SlideShare una empresa de Scribd logo
1 de 5
Comienzo
VIRUS INFORMÁTICO

Anterior

Un virus informático es un programa con la capacidad de generar
copias de sí mismo, en forma automática sin que el usuario se dé
cuenta. Los virus pueden propagarse desde y hacia cualquier medio
de almacenamiento o empleando redes de comunicación, su objetivo
es ocasionar alteraciones en el normal funcionamiento del
computador.

Siguiente
HISTORIA DE LOS VIRUS INFORMÁTICO

Anterior

El primer virus que atacó a una máquina IBM Serie 360 fue llamado
Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el
mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame
si puedes!). Para eliminar este problema se creó el primer programa antivirus
denominado Reaper (cortadora).
Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían
desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro
programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken
Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar
toda la memoria RAM del equipo contrario en el menor tiempo posible.
Después de 1984, los virus han tenido una gran expansión, desde los que atacan
los sectores de arranque del disco hasta los que se adjuntan en un correo
electrónico

Siguiente
Esta información la saque de la pagina “ www.wikipedia -Enciclopedia Libre”
CARACTERÍSTICAS Y FORMA DE ATAQUE DE LOS
VIRUS
Entre las características fundamentales es que son pequeños, se reproducen a si
mismo y toman el control o modifican otros programas.
Atacan a los PC en primera instancia infectándolos cuando el virus pasa a la
memoria del computador, tomando el control del mismo, sin que el usuario se dé
cuenta de que el sistema está siendo infectado.

Anterior

En segunda instancia el virus, intenta replicarse infectando otros archivos del
sistema de esta forma el virus toma el control del sistema siempre que se encienda
el computador, ya que intervendrá el sector de arranque del disco, y los archivos
del sistema. Y como tercera instancia trae como consecuencia el despliegue de
todo su potencial destructivo, y se puede producir por muchos motivos,

Siguiente
¿CÓMO PROTEGERNOS DE VIRUS INFORMÁTICOS?
A pesar de la tendencia a la baja de este tipo de amenazas, conviene estar alerta y protegidos
frente a ellas. Para ello, existen una serie de consejos que mantendrán nuestro equipo mucho
más seguro frente a los virus:




Anterior




Antes de ejecutar cualquier fichero que pueda resultar sospechoso, analícelo con su
solución antivirus.
Mantenga correctamente actualizado su programa antivirus, y si no dispone de programa
antivirus, instale cualquiera de las soluciones de seguridad de Panda Security y estará
totalmente protegido frente a estas amenazas.
Haga un análisis gratuito de su equipo y compruebe si está libre de virus.
Descubra la solución de Panda Security Antivirus 2010

Final
Esta información la saque de la siguiente pagina: www,pandasecurity.com

Más contenido relacionado

La actualidad más candente

Que son los virus informaticos
Que son los virus informaticosQue son los virus informaticos
Que son los virus informaticosFelipe Valencia
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosninakbarks26
 
Virus infomatico jeferson david juarz chen 4to electricidad
Virus infomatico jeferson david juarz chen 4to electricidadVirus infomatico jeferson david juarz chen 4to electricidad
Virus infomatico jeferson david juarz chen 4to electricidadDavid Chen
 
Origenes y antecedentes del virus informatico
Origenes y antecedentes del virus informatico Origenes y antecedentes del virus informatico
Origenes y antecedentes del virus informatico Ameyallial
 
Virus informático
Virus informáticoVirus informático
Virus informáticoANA CASTRO
 
virus informatica
virus informaticavirus informatica
virus informaticaMario Lerma
 
Virus informático pabon2
Virus informático pabon2Virus informático pabon2
Virus informático pabon2tkmmellisa
 

La actualidad más candente (12)

Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Que son los virus informaticos
Que son los virus informaticosQue son los virus informaticos
Que son los virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus infomatico jeferson david juarz chen 4to electricidad
Virus infomatico jeferson david juarz chen 4to electricidadVirus infomatico jeferson david juarz chen 4to electricidad
Virus infomatico jeferson david juarz chen 4to electricidad
 
Virus informaticos
Virus informaticos Virus informaticos
Virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Origenes y antecedentes del virus informatico
Origenes y antecedentes del virus informatico Origenes y antecedentes del virus informatico
Origenes y antecedentes del virus informatico
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
virus informatica
virus informaticavirus informatica
virus informatica
 
Virus informático pabon2
Virus informático pabon2Virus informático pabon2
Virus informático pabon2
 
Diapositivas martha ruiz
Diapositivas  martha ruizDiapositivas  martha ruiz
Diapositivas martha ruiz
 
Virus
VirusVirus
Virus
 

Destacado

Schluss mit Geld verbrennen im Social Media - Jonas Tiedgen, etracker GmbH
Schluss mit Geld verbrennen im Social Media - Jonas Tiedgen, etracker GmbHSchluss mit Geld verbrennen im Social Media - Jonas Tiedgen, etracker GmbH
Schluss mit Geld verbrennen im Social Media - Jonas Tiedgen, etracker GmbHMANDARIN MEDIEN GmbH
 
Jee advanced 2016 new official website and imp changes
Jee advanced 2016   new official website and imp changesJee advanced 2016   new official website and imp changes
Jee advanced 2016 new official website and imp changesDipak Chikhale
 
Anuj Ayri CV
Anuj Ayri CV Anuj Ayri CV
Anuj Ayri CV Anuj Ayri
 
Warum Marketer flippern können sollten - Dr. Thorsten Hennig-Thurau
Warum Marketer flippern können sollten - Dr. Thorsten Hennig-Thurau Warum Marketer flippern können sollten - Dr. Thorsten Hennig-Thurau
Warum Marketer flippern können sollten - Dr. Thorsten Hennig-Thurau MANDARIN MEDIEN GmbH
 
traitement des gynecomasties severes et moderees
traitement des gynecomasties severes et modereestraitement des gynecomasties severes et moderees
traitement des gynecomasties severes et modereesmadjoudj ahcene
 
Casting of metals and alloys
Casting of metals and alloysCasting of metals and alloys
Casting of metals and alloysBhavanish Singh
 
Cualidades del emprendedor. Sara Lázaro y Anna Jia Mateu
Cualidades del emprendedor. Sara Lázaro y Anna Jia MateuCualidades del emprendedor. Sara Lázaro y Anna Jia Mateu
Cualidades del emprendedor. Sara Lázaro y Anna Jia MateuInstitut Educació Secundària
 
Historia de la mercadotecnia
Historia de la mercadotecniaHistoria de la mercadotecnia
Historia de la mercadotecniaJulio Carreto
 
Fundamentos de mercadotecnia
Fundamentos de mercadotecniaFundamentos de mercadotecnia
Fundamentos de mercadotecniaJulio Carreto
 
Major Label Research
Major Label ResearchMajor Label Research
Major Label ResearchSeun Oyepitan
 

Destacado (13)

ResultSet
ResultSetResultSet
ResultSet
 
Yourprezi
YourpreziYourprezi
Yourprezi
 
Trabajo julia 1 b
Trabajo julia 1 bTrabajo julia 1 b
Trabajo julia 1 b
 
Schluss mit Geld verbrennen im Social Media - Jonas Tiedgen, etracker GmbH
Schluss mit Geld verbrennen im Social Media - Jonas Tiedgen, etracker GmbHSchluss mit Geld verbrennen im Social Media - Jonas Tiedgen, etracker GmbH
Schluss mit Geld verbrennen im Social Media - Jonas Tiedgen, etracker GmbH
 
Jee advanced 2016 new official website and imp changes
Jee advanced 2016   new official website and imp changesJee advanced 2016   new official website and imp changes
Jee advanced 2016 new official website and imp changes
 
Anuj Ayri CV
Anuj Ayri CV Anuj Ayri CV
Anuj Ayri CV
 
Warum Marketer flippern können sollten - Dr. Thorsten Hennig-Thurau
Warum Marketer flippern können sollten - Dr. Thorsten Hennig-Thurau Warum Marketer flippern können sollten - Dr. Thorsten Hennig-Thurau
Warum Marketer flippern können sollten - Dr. Thorsten Hennig-Thurau
 
traitement des gynecomasties severes et moderees
traitement des gynecomasties severes et modereestraitement des gynecomasties severes et moderees
traitement des gynecomasties severes et moderees
 
Casting of metals and alloys
Casting of metals and alloysCasting of metals and alloys
Casting of metals and alloys
 
Cualidades del emprendedor. Sara Lázaro y Anna Jia Mateu
Cualidades del emprendedor. Sara Lázaro y Anna Jia MateuCualidades del emprendedor. Sara Lázaro y Anna Jia Mateu
Cualidades del emprendedor. Sara Lázaro y Anna Jia Mateu
 
Historia de la mercadotecnia
Historia de la mercadotecniaHistoria de la mercadotecnia
Historia de la mercadotecnia
 
Fundamentos de mercadotecnia
Fundamentos de mercadotecniaFundamentos de mercadotecnia
Fundamentos de mercadotecnia
 
Major Label Research
Major Label ResearchMajor Label Research
Major Label Research
 

Similar a Presentacion jose buelvas (20)

Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
si te gusta la informacion Revista sepalo
si te gusta la informacion Revista sepalosi te gusta la informacion Revista sepalo
si te gusta la informacion Revista sepalo
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
SISE-TRABAJO
SISE-TRABAJOSISE-TRABAJO
SISE-TRABAJO
 
Virus informático maemi
Virus informático maemiVirus informático maemi
Virus informático maemi
 
Revista el informativo de marco
Revista el informativo de marcoRevista el informativo de marco
Revista el informativo de marco
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus
VirusVirus
Virus
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVO
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVO
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
 
Virus
VirusVirus
Virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 

Presentacion jose buelvas

  • 2. VIRUS INFORMÁTICO Anterior Un virus informático es un programa con la capacidad de generar copias de sí mismo, en forma automática sin que el usuario se dé cuenta. Los virus pueden propagarse desde y hacia cualquier medio de almacenamiento o empleando redes de comunicación, su objetivo es ocasionar alteraciones en el normal funcionamiento del computador. Siguiente
  • 3. HISTORIA DE LOS VIRUS INFORMÁTICO Anterior El primer virus que atacó a una máquina IBM Serie 360 fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora). Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible. Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque del disco hasta los que se adjuntan en un correo electrónico Siguiente Esta información la saque de la pagina “ www.wikipedia -Enciclopedia Libre”
  • 4. CARACTERÍSTICAS Y FORMA DE ATAQUE DE LOS VIRUS Entre las características fundamentales es que son pequeños, se reproducen a si mismo y toman el control o modifican otros programas. Atacan a los PC en primera instancia infectándolos cuando el virus pasa a la memoria del computador, tomando el control del mismo, sin que el usuario se dé cuenta de que el sistema está siendo infectado. Anterior En segunda instancia el virus, intenta replicarse infectando otros archivos del sistema de esta forma el virus toma el control del sistema siempre que se encienda el computador, ya que intervendrá el sector de arranque del disco, y los archivos del sistema. Y como tercera instancia trae como consecuencia el despliegue de todo su potencial destructivo, y se puede producir por muchos motivos, Siguiente
  • 5. ¿CÓMO PROTEGERNOS DE VIRUS INFORMÁTICOS? A pesar de la tendencia a la baja de este tipo de amenazas, conviene estar alerta y protegidos frente a ellas. Para ello, existen una serie de consejos que mantendrán nuestro equipo mucho más seguro frente a los virus:   Anterior   Antes de ejecutar cualquier fichero que pueda resultar sospechoso, analícelo con su solución antivirus. Mantenga correctamente actualizado su programa antivirus, y si no dispone de programa antivirus, instale cualquiera de las soluciones de seguridad de Panda Security y estará totalmente protegido frente a estas amenazas. Haga un análisis gratuito de su equipo y compruebe si está libre de virus. Descubra la solución de Panda Security Antivirus 2010 Final Esta información la saque de la siguiente pagina: www,pandasecurity.com