SlideShare una empresa de Scribd logo
1 de 6
 Programa que se ejecuta sin el consentimiento del usuario
 Se especializa en alterar las funciones de la computadora
 Es algo parecido a una enfermedad humana que va afectando a quien lo padece
 El contagio inicial o los contagios posteriores se realizan cuando el programa
contaminado está en la memoria para su ejecución. Las vías por las que puede
producirse la infección de su sistema son disquetes, redes de ordenadores y
cualquier otro medio de transmisión de información.
 El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue
llamado Creeper, creado en 1972. Este programa emitía periódicamente en la
pantalla el mensaje: «I'm a creeper... catch me if you can!» («¡Soy una enredadera...
agárrame si puedes!»). Para eliminar este problema se creó el primer
programa antivirus denominado Reaper (cortadora).
 Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a
dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta
datos que envía a otros sitios, como por ejemplo contraseñas.
 Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la
combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus
permanecerá oculto.
 Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son
mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus
contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante
el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la
desaparición de alguna persona suelen pertenecer a este tipo de mensajes.
 De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la
computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los
archivos almacenados.
 De sobreescritura: este clase de virus genera la pérdida del contenido de los archivos a los que
ataca. Esto lo logra sobreescribiendo su interior.

Más contenido relacionado

La actualidad más candente

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosLizz105
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosVivi Aguilar
 
Tic virus liliana_lopez
Tic virus liliana_lopezTic virus liliana_lopez
Tic virus liliana_lopezlilianaSolano7
 
Presentacion de los virus
Presentacion de los virusPresentacion de los virus
Presentacion de los virusSaulSAES
 
Tiposdevirus 160712132220
Tiposdevirus 160712132220Tiposdevirus 160712132220
Tiposdevirus 160712132220johann23blog
 
Virus informático.
Virus informático. Virus informático.
Virus informático. ElvizG
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosyamilenova
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirusNEGROSIS
 
Tasipanta Edwin (virus)
Tasipanta Edwin (virus)Tasipanta Edwin (virus)
Tasipanta Edwin (virus)Edwin Tasito
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosluzda10
 
Avg pc tuneup tech support phone number
Avg pc tuneup tech support phone numberAvg pc tuneup tech support phone number
Avg pc tuneup tech support phone numberCanonTechSupport
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusMaryumendez
 

La actualidad más candente (18)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Tic virus liliana_lopez
Tic virus liliana_lopezTic virus liliana_lopez
Tic virus liliana_lopez
 
Presentacion de los virus
Presentacion de los virusPresentacion de los virus
Presentacion de los virus
 
Tiposdevirus 160712132220
Tiposdevirus 160712132220Tiposdevirus 160712132220
Tiposdevirus 160712132220
 
Johann Ramirez
Johann RamirezJohann Ramirez
Johann Ramirez
 
Virus informático.
Virus informático. Virus informático.
Virus informático.
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Tatiana
TatianaTatiana
Tatiana
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
 
Tasipanta Edwin (virus)
Tasipanta Edwin (virus)Tasipanta Edwin (virus)
Tasipanta Edwin (virus)
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Avg pc tuneup tech support phone number
Avg pc tuneup tech support phone numberAvg pc tuneup tech support phone number
Avg pc tuneup tech support phone number
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Similar a Virus informatico

Similar a Virus informatico (20)

Virus
VirusVirus
Virus
 
Los virus
Los virusLos virus
Los virus
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus informáticos mafe
Virus informáticos mafeVirus informáticos mafe
Virus informáticos mafe
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Tipos de Virus
Tipos de VirusTipos de Virus
Tipos de Virus
 
VIRUS INFORMATICOS
VIRUS INFORMATICOS VIRUS INFORMATICOS
VIRUS INFORMATICOS
 
VIRUS Y OTRAS AMENAZAS
VIRUS Y OTRAS AMENAZAS VIRUS Y OTRAS AMENAZAS
VIRUS Y OTRAS AMENAZAS
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Trabajo virus y antivirus
Trabajo virus y antivirusTrabajo virus y antivirus
Trabajo virus y antivirus
 
Trabajo virus y antivirus
Trabajo virus y antivirusTrabajo virus y antivirus
Trabajo virus y antivirus
 
Virus informáticos matias rogelio gastelum cota 2'01
Virus informáticos matias rogelio gastelum cota 2'01Virus informáticos matias rogelio gastelum cota 2'01
Virus informáticos matias rogelio gastelum cota 2'01
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Informatica el virus
Informatica el virusInformatica el virus
Informatica el virus
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 

Último

BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...ITeC Instituto Tecnología Construcción
 
Introducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTERIntroducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTEREMMAFLORESCARMONA
 
Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3AlexysCaytanoMelndez1
 
Unidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacionUnidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacionarmando_cardenas
 
Manual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdfManual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdfmasogeis
 
Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Opentix
 
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLOPARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLOSelenaCoronadoHuaman
 

Último (7)

BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
 
Introducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTERIntroducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTER
 
Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3
 
Unidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacionUnidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacion
 
Manual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdfManual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdf
 
Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200
 
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLOPARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
 

Virus informatico

  • 1.
  • 2.  Programa que se ejecuta sin el consentimiento del usuario  Se especializa en alterar las funciones de la computadora  Es algo parecido a una enfermedad humana que va afectando a quien lo padece
  • 3.  El contagio inicial o los contagios posteriores se realizan cuando el programa contaminado está en la memoria para su ejecución. Las vías por las que puede producirse la infección de su sistema son disquetes, redes de ordenadores y cualquier otro medio de transmisión de información.
  • 4.
  • 5.  El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» («¡Soy una enredadera... agárrame si puedes!»). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).
  • 6.  Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.  Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.  Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes.  De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados.  De sobreescritura: este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobreescribiendo su interior.