SlideShare una empresa de Scribd logo
1 de 4
DIFERENCIAS
El Ethernet es solo para tu red privada, por ejemplo, tú puedes acceder a los archivos de tu hermano
y de tu papa en sus respectivas habitaciones mediante la red Ethernet, pero no necesariamente a
internet. La red local, también llamada Ethernet es diferente de internet que es una red pública.
VIRUS INFORMATICO
Un virus informático es un malware que tiene por objeto alterar el normal
funcionamiento del ordenador, sin el permiso o el conocimiento del usuario.
Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados
con el código de este.
EL PRIMER VIRUS INFORMATICO
El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado
Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje:
¡Soy una enredadera... agárrame si puedes!»). Para eliminar este problema se creó el primer
programa antivirus denominadoReaper (cortadora).
Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde
antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H.
Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un
juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo
contrario en el menor tiempo posible.
Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores
de arranque de disquetes hasta los que se adjuntan en un correo electrónico.
5. Jokes o virus de broma: No son realmente virus, sino programas con distintas funciones,
pero todas con un fin de diversión, nunca de destrucción, aunque pueden llegar a ser muy
molestos.
Estos son los que aparecen a veces en nuestra pantalla molestando con una frase particular
con la intención de molestar
Ejemplo:
4. Hoaxes o falsos virus: Son mensajes con una información falsa; normalmente son
difundidos mediante el correo electrónico, a veces con fin de crear confusión entre la gente
que recibe este tipo de mensajes o con un fin aún peor en el que quieren perjudicar a alguien
o atacar al ordenador mediante ingeniería social.
Este es uno de los virus mas comunes, son creados para asustar a la gente, por el fin de tenr
algoa cambio o solo por diversion
La mayoria de estos son hechos en Wordpad o Bloc de notas con un codigo muy sencillo
llamado "msgbox" teniendo que ser guardado en .vbs para crear una secuencias de mensajes.
Son parecidos a los Joke virus
Ejemplo:
3. Virus de macros: Un macro es una secuencia de ordenes de teclado y mouse asignadas a
una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se
necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los
contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
Estos se hacen pasar por comandos que tu asignas en trabajos, plantillas por macros, y afectan
tus documentos para expanderse.
Ejemplo:
2. Worms o gusanos: Se registran para correr cuando inicia el sistema operativo ocupando la
memoria y volviendo lento al ordenador, pero no se adhieren a otros archivos ejecutables.
Utilizan medios masivos como el correo electrónico para esparcirse de manera global.
Los gusanos automaticnamente se registarn en en un progama, aplicaion o archivo.exe para
cuando arranque estos alteren la meoria ocupandola alentando a la PC, y usan los correos
para esparcirse.
Y LA NUMERO 1!
Troyanos: Suelen ser los más peligrosos, ya que no hay muchas maneras de eliminarlos.
Funcionan de modo similar al caballo de Troya; ayudan al atacante a entrar al sistema
infectado, haciéndose pasar como contenido genuino (salvapantallas, juegos, música). En
ocasiones descargan otros virus para agravar la condición del equipo.
Lo peor que le puede pasar a tu computadora, estos virus trojanos, tiene un truco que hace
que el sistema operativo lo vea como un prudcto oficial de tal compañia ya sea Microsoft y
le autorize la entrada al sistema. Incluso llevan con ellos otros virus para emporar la
condicion del equipo.
Una forma de evitar estos, es comprobar cuando vayas a descaragr musica, juegos, etc.
que este aprovado por una compañia, porque si son piratas o de otro usiario es que se am
muy probable de que tanga virus.
Y en general toda la musica y juegos piratas no se recomienda descargar por la gran
accesibilidad de los usuarios, por eso no anden descargando archivos piratas, compren
los originales y auqnue cuesten vale la pena.
Ejemplo:
Tipos de virus informáticos
A aquellos programas que son creados con el fin de dañar computadoras se los conoce bajo el nombre
de virus. Estos pequeños programas actúan sin elconsentimiento ni conocimiento de los usuarios y lo que
hacen es modificar el funcionamiento de las máquinas, borrar información o arruinarla, consumir
memoria, entre otras acciones.
De acuerdo a los daños que causan en las computadoras, existen los siguientes tipos de virus:
Worm o gusano informático: es un malware que reside en la memoria de la computadora y se
caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del
sistema en gran medida.
Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la
computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros
sitios, como por ejemplo contraseñas.
Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de
ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.
Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes
cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo
de estos falsos virus es que se sobrecargue elflujo de información mediante el e-mail y las redes. Aquellos
e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen
pertenecer a este tipo de mensajes.
De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por
aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados.
De sobre escritura: esta clase de virus genera la pérdida del contenido de los archivos a los que ataca.
Esto lo logra sobrescribiendo su interior.
Residente: este virus permanece en la memoria y desde allí esperan a que el usuario ejecute algún archivo
o programa para poder infectarlo.

Más contenido relacionado

La actualidad más candente

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosampamu
 
Que son los virus
Que son los virusQue son los virus
Que son los virusalbertorp
 
Virus informático
Virus informáticoVirus informático
Virus informáticoValee 'Parra
 
virus_conocidos_lpajarín
virus_conocidos_lpajarínvirus_conocidos_lpajarín
virus_conocidos_lpajarínlaulun
 
virus informatico tarea del 22 09 2015
virus  informatico tarea del 22 09 2015virus  informatico tarea del 22 09 2015
virus informatico tarea del 22 09 2015yanjose1
 
Virus y vacunas en interneth (1)
Virus y vacunas en interneth (1)Virus y vacunas en interneth (1)
Virus y vacunas en interneth (1)luzmendy
 
Virus y vacunas en interneth
Virus y vacunas en internethVirus y vacunas en interneth
Virus y vacunas en internethLuzmendy Ortega
 

La actualidad más candente (13)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus & antivirus informáticos
Virus  & antivirus informáticosVirus  & antivirus informáticos
Virus & antivirus informáticos
 
Que son los virus
Que son los virusQue son los virus
Que son los virus
 
Los Virus Informáticos
Los Virus InformáticosLos Virus Informáticos
Los Virus Informáticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Informatica el virus
Informatica el virusInformatica el virus
Informatica el virus
 
virus_conocidos_lpajarín
virus_conocidos_lpajarínvirus_conocidos_lpajarín
virus_conocidos_lpajarín
 
Trabajo de virus y gusanos
Trabajo de virus y gusanosTrabajo de virus y gusanos
Trabajo de virus y gusanos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
virus informatico tarea del 22 09 2015
virus  informatico tarea del 22 09 2015virus  informatico tarea del 22 09 2015
virus informatico tarea del 22 09 2015
 
Virus y vacunas en interneth (1)
Virus y vacunas en interneth (1)Virus y vacunas en interneth (1)
Virus y vacunas en interneth (1)
 
Virus y vacunas en interneth
Virus y vacunas en internethVirus y vacunas en interneth
Virus y vacunas en interneth
 
Subtemas sobre virus
Subtemas sobre virusSubtemas sobre virus
Subtemas sobre virus
 

Similar a Virus informaticos

Tiposdevirus 160712132220
Tiposdevirus 160712132220Tiposdevirus 160712132220
Tiposdevirus 160712132220johann23blog
 
Presentación1
Presentación1Presentación1
Presentación1erika0501
 
virus informaticos
virus informaticosvirus informaticos
virus informaticosbrayam-25
 
VIRUS INFORMATICOS
VIRUS INFORMATICOS VIRUS INFORMATICOS
VIRUS INFORMATICOS brayam-25
 
Virus informativo
Virus informativoVirus informativo
Virus informativolindaruiz19
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticoyanjose1
 
Virus infromatico
Virus infromaticoVirus infromatico
Virus infromaticoyanjose1
 
Virus de la informatica prara el 22 del 09 2015
Virus de la informatica prara el 22 del 09 2015Virus de la informatica prara el 22 del 09 2015
Virus de la informatica prara el 22 del 09 2015yanjose1
 
Trabajo de virus infromatico
Trabajo de virus infromaticoTrabajo de virus infromatico
Trabajo de virus infromaticoyanjose1
 
Trabajo de virus infromatico
Trabajo de virus infromaticoTrabajo de virus infromatico
Trabajo de virus infromaticoyanjose1
 
C:\fakepath\los virus
C:\fakepath\los virusC:\fakepath\los virus
C:\fakepath\los virusvanne09
 

Similar a Virus informaticos (20)

Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Tiposdevirus 160712132220
Tiposdevirus 160712132220Tiposdevirus 160712132220
Tiposdevirus 160712132220
 
Johann Ramirez
Johann RamirezJohann Ramirez
Johann Ramirez
 
Presentación1
Presentación1Presentación1
Presentación1
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Deber 2 virus.
Deber 2 virus.Deber 2 virus.
Deber 2 virus.
 
VIRUS INFORMATICOS
VIRUS INFORMATICOS VIRUS INFORMATICOS
VIRUS INFORMATICOS
 
SISE-TRABAJO
SISE-TRABAJOSISE-TRABAJO
SISE-TRABAJO
 
Virus informativo
Virus informativoVirus informativo
Virus informativo
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus infromatico
Virus infromaticoVirus infromatico
Virus infromatico
 
Virus de la informatica prara el 22 del 09 2015
Virus de la informatica prara el 22 del 09 2015Virus de la informatica prara el 22 del 09 2015
Virus de la informatica prara el 22 del 09 2015
 
Trabajo de virus infromatico
Trabajo de virus infromaticoTrabajo de virus infromatico
Trabajo de virus infromatico
 
Trabajo de virus infromatico
Trabajo de virus infromaticoTrabajo de virus infromatico
Trabajo de virus infromatico
 
VIRUS Y OTRAS AMENAZAS
VIRUS Y OTRAS AMENAZAS VIRUS Y OTRAS AMENAZAS
VIRUS Y OTRAS AMENAZAS
 
C:\fakepath\los virus
C:\fakepath\los virusC:\fakepath\los virus
C:\fakepath\los virus
 

Virus informaticos

  • 1. DIFERENCIAS El Ethernet es solo para tu red privada, por ejemplo, tú puedes acceder a los archivos de tu hermano y de tu papa en sus respectivas habitaciones mediante la red Ethernet, pero no necesariamente a internet. La red local, también llamada Ethernet es diferente de internet que es una red pública. VIRUS INFORMATICO Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. EL PRIMER VIRUS INFORMATICO El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: ¡Soy una enredadera... agárrame si puedes!»). Para eliminar este problema se creó el primer programa antivirus denominadoReaper (cortadora). Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible. Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico. 5. Jokes o virus de broma: No son realmente virus, sino programas con distintas funciones, pero todas con un fin de diversión, nunca de destrucción, aunque pueden llegar a ser muy molestos. Estos son los que aparecen a veces en nuestra pantalla molestando con una frase particular con la intención de molestar Ejemplo:
  • 2. 4. Hoaxes o falsos virus: Son mensajes con una información falsa; normalmente son difundidos mediante el correo electrónico, a veces con fin de crear confusión entre la gente que recibe este tipo de mensajes o con un fin aún peor en el que quieren perjudicar a alguien o atacar al ordenador mediante ingeniería social. Este es uno de los virus mas comunes, son creados para asustar a la gente, por el fin de tenr algoa cambio o solo por diversion La mayoria de estos son hechos en Wordpad o Bloc de notas con un codigo muy sencillo llamado "msgbox" teniendo que ser guardado en .vbs para crear una secuencias de mensajes. Son parecidos a los Joke virus Ejemplo: 3. Virus de macros: Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice. Estos se hacen pasar por comandos que tu asignas en trabajos, plantillas por macros, y afectan tus documentos para expanderse. Ejemplo:
  • 3. 2. Worms o gusanos: Se registran para correr cuando inicia el sistema operativo ocupando la memoria y volviendo lento al ordenador, pero no se adhieren a otros archivos ejecutables. Utilizan medios masivos como el correo electrónico para esparcirse de manera global. Los gusanos automaticnamente se registarn en en un progama, aplicaion o archivo.exe para cuando arranque estos alteren la meoria ocupandola alentando a la PC, y usan los correos para esparcirse. Y LA NUMERO 1! Troyanos: Suelen ser los más peligrosos, ya que no hay muchas maneras de eliminarlos. Funcionan de modo similar al caballo de Troya; ayudan al atacante a entrar al sistema infectado, haciéndose pasar como contenido genuino (salvapantallas, juegos, música). En ocasiones descargan otros virus para agravar la condición del equipo. Lo peor que le puede pasar a tu computadora, estos virus trojanos, tiene un truco que hace que el sistema operativo lo vea como un prudcto oficial de tal compañia ya sea Microsoft y le autorize la entrada al sistema. Incluso llevan con ellos otros virus para emporar la condicion del equipo. Una forma de evitar estos, es comprobar cuando vayas a descaragr musica, juegos, etc. que este aprovado por una compañia, porque si son piratas o de otro usiario es que se am muy probable de que tanga virus. Y en general toda la musica y juegos piratas no se recomienda descargar por la gran accesibilidad de los usuarios, por eso no anden descargando archivos piratas, compren los originales y auqnue cuesten vale la pena. Ejemplo:
  • 4. Tipos de virus informáticos A aquellos programas que son creados con el fin de dañar computadoras se los conoce bajo el nombre de virus. Estos pequeños programas actúan sin elconsentimiento ni conocimiento de los usuarios y lo que hacen es modificar el funcionamiento de las máquinas, borrar información o arruinarla, consumir memoria, entre otras acciones. De acuerdo a los daños que causan en las computadoras, existen los siguientes tipos de virus: Worm o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida. Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas. Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto. Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue elflujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes. De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados. De sobre escritura: esta clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobrescribiendo su interior. Residente: este virus permanece en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo.