad

PRINCIPALES VÍAS DE INFECCIÓN
Tipos De Virus
A. Caballos de Troya B. Camaleones
a. C. virus polimorfos o mutantes D. virus sigiloso o stealth
 O suplantación de identidad es un término informático que denomina
un modelo de abuso informático y que se comete mediante el uso de un
tipo de ingeniería social, caracterizado por intentar adquirir información
confidencial de forma fraudulenta (como puede ser una contraseña o
información detallada sobre tarjetas de crédito otra información
bancaria).
Phishing
Spam
Spam: son mensajes repetitivos que tienen un fin como
vender un producto o dar en cuenta un mensaje.
Creeper(ENMS):
Creeper(ENMS): Primer virus descubierto en 1972 este mandaba
un mensaje a la pantalla que dice “soy una enredadera
atrápame si puedes “. PRIMER VIRUS INFORMATICO.
 Los "Gusanos Informáticos" son programas que
realizan copias de sí mismos, alojándolas en
diferentes ubicaciones del ordenador.
GUSANO INFORMATICO
 Un software malicioso que se presenta al usuario
como un programa aparentemente legítimo e
inofensivo, pero que, al ejecutarlo, le brinda a un
atacante acceso remoto al equipo infectado.
TROYANO
 son mensajes con falsas alarmas de virus o de
cualquier otro tipo de alerta o de cadena (incluso
solidaria o que involucra la salud) o de algún tipo de
denuncia distribuida por correo electrónico, cuyo
común denominador es pedirle a los usuarios que los
distribuya a la mayor cantidad de personas posibles.
Moax
Virus de Macro
Un virus de macro es un virus informático que altera o reemplaza
una macro, que es un conjunto de comandos utilizados por los
programas para realizar acciones habituales. afecta a las macros
contenidas en documentos de Word, hojas de cálculo de Excel,
presentaciones de PowerPoint, etc.
Virus de Boot
Los virus de boot o de arranque se activan en el momento en que se
arranca el ordenador desde un disco infectado, ya sea desde el disco
duro o desde un disquete.
Spyware
El spyware o programa espía es un malware que recopila
información de un ordenador y después transmite esta
información a una entidad externa sin el conocimiento o el
consentimiento del propietario del ordenador.
Hijackers
Un hacker es alguien que descubre las debilidades de un
computador o de una red informática, aunque el término puede
aplicarse también a alguien con un conocimiento avanzado de
computadoras y de redes informáticas
Keylogger
Resultado de imagen para que es keyloggers en informatica
Un keylogger (derivado del inglés: key ('tecla') y logger ('registrador');
'registrador de teclas') es un tipo de software o un dispositivo
hardware específico que se encarga de registrar las pulsaciones que se
realizan en el teclado, para posteriormente memorizarlas en un fichero
o enviarlas a través de internet.
Zombie
Para otros usos de este término, véase
Zombi (desambiguación).
Zombi es la denominación asignada a
computadores personales que, tras haber
sido infectados por algún tipo de
malware, pueden ser usados por una
tercera persona para ejecutar actividades
hostiles.1 Este uso se produce sin la
autorización o el conocimiento del
usuario del equipo. El nombre procede de
los zombis o muertos vivientes
esclavizados,
Blackdoor
El virus Backdoor es un troyano que abre una puerta
trasera en el sistema de tu computadora y permite que un
hacker remoto tome el control de tu equipo sin que lo
sepas. El virus Backdoor puede copiarse a sí mismo e
instalar nuevas actualizaciones usando Internet.
Medidas de seguridad para evitar los virus:
- Realizar periódicas copias de seguridad de nuestros datos .
- No aceptar software no original o pre-instalado sin el soporte original.
- Proteger los discos contra escritura, especialmente los de sistema.
- Si es posible, seleccionar el disco duro como arranque por defecto en la BIOS para
evitar virus de sector de arranque.
- Analizar todos los nuevos discos que introduzcamos en nuestro sistema con un
antivirus, incluso los discos vacíos (pues pueden contener virus en su sector de arranque).
- Analizar periódicamente el disco duro arrancando desde el disco original del sistema,
para evitar que algún virus se cargue en memoria previamente al análisis.
- Actualizar los patrones de los antivirus cada uno o dos meses.
- Intentar recibir los programas que necesitemos de Internet de los sitios oficiales.
- Tener especial cuidado con los archivos que pueden estar incluidos en nuestro correo
electrónico.
- Analizar también archivos comprimidos y documentos.
Cortafuegos
Resultado de imagen para que es un cortafuego en
informatica
Un cortafuegos (firewall) es una parte de un sistema o
una red que está diseñada para bloquear el acceso no
autorizado, permitiendo al mismo tiempo comunicaciones
autorizadas.
Antivirus
[programa] Que detecta la presencia de un virus informático en
un disquete o en una computadora y lo elimina.
Mejores Antivirus
Kaspersky
Bitdefender
Panda
AVG
Avast

Más contenido relacionado

La actualidad más candente

Practica de Virus Computacionales
Practica de Virus ComputacionalesPractica de Virus Computacionales
Practica de Virus Computacionalesfersito1973
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus InformáticosJose Parra
 
Virus Informáticos - Según su comportamiento
Virus Informáticos - Según su comportamientoVirus Informáticos - Según su comportamiento
Virus Informáticos - Según su comportamientoJOSE MARIA RUIZ
 
tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticosmmrincon
 
Tipos de virus en las computadoras
Tipos de virus en las computadorasTipos de virus en las computadoras
Tipos de virus en las computadorasGema Torres
 
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!Carlos Bairon
 
Virus y antivirus Informaticos
Virus y antivirus InformaticosVirus y antivirus Informaticos
Virus y antivirus InformaticosNicoleMoralesRoman
 
Monografia De Virus Informaticos
Monografia De Virus InformaticosMonografia De Virus Informaticos
Monografia De Virus Informaticossarai
 
Virus informáticos matias rogelio gastelum cota 2'01
Virus informáticos matias rogelio gastelum cota 2'01Virus informáticos matias rogelio gastelum cota 2'01
Virus informáticos matias rogelio gastelum cota 2'01Matias Gastelum
 
12. virus y antivirus informáticos
12. virus y antivirus informáticos12. virus y antivirus informáticos
12. virus y antivirus informáticosDaniel Merchan
 

La actualidad más candente (18)

Practica de Virus Computacionales
Practica de Virus ComputacionalesPractica de Virus Computacionales
Practica de Virus Computacionales
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus Informáticos - Según su comportamiento
Virus Informáticos - Según su comportamientoVirus Informáticos - Según su comportamiento
Virus Informáticos - Según su comportamiento
 
Virus
VirusVirus
Virus
 
tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticos
 
Virus
VirusVirus
Virus
 
Virus Informático
Virus Informático Virus Informático
Virus Informático
 
Tipos de virus en las computadoras
Tipos de virus en las computadorasTipos de virus en las computadoras
Tipos de virus en las computadoras
 
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
 
Virus y antivirus Informaticos
Virus y antivirus InformaticosVirus y antivirus Informaticos
Virus y antivirus Informaticos
 
Viru
ViruViru
Viru
 
Daniela chala, duvier quintero
Daniela chala, duvier quinteroDaniela chala, duvier quintero
Daniela chala, duvier quintero
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Monografia De Virus Informaticos
Monografia De Virus InformaticosMonografia De Virus Informaticos
Monografia De Virus Informaticos
 
Virus informáticos matias rogelio gastelum cota 2'01
Virus informáticos matias rogelio gastelum cota 2'01Virus informáticos matias rogelio gastelum cota 2'01
Virus informáticos matias rogelio gastelum cota 2'01
 
12. virus y antivirus informáticos
12. virus y antivirus informáticos12. virus y antivirus informáticos
12. virus y antivirus informáticos
 
Parte b
Parte bParte b
Parte b
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Similar a Virus informaticos

Similar a Virus informaticos (20)

Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVO
 
El virus imformatico
El virus imformaticoEl virus imformatico
El virus imformatico
 
VIRUS INFORMATICO.pptx
VIRUS INFORMATICO.pptxVIRUS INFORMATICO.pptx
VIRUS INFORMATICO.pptx
 
Virus informático maemi
Virus informático maemiVirus informático maemi
Virus informático maemi
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Malware
MalwareMalware
Malware
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus
VirusVirus
Virus
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus informaticos alejandra gdo. 2-01
Virus informaticos   alejandra gdo. 2-01Virus informaticos   alejandra gdo. 2-01
Virus informaticos alejandra gdo. 2-01
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Informe de virus y delitos.docx
Informe de virus y delitos.docxInforme de virus y delitos.docx
Informe de virus y delitos.docx
 
Virus
VirusVirus
Virus
 
virus informatico tarea del 22 09 2015
virus  informatico tarea del 22 09 2015virus  informatico tarea del 22 09 2015
virus informatico tarea del 22 09 2015
 

Último

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 

Último (19)

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 

Virus informaticos

  • 2.  Un virus es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias. Que son virus informáticos ?
  • 3. Para que sirve ? Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos por que no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 4. Historia . Fue en 1949 cuando Von Neumann estableció la idea de programa almacenado y expuso La Teoría y Organización de Autómatas Complejos, donde presentaba por primera vez la posibilidad de desarrollar pequeños programas replicantes y capaces de tomar el control de otros programas de similar estructura. Si bien el concepto tiene miles de aplicaciones en la ciencia, es fácil apreciar una aplicación negativa de la teoría expuesta por Von Neumann: los virus informáticos, programas que se reproducen a sí mismos el mayor número de veces posible y aumentan su población de forma exponencial. En 1959, en los laboratorios de Bell Computer, tres jóvenes programadores: Robert Thomas Morris, Douglas Mcllroy y Victor Vysottsky crean un juego denominado CoreWar basado en la teoría de Von Neumann y en el que el objetivo es que programas combatan entre sí tratando de ocupar toda la memoria de la máquina eliminando así a los oponentes. Este juego es considerado el precursor de los virus informáticos. Fue en 1972 cuando Robert Thomas Morris creó el que es considerado cómo el primer virus propiamente dicho: el Creeper era capaz de infectar máquinas IBM 360 de la red ARPANET (la precedente de Internet) y emitía un mensaje en pantalla que decía “Soy una enredadera (creeper), atrápame si puedes”. Para eliminarlo, se creó otro virus llamado Reaper (segadora) que estaba programado para buscarlo y eliminarlo. Este es el origen de los actuales antivirus.
  • 5.  1: Correo Electrónico 3: Páginas Web   2: Aplicaciones P2P 4: Agujeros de Seguridad  PRINCIPALES VÍAS DE INFECCIÓN
  • 6. Tipos De Virus A. Caballos de Troya B. Camaleones a. C. virus polimorfos o mutantes D. virus sigiloso o stealth
  • 7.  O suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito otra información bancaria). Phishing
  • 8. Spam Spam: son mensajes repetitivos que tienen un fin como vender un producto o dar en cuenta un mensaje.
  • 9. Creeper(ENMS): Creeper(ENMS): Primer virus descubierto en 1972 este mandaba un mensaje a la pantalla que dice “soy una enredadera atrápame si puedes “. PRIMER VIRUS INFORMATICO.
  • 10.  Los "Gusanos Informáticos" son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador. GUSANO INFORMATICO
  • 11.  Un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. TROYANO
  • 12.  son mensajes con falsas alarmas de virus o de cualquier otro tipo de alerta o de cadena (incluso solidaria o que involucra la salud) o de algún tipo de denuncia distribuida por correo electrónico, cuyo común denominador es pedirle a los usuarios que los distribuya a la mayor cantidad de personas posibles. Moax
  • 13. Virus de Macro Un virus de macro es un virus informático que altera o reemplaza una macro, que es un conjunto de comandos utilizados por los programas para realizar acciones habituales. afecta a las macros contenidas en documentos de Word, hojas de cálculo de Excel, presentaciones de PowerPoint, etc.
  • 14. Virus de Boot Los virus de boot o de arranque se activan en el momento en que se arranca el ordenador desde un disco infectado, ya sea desde el disco duro o desde un disquete.
  • 15. Spyware El spyware o programa espía es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
  • 16. Hijackers Un hacker es alguien que descubre las debilidades de un computador o de una red informática, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas
  • 17. Keylogger Resultado de imagen para que es keyloggers en informatica Un keylogger (derivado del inglés: key ('tecla') y logger ('registrador'); 'registrador de teclas') es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.
  • 18. Zombie Para otros usos de este término, véase Zombi (desambiguación). Zombi es la denominación asignada a computadores personales que, tras haber sido infectados por algún tipo de malware, pueden ser usados por una tercera persona para ejecutar actividades hostiles.1 Este uso se produce sin la autorización o el conocimiento del usuario del equipo. El nombre procede de los zombis o muertos vivientes esclavizados,
  • 19. Blackdoor El virus Backdoor es un troyano que abre una puerta trasera en el sistema de tu computadora y permite que un hacker remoto tome el control de tu equipo sin que lo sepas. El virus Backdoor puede copiarse a sí mismo e instalar nuevas actualizaciones usando Internet.
  • 20. Medidas de seguridad para evitar los virus: - Realizar periódicas copias de seguridad de nuestros datos . - No aceptar software no original o pre-instalado sin el soporte original. - Proteger los discos contra escritura, especialmente los de sistema. - Si es posible, seleccionar el disco duro como arranque por defecto en la BIOS para evitar virus de sector de arranque. - Analizar todos los nuevos discos que introduzcamos en nuestro sistema con un antivirus, incluso los discos vacíos (pues pueden contener virus en su sector de arranque). - Analizar periódicamente el disco duro arrancando desde el disco original del sistema, para evitar que algún virus se cargue en memoria previamente al análisis. - Actualizar los patrones de los antivirus cada uno o dos meses. - Intentar recibir los programas que necesitemos de Internet de los sitios oficiales. - Tener especial cuidado con los archivos que pueden estar incluidos en nuestro correo electrónico. - Analizar también archivos comprimidos y documentos.
  • 21. Cortafuegos Resultado de imagen para que es un cortafuego en informatica Un cortafuegos (firewall) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
  • 22. Antivirus [programa] Que detecta la presencia de un virus informático en un disquete o en una computadora y lo elimina.