SlideShare una empresa de Scribd logo
1 de 11
Descargar para leer sin conexión
Leonor ChavarÍn Quezada


       Sthefania Aguilar


        Paulina Cabrales
                      1
   El primer virus atacó a una máquina IBM
    fue llamado «Creeper», (1972).
   Este programa emitía periódicamente en
    la pantalla el mensaje: «I'm a creeper...
    catch me if you can!»



   Para eliminar este problema se creó el
    primer programa antivirus denominado
    «Reaper»

   El término virus se adopta hasta 1984,
    aunque ya existían desde antes.
   Sus inicios fueron en los laboratorios de
    Bell Computers.

   (1984) los virus han tenido una gran
    expansión, atacando desde los disquetes
    hasta los correos electrónicos




                                                2
   El consumo de recursos : pérdida de
    productividad, cortes en los sistemas de
    información o daños a nivel de datos.


   Se diseminan por medio de replicas y copias.
   (Las redes ayudan a dicha propagación cuando
    éstas no tienen la seguridad adecuada)


   Pérdida de información, horas de parada
    productiva, tiempo de reinstalación, etc.


   Cada virus plantea una situación diferente.




                                      3
   Es un programa malicioso
    desarrollado por
    programadores que
    infecta un sistema para
    realizar alguna acción
    determinada. Puede dañar
    el sistema de archivos,
    robar o secuestrar
    información o hacer copias
    de si mismo e intentar
    esparcirse a otras
    computadoras utilizando
    diversos medios.
                                 4
   Tiene por objeto alterar el
    normal funcionamiento de
    la computadora, sin el
    permiso o el conocimiento
    del usuario, reemplazan
    archivos ejecutables por
    otros infectados con el
    código de este.


   Los virus pueden destruir,
    los datos almacenados en un
    ordenador, aunque también
    existen otros más
    inofensivos, que solo se
    caracterizan por ser
    molestos.


                                  5
Antivirus:                 Filtros de ficheros:

                                  Consiste en generar
   son programas que tratan      filtros de ficheros
    de descubrir las trazas que   dañinos si el ordenador
    ha dejado un software         está conectado a una
    malicioso, para detectarlo    red. Este sistema
    y eliminarlo, y en algunos    proporciona una
    casos contener o parar la     seguridad donde no se
    contaminación. Tratan de      requiere la intervención
    tener controlado el           del usuario, puede ser
    sistema mientras funciona     muy eficaz, y permitir
    parando las vías conocidas    emplear únicamente
    de infección y notificando    recursos de forma más
    al usuario de posibles        selectiva.
    incidencias de seguridad.




                                              6
Pasivos
   Evitar introducir a tu equipo medios de
    almacenamiento extraíbles que pudieran
    estar infectados con algún virus.

   No instalar software "pirata".

   Evitar descargar software de Internet.

   No abrir mensajes provenientes de una
    dirección electrónica desconocida.

   Generalmente, suelen enviar "fotos" por
    la web, que dicen llamarse "mifoto.jpg",
    tienen un ícono cuadrado blanco, con
    una línea azul en la parte superior.
    Cuando la intentamos abrir en realidad
    estamos ejecutando el código de la
    misma, que corre bajo MS-DOS.



                                               7
Troyano:

Consiste en robar información o alterar el
   sistema del hardware o en un caso
extremo permite que un usuario externo
       pueda controlar el equipo.

                                 8
Gusano:
   Tiene la propiedad de
  duplicarse a sí mismo. Sus
    sistema operativo que
 generalmente son invisibles
          al usuario
              .

Bombas lógicas o de tiempo:
   Son programas que se
    activan al producirse un
        acontecimiento
  determinado. La condición
      suele ser una fecha
   (Bombas de Tiempo), una
   combinación de teclas, o
 ciertas condiciones técnicas
       (Bombas Lógicas).

                       9
Hoax:

     no son virus ni tienen
capacidad de reproducirse Por
   si solos. Son mensajes de
 contenido falso que incitan al
    usuario a hacer copias y
   enviarla a sus contactos.
       Suelen apelar a los
 sentimientos morales, tratan
de aprovecharse de la falta de
experiencia de los internautas
             novatos.


           Joke:

   no son virus, pero son
 molestos, un ejemplo: una
 página pornográfica que se
mueve de un lado a otro, No se
        puede cerrar.



                                  10
11

Más contenido relacionado

La actualidad más candente

Virus informatico
Virus informaticoVirus informatico
Virus informatico
mikey15
 
Virus y vacunas susan
Virus y vacunas susanVirus y vacunas susan
Virus y vacunas susan
Susan186
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
lore120390
 

La actualidad más candente (19)

Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
"Virus Informáticos"
"Virus Informáticos""Virus Informáticos"
"Virus Informáticos"
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Schoonewolff virus informativo
Schoonewolff virus informativoSchoonewolff virus informativo
Schoonewolff virus informativo
 
Virus informático andres
Virus informático  andresVirus informático  andres
Virus informático andres
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Virus y vacunas susan
Virus y vacunas susanVirus y vacunas susan
Virus y vacunas susan
 
Presentación1johanna
Presentación1johannaPresentación1johanna
Presentación1johanna
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Taller virus informatico meivis dean
Taller virus informatico meivis deanTaller virus informatico meivis dean
Taller virus informatico meivis dean
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informáticos y solucion
Virus informáticos y solucionVirus informáticos y solucion
Virus informáticos y solucion
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Destacado

Polit monitor lëtzebuerg_-_rtl_luxemburger_wort_september_2013_volet_4_perspe...
Polit monitor lëtzebuerg_-_rtl_luxemburger_wort_september_2013_volet_4_perspe...Polit monitor lëtzebuerg_-_rtl_luxemburger_wort_september_2013_volet_4_perspe...
Polit monitor lëtzebuerg_-_rtl_luxemburger_wort_september_2013_volet_4_perspe...
Tns-Ilres
 
Fernando m.
Fernando m.Fernando m.
Fernando m.
School
 
Mon idole. maría céspedes
Mon idole. maría céspedesMon idole. maría céspedes
Mon idole. maría céspedes
School
 

Destacado (20)

Intervention Mathias Hocquart - Marketing territorial - INTERPATT 2012
Intervention Mathias Hocquart - Marketing territorial - INTERPATT 2012Intervention Mathias Hocquart - Marketing territorial - INTERPATT 2012
Intervention Mathias Hocquart - Marketing territorial - INTERPATT 2012
 
Por el coraje de fluir con gracia
Por el coraje de fluir con graciaPor el coraje de fluir con gracia
Por el coraje de fluir con gracia
 
Kundenzufriendenheit im E Commerce - Bernd Ernst
Kundenzufriendenheit im E Commerce - Bernd ErnstKundenzufriendenheit im E Commerce - Bernd Ernst
Kundenzufriendenheit im E Commerce - Bernd Ernst
 
5-Cm24
5-Cm245-Cm24
5-Cm24
 
Polit monitor lëtzebuerg_-_rtl_luxemburger_wort_september_2013_volet_4_perspe...
Polit monitor lëtzebuerg_-_rtl_luxemburger_wort_september_2013_volet_4_perspe...Polit monitor lëtzebuerg_-_rtl_luxemburger_wort_september_2013_volet_4_perspe...
Polit monitor lëtzebuerg_-_rtl_luxemburger_wort_september_2013_volet_4_perspe...
 
Pflege-Bahr, geförderte Zusatzpflegeversicherung
Pflege-Bahr, geförderte ZusatzpflegeversicherungPflege-Bahr, geförderte Zusatzpflegeversicherung
Pflege-Bahr, geförderte Zusatzpflegeversicherung
 
Le miracle elizabeth ii
Le miracle elizabeth iiLe miracle elizabeth ii
Le miracle elizabeth ii
 
naturblau Nachhaltigkeit Marketing Kommunikation Strategie Agenda 21Gruppen B...
naturblau Nachhaltigkeit Marketing Kommunikation Strategie Agenda 21Gruppen B...naturblau Nachhaltigkeit Marketing Kommunikation Strategie Agenda 21Gruppen B...
naturblau Nachhaltigkeit Marketing Kommunikation Strategie Agenda 21Gruppen B...
 
Karim Baïna (ENSIAS) invited keynote at JOS2013, ENSA de Khouribga, 21-22 Feb...
Karim Baïna (ENSIAS) invited keynote at JOS2013, ENSA de Khouribga, 21-22 Feb...Karim Baïna (ENSIAS) invited keynote at JOS2013, ENSA de Khouribga, 21-22 Feb...
Karim Baïna (ENSIAS) invited keynote at JOS2013, ENSA de Khouribga, 21-22 Feb...
 
Lecturas
LecturasLecturas
Lecturas
 
Mito azteca
Mito aztecaMito azteca
Mito azteca
 
Cañas y lances
Cañas y lancesCañas y lances
Cañas y lances
 
Best photos 2009
Best photos 2009Best photos 2009
Best photos 2009
 
El material
El materialEl material
El material
 
Fernando m.
Fernando m.Fernando m.
Fernando m.
 
Réseau MiNET
Réseau MiNETRéseau MiNET
Réseau MiNET
 
Recette des crêpes
Recette des crêpesRecette des crêpes
Recette des crêpes
 
Cartes de noël
Cartes de noëlCartes de noël
Cartes de noël
 
Mon idole. maría céspedes
Mon idole. maría céspedesMon idole. maría céspedes
Mon idole. maría céspedes
 
Mon idole. paula
Mon idole. paulaMon idole. paula
Mon idole. paula
 

Similar a Virus123..[1] (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informático3a
Virus informático3aVirus informático3a
Virus informático3a
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Rafa carrasco
Rafa carrascoRafa carrasco
Rafa carrasco
 
Rafa carrasco
Rafa carrascoRafa carrasco
Rafa carrasco
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Rafa carrasco
Rafa carrascoRafa carrasco
Rafa carrasco
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
El virus informatico trabajo tatiana
El virus informatico trabajo tatianaEl virus informatico trabajo tatiana
El virus informatico trabajo tatiana
 
Trabajo Virus
Trabajo VirusTrabajo Virus
Trabajo Virus
 
Trabajo josé m. benítez virus
Trabajo josé m. benítez virusTrabajo josé m. benítez virus
Trabajo josé m. benítez virus
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus y Tipos
Virus y TiposVirus y Tipos
Virus y Tipos
 

Más de Pau Cabralezs

Más de Pau Cabralezs (7)

La guerra de los mundos
La guerra de los mundosLa guerra de los mundos
La guerra de los mundos
 
Skype
SkypeSkype
Skype
 
Buenazaaa presentacion
Buenazaaa presentacionBuenazaaa presentacion
Buenazaaa presentacion
 
Avatar
AvatarAvatar
Avatar
 
Primera evaluacion
Primera evaluacionPrimera evaluacion
Primera evaluacion
 
De lo analogo a lo digital..exam
De lo analogo a lo digital..examDe lo analogo a lo digital..exam
De lo analogo a lo digital..exam
 
Del homo videns_al_ser_digital[1]
Del homo videns_al_ser_digital[1]Del homo videns_al_ser_digital[1]
Del homo videns_al_ser_digital[1]
 

Virus123..[1]

  • 1. Leonor ChavarÍn Quezada Sthefania Aguilar Paulina Cabrales 1
  • 2. El primer virus atacó a una máquina IBM fue llamado «Creeper», (1972).  Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!»  Para eliminar este problema se creó el primer programa antivirus denominado «Reaper»  El término virus se adopta hasta 1984, aunque ya existían desde antes.  Sus inicios fueron en los laboratorios de Bell Computers.  (1984) los virus han tenido una gran expansión, atacando desde los disquetes hasta los correos electrónicos 2
  • 3. El consumo de recursos : pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.  Se diseminan por medio de replicas y copias.  (Las redes ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada)  Pérdida de información, horas de parada productiva, tiempo de reinstalación, etc.  Cada virus plantea una situación diferente. 3
  • 4. Es un programa malicioso desarrollado por programadores que infecta un sistema para realizar alguna acción determinada. Puede dañar el sistema de archivos, robar o secuestrar información o hacer copias de si mismo e intentar esparcirse a otras computadoras utilizando diversos medios. 4
  • 5. Tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario, reemplazan archivos ejecutables por otros infectados con el código de este.  Los virus pueden destruir, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. 5
  • 6. Antivirus: Filtros de ficheros: Consiste en generar  son programas que tratan filtros de ficheros de descubrir las trazas que dañinos si el ordenador ha dejado un software está conectado a una malicioso, para detectarlo red. Este sistema y eliminarlo, y en algunos proporciona una casos contener o parar la seguridad donde no se contaminación. Tratan de requiere la intervención tener controlado el del usuario, puede ser sistema mientras funciona muy eficaz, y permitir parando las vías conocidas emplear únicamente de infección y notificando recursos de forma más al usuario de posibles selectiva. incidencias de seguridad. 6
  • 7. Pasivos  Evitar introducir a tu equipo medios de almacenamiento extraíbles que pudieran estar infectados con algún virus.  No instalar software "pirata".  Evitar descargar software de Internet.  No abrir mensajes provenientes de una dirección electrónica desconocida.  Generalmente, suelen enviar "fotos" por la web, que dicen llamarse "mifoto.jpg", tienen un ícono cuadrado blanco, con una línea azul en la parte superior. Cuando la intentamos abrir en realidad estamos ejecutando el código de la misma, que corre bajo MS-DOS. 7
  • 8. Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. 8
  • 9. Gusano: Tiene la propiedad de duplicarse a sí mismo. Sus sistema operativo que generalmente son invisibles al usuario . Bombas lógicas o de tiempo:  Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). 9
  • 10. Hoax:  no son virus ni tienen capacidad de reproducirse Por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales, tratan de aprovecharse de la falta de experiencia de los internautas novatos. Joke:  no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, No se puede cerrar. 10
  • 11. 11