SlideShare una empresa de Scribd logo
1 de 6
VIRUS INFORMATICO
EXPOSICIONES
ANTECEDENTES DE LOS VIRUS
INFORMÁTICOS
-
En 1949 en los laboratorios de la Bell computer, 3 jóvenes programadores: Robert
Thomas Morris, Douglas Mcllroy y Victor Vysottsky, a manera de entretenimiento
crearon un juego al que denominaron CoreWar, inspirados en la teoría de Jonh Von
Neumann.
El científico matemático John Louis Neumann expuso teoría y organización de
autómatas complejos donde presentaba la posibilidad de desarrollar pequeños
programas que pudiesen tomar el control de otro en el año 1939.
EL PRIMER VIRUS
El primer virus informático ataco a una maquina IBM serie 360. Fue llamado
Creeper, creado en 1972. Este programa emitia periódicamente en la pantalla el
mensaje “ i’m creeper… catch me if you can!”. Para eliminar este problema se creo
el primer programa antivirus denominado reaper.
TIPOS DE VIRUS
SECTOR DE ARRANQUE: Sustituyen el sector de arranque original por
una versión propia para arrancar el sistema, con lo que consiguen
cargarse en memoria y tomar el control del ordenador.
POLIFORMICOS: Son virus que en cada infección que realizan se cifran
de una forma distinta.
BOMBA DE TIEMPO: Son programadores para que se activen en
determinados momentos, definidos por su creador.
GUSANO: Es un programa que se reproduce por si mismo, que puede
viajar a través de redes utilizando los mecanismos de estas.
HOAX: Son mensajes de correo que nos advierten de algún virus que
no existe. Nos indica que debemos buscar un archivo y si se
encuentra en nuestra pc debemos borrarlo ya que es un virus.
VIRUS Y SUS CARACTERISTICAS
Un virus de computadora es un programa malicioso desarrollado por
programadores que infecta un sistema para realizar alguna acción
determinada.
DE SISTEMA: Es muy similar al virus de arranque que infecta
específicamente y solo al sector de arranque de discos duros y
disquetes para programarse.
CABALLO DE TROYA: Ciertos virus traen en su interior un código
aparte que le permite a una persona acceder a la computadora
infectada y recolectar datos.
MACROS: Los virus de macro vinculan sus acciones a modelos de
documentos y a otros archivos de modo que cuando una aplicación
carga el archivo y ejecuta las instrucciones contenidas en el archivo.
MULTIPARTITO: Atacan a los sectores de arranque y a los ficheros
ejecutables.
DETECCION, INFECCION Y
PROPAGACION DEL VIRUS
 La infección es cuando a la computadora adquiere una
infección que daña la maquina de tal manera que puede llegar
a borrar toda la información existente en el aparato.
La propagación del virus es cuando este empieza a esparcirse
por toda la computadora, eliminando algunos archivos como
pueden ser los documentos, imágenes, descargas, crea
carpetas innecesarias que dañan el equipo.
CORRECCION DEL VIRUS
Se pueden apreciar algunos síntomas como:
*Lentitud en el ordenador
*Imposibilidad de conectar a internet
*Apertura de ventanas en el navegador
VACUNAS PARA EL VIRUS:
La vacuna es un componente del antivirus con el cual se desinfecta el
equipo, para pasarlo de maquina en maquina ahí que identificar el
problema especifico y de ahí correrlo, como ahí variedad en
ocasiones del mismo virus, re requieren diferentes vacunas, los mejor
es usar un antivirus que se actualice continuamente.

Más contenido relacionado

La actualidad más candente

Ensayo de virus informatico
Ensayo de virus informaticoEnsayo de virus informatico
Ensayo de virus informaticoangy_gsa
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticospuchism12
 
Virus informaticos fidel vargas
Virus informaticos fidel vargasVirus informaticos fidel vargas
Virus informaticos fidel vargasledif1724
 
Virus informaticos [autoguardado]
Virus informaticos [autoguardado]Virus informaticos [autoguardado]
Virus informaticos [autoguardado]astm90
 
Orígenes y antecedentes de los virus informáticos
Orígenes y antecedentes de los virus informáticosOrígenes y antecedentes de los virus informáticos
Orígenes y antecedentes de los virus informáticospuesqueesmuypro
 
Virus informáticos copia
Virus informáticos   copiaVirus informáticos   copia
Virus informáticos copiajorgetorres0788
 
Seaduck/todo sobre los virus y sus derivados
Seaduck/todo sobre los virus y sus derivadosSeaduck/todo sobre los virus y sus derivados
Seaduck/todo sobre los virus y sus derivadosclaseinteractiva
 
Virus infomatico jeferson david juarz chen 4to electricidad
Virus infomatico jeferson david juarz chen 4to electricidadVirus infomatico jeferson david juarz chen 4to electricidad
Virus infomatico jeferson david juarz chen 4to electricidadDavid Chen
 

La actualidad más candente (15)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Ensayo de virus informatico
Ensayo de virus informaticoEnsayo de virus informatico
Ensayo de virus informatico
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus informaticos fidel vargas
Virus informaticos fidel vargasVirus informaticos fidel vargas
Virus informaticos fidel vargas
 
Virus informaticos [autoguardado]
Virus informaticos [autoguardado]Virus informaticos [autoguardado]
Virus informaticos [autoguardado]
 
Orígenes y antecedentes de los virus informáticos
Orígenes y antecedentes de los virus informáticosOrígenes y antecedentes de los virus informáticos
Orígenes y antecedentes de los virus informáticos
 
Karen 1
Karen 1Karen 1
Karen 1
 
Virus informaticos expo
Virus informaticos expoVirus informaticos expo
Virus informaticos expo
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus
VirusVirus
Virus
 
Computo, unidad 9.
Computo, unidad 9.Computo, unidad 9.
Computo, unidad 9.
 
Virus informáticos copia
Virus informáticos   copiaVirus informáticos   copia
Virus informáticos copia
 
Seaduck/todo sobre los virus y sus derivados
Seaduck/todo sobre los virus y sus derivadosSeaduck/todo sobre los virus y sus derivados
Seaduck/todo sobre los virus y sus derivados
 
Virus infomatico jeferson david juarz chen 4to electricidad
Virus infomatico jeferson david juarz chen 4to electricidadVirus infomatico jeferson david juarz chen 4to electricidad
Virus infomatico jeferson david juarz chen 4to electricidad
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Destacado

Clase 1 herramientas
Clase 1  herramientasClase 1  herramientas
Clase 1 herramientasafarneti
 
Argentina unidentified flying objects 2
Argentina unidentified flying objects 2Argentina unidentified flying objects 2
Argentina unidentified flying objects 2Clifford Stone
 
BLOG ESTUDIANTIL PRODUCTOS ADIDAS
BLOG ESTUDIANTIL PRODUCTOS ADIDASBLOG ESTUDIANTIL PRODUCTOS ADIDAS
BLOG ESTUDIANTIL PRODUCTOS ADIDASadidasgpnoveno
 
Presentacion derecho adminsitrativo 2 concetto corindia saia a
Presentacion derecho adminsitrativo 2 concetto corindia saia aPresentacion derecho adminsitrativo 2 concetto corindia saia a
Presentacion derecho adminsitrativo 2 concetto corindia saia aConcetto Corindia
 
Assistant engineer jobs Indian oil ltd
Assistant engineer jobs Indian oil ltdAssistant engineer jobs Indian oil ltd
Assistant engineer jobs Indian oil ltdSudha Sati
 
Social Media for Small Business
Social Media for Small BusinessSocial Media for Small Business
Social Media for Small BusinessRoxana Moolla
 
Software design - Write solid software with the ideal chalk
Software design - Write solid software with the  ideal chalkSoftware design - Write solid software with the  ideal chalk
Software design - Write solid software with the ideal chalkAlejandro Claro Mosqueda
 
Derecho civil obligaciones
Derecho civil obligacionesDerecho civil obligaciones
Derecho civil obligacionesCarlis Dorante
 
Acciones de proteccion del credito
Acciones de proteccion del creditoAcciones de proteccion del credito
Acciones de proteccion del creditoEstudiantesugma
 
Angela Nelson. admin16
Angela Nelson. admin16Angela Nelson. admin16
Angela Nelson. admin16Angela Nelson
 

Destacado (17)

Survivor Afia
Survivor AfiaSurvivor Afia
Survivor Afia
 
Presentation_NEW.PPTX
Presentation_NEW.PPTXPresentation_NEW.PPTX
Presentation_NEW.PPTX
 
Clase3 herramientas
Clase3 herramientasClase3 herramientas
Clase3 herramientas
 
Clase 1 herramientas
Clase 1  herramientasClase 1  herramientas
Clase 1 herramientas
 
Andy Park
Andy ParkAndy Park
Andy Park
 
English
EnglishEnglish
English
 
Argentina unidentified flying objects 2
Argentina unidentified flying objects 2Argentina unidentified flying objects 2
Argentina unidentified flying objects 2
 
BLOG ESTUDIANTIL PRODUCTOS ADIDAS
BLOG ESTUDIANTIL PRODUCTOS ADIDASBLOG ESTUDIANTIL PRODUCTOS ADIDAS
BLOG ESTUDIANTIL PRODUCTOS ADIDAS
 
Presentacion derecho adminsitrativo 2 concetto corindia saia a
Presentacion derecho adminsitrativo 2 concetto corindia saia aPresentacion derecho adminsitrativo 2 concetto corindia saia a
Presentacion derecho adminsitrativo 2 concetto corindia saia a
 
Presentacion desarrollo turistico playa lipe
Presentacion  desarrollo turistico playa lipePresentacion  desarrollo turistico playa lipe
Presentacion desarrollo turistico playa lipe
 
Assistant engineer jobs Indian oil ltd
Assistant engineer jobs Indian oil ltdAssistant engineer jobs Indian oil ltd
Assistant engineer jobs Indian oil ltd
 
Social Media for Small Business
Social Media for Small BusinessSocial Media for Small Business
Social Media for Small Business
 
Software design - Write solid software with the ideal chalk
Software design - Write solid software with the  ideal chalkSoftware design - Write solid software with the  ideal chalk
Software design - Write solid software with the ideal chalk
 
Derecho civil obligaciones
Derecho civil obligacionesDerecho civil obligaciones
Derecho civil obligaciones
 
Acciones de proteccion del credito
Acciones de proteccion del creditoAcciones de proteccion del credito
Acciones de proteccion del credito
 
ESTADIOS PULPARES
ESTADIOS PULPARESESTADIOS PULPARES
ESTADIOS PULPARES
 
Angela Nelson. admin16
Angela Nelson. admin16Angela Nelson. admin16
Angela Nelson. admin16
 

Similar a virus informatico (20)

VIRUS Y SUS CARACTERÍSTICAS
VIRUS Y SUS CARACTERÍSTICAS VIRUS Y SUS CARACTERÍSTICAS
VIRUS Y SUS CARACTERÍSTICAS
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus
VirusVirus
Virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Exposiciones
ExposicionesExposiciones
Exposiciones
 
Virus de informaticos
Virus de informaticosVirus de informaticos
Virus de informaticos
 
Virus de informatica
Virus de informaticaVirus de informatica
Virus de informatica
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
SISE-TRABAJO
SISE-TRABAJOSISE-TRABAJO
SISE-TRABAJO
 
Virus de informatica
Virus de informaticaVirus de informatica
Virus de informatica
 
Virus de informatica
Virus de informaticaVirus de informatica
Virus de informatica
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Revista el informativo de marco
Revista el informativo de marcoRevista el informativo de marco
Revista el informativo de marco
 
Equipo 2
Equipo 2Equipo 2
Equipo 2
 
Virus norma
Virus normaVirus norma
Virus norma
 
Virus
VirusVirus
Virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
VIRUS INFORMATICO.pptx
VIRUS INFORMATICO.pptxVIRUS INFORMATICO.pptx
VIRUS INFORMATICO.pptx
 

Último

Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 

Último (9)

Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 

virus informatico

  • 2. ANTECEDENTES DE LOS VIRUS INFORMÁTICOS - En 1949 en los laboratorios de la Bell computer, 3 jóvenes programadores: Robert Thomas Morris, Douglas Mcllroy y Victor Vysottsky, a manera de entretenimiento crearon un juego al que denominaron CoreWar, inspirados en la teoría de Jonh Von Neumann. El científico matemático John Louis Neumann expuso teoría y organización de autómatas complejos donde presentaba la posibilidad de desarrollar pequeños programas que pudiesen tomar el control de otro en el año 1939. EL PRIMER VIRUS El primer virus informático ataco a una maquina IBM serie 360. Fue llamado Creeper, creado en 1972. Este programa emitia periódicamente en la pantalla el mensaje “ i’m creeper… catch me if you can!”. Para eliminar este problema se creo el primer programa antivirus denominado reaper.
  • 3. TIPOS DE VIRUS SECTOR DE ARRANQUE: Sustituyen el sector de arranque original por una versión propia para arrancar el sistema, con lo que consiguen cargarse en memoria y tomar el control del ordenador. POLIFORMICOS: Son virus que en cada infección que realizan se cifran de una forma distinta. BOMBA DE TIEMPO: Son programadores para que se activen en determinados momentos, definidos por su creador. GUSANO: Es un programa que se reproduce por si mismo, que puede viajar a través de redes utilizando los mecanismos de estas. HOAX: Son mensajes de correo que nos advierten de algún virus que no existe. Nos indica que debemos buscar un archivo y si se encuentra en nuestra pc debemos borrarlo ya que es un virus.
  • 4. VIRUS Y SUS CARACTERISTICAS Un virus de computadora es un programa malicioso desarrollado por programadores que infecta un sistema para realizar alguna acción determinada. DE SISTEMA: Es muy similar al virus de arranque que infecta específicamente y solo al sector de arranque de discos duros y disquetes para programarse. CABALLO DE TROYA: Ciertos virus traen en su interior un código aparte que le permite a una persona acceder a la computadora infectada y recolectar datos. MACROS: Los virus de macro vinculan sus acciones a modelos de documentos y a otros archivos de modo que cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo. MULTIPARTITO: Atacan a los sectores de arranque y a los ficheros ejecutables.
  • 5. DETECCION, INFECCION Y PROPAGACION DEL VIRUS  La infección es cuando a la computadora adquiere una infección que daña la maquina de tal manera que puede llegar a borrar toda la información existente en el aparato. La propagación del virus es cuando este empieza a esparcirse por toda la computadora, eliminando algunos archivos como pueden ser los documentos, imágenes, descargas, crea carpetas innecesarias que dañan el equipo.
  • 6. CORRECCION DEL VIRUS Se pueden apreciar algunos síntomas como: *Lentitud en el ordenador *Imposibilidad de conectar a internet *Apertura de ventanas en el navegador VACUNAS PARA EL VIRUS: La vacuna es un componente del antivirus con el cual se desinfecta el equipo, para pasarlo de maquina en maquina ahí que identificar el problema especifico y de ahí correrlo, como ahí variedad en ocasiones del mismo virus, re requieren diferentes vacunas, los mejor es usar un antivirus que se actualice continuamente.