SlideShare una empresa de Scribd logo
1 de 10
VIRUS
INFORMATICOS
VIRUS INFORMATICOS
1.Introduccion
2.Deficion
3.Historia
4.TIPOS: *Gusanos
           *Bombas Lógicas
           *Caballos de Troya
5.Prevencion y eliminación
6. 3 virus y acción en el PC
7.Conclusion
8.Bibliografia
INTRODUCCION
      INTRODUCCION
En el siguiente texto
 • En el siguiente  texto
explicaremos lo que son los
   explicaremos lo que son
los “virus informáticos”
   “virus informáticos” los
los tipos, historia, y formas
   tipos, su su historia, y
   de evitarlos y eliminarlos.
formas de evitarlos y
eliminarlos.
DEFINICIÓN
      DEFINICION

• Un virus informático es un
Un virus informático es un
  malware que tiene por
malware que tiene por
objetivo alterar elel normal
  objetivo alterar normal
funcionamiento de lala
  funcionamiento de
computadora, sin elel permiso
  computadora, sin permiso
o o el conocimiento del
   el conocimiento del
  usuario.
usuario.
HISTORIA
                   HISTORIA
El primer virus ataco a una maquina IBM Serie 360 ( y
   • El primer virus ataco llamado Creeper, Serie
reconocido como tal).Fuea una maquina IBMcreado en
      360 ( y reconocido como tal).Fue llamado
1972. Este programa emitía periódicamente en la
      Creeper, creado en 1972. Este programa emitía
pantalla el mensaje “¡I m creeper…catch me “¡Iyou can!”
      periódicamente en la pantalla el mensaje if m
Para creeper…catch me if youse creo el primer programa
      eliminar este problema can!” Para eliminar este
antivirus denominado Reaper. programa antivirus
      problema se creo el primer
      denominado Reaper.
Sin embargo, el termino virus no se adoptaría hasta
   • Sin embargo, el termino desde antes. Sus inicios
1983, pero estas ya existían virus no se adoptaría
fueron en los laboratorios de Bell Computers.antes.
      hasta 1983, pero estas ya existían desde Cuatro
      Sus inicios fueron en los laboratorios de Bell
programadores (H.Douglas Mellory,Robert Norris,Victor
      Computers. Cuatro programadores (H.Douglas
Vysottsky,Ken Thompson) desarrollaron un juego
      Mellory,Robert Norris,Victor Vysottsky,Ken
llamado Core War, el cual consistía en llamado toda la
      Thompson) desarrollaron un juego ocupar Core
memoria RAM del equipo contrario en el menor tiempo
      War, el cual consistía en ocupar toda la memoria
posible. del equipo contrario en el menor tiempo
      RAM
TIPOS
                       TIPOS
• GUSANO O WORM: Es un programa cuya única
GUSANO O WORM: Es un programamemoria del
   finalidad es la de ir consumiendo la cuya única
finalidad es lacopia así mismo sucesivamente, hasta que
   sistema, se de ir consumiendo la memoria del
sistema, se la RAM, siendo esta su única acción maligna.
   desborda copia así mismo sucesivamente, hasta que
• CABALLO DE TROYA: esta programa dañina que se
desborda la RAM, siendo Es unsu única acción maligna.
CABALLO DE TROYA: Es legitima y se produceque se
   oculta en otro programa un programa dañina sus
oculta en otro programa legitima y se produce sus efectos
   efectos perniciosos al ejecutarse este ultimo. En este
perniciosos es ejecutarseinfectar otrosEn este caso, no es y
   caso, no al capaz de este ultimo. archivos o soportes
capaz de infectar otros, archivos essoportes y en la se
   solo se ejecuta vez aunque o suficiente solo mayoría
ejecuta vez , aunquepara causar su efecto destructivo.
   de las ocasiones, es suficiente en la mayoría de las
ocasiones, para causar Una bomba lógica es una parte de
• BOMBAS LOGICA: su efecto destructivo.
BOMBASinsertada intencionalmente en es una parte de
   código LOGICA: Una bomba lógica un programa
código insertada intencionalmente enhasta cumplirse una o
   informático que permanece oculto un programa
informático que permanece oculto hastaese momento se
   mas condiciones reprogramadas, en cumplirse una o
Como prevenirlos y eliminarlos
           Como prevenirlos y
    • Prevenirlos.           eliminarlos
Prevenirlos.
    Para evitar infecciones en su computadora
Para evitar infecciones es imprescindible primeramente es
       primeramente en su computadora que su
imprescindible que antivirus cuente con cuente con las ultimas
       programas su programas antivirus las ultimas
actualizaciones (usualmente denominadas “archivos de
       actualizaciones (usualmente denominadas
       “archivos de definición”) que ayudan a la
definición”) que ayudan a la herramienta a identificar y a eliminar
las ultimas amenazas. identificar y a eliminar las ultimas
       herramienta a
       amenazas.
Puede continuar mejorando la seguridad de su computadora y
    Puede continuar mejorando la seguridad de su
disminuir las infecciones mediante es uso del firewall (US)
       computadora y disminuir las infecciones
actualizando su computadora teniendo un programa antivirus
       mediante es uso del firewall (US) actualizando
actualizado (como por ejemplo Microsoft Security Essentials)
Eliminar.computadora teniendo un programa antivirus
       su
Para eliminar, primeramente por ejemplo Microsoft
       actualizado (como se necesita instalar un antivirus se
       Security Essentials)
elimina todos los archivos temporales, se vacía la papelera de
    • Eliminar.
reciclaje, desinstale los programas sospechosos, ejecute su
antivirus actualizadoprimeramente se necesita su antispyware
    Para eliminar, y analice toda su PC. Ejecute instalar
3 Ejemplosde virus
         3 ejemplos de virus
             informáticos
 • Cascada or Falling Letters:Fue
Cascada or Falling Letters:Fue 80 y hacia
   desarrollado en Alemania en el
desarrollado en Alemania en el cayeran
   que todas las de la pantalla 80 y hacia
que todas las de la pantalla cayeran como si
   como si estuvieran en cascada.
estuvieran en cascada.

 • Friday o o Jerusalem:Fue creado el el
Friday 13 13Jerusalem:Fue creado en en 88
y borraba todos todos los archivos del
   88 y borraba los archivos del ordenador
   ordenador infectado.
infectado.

Blaster: Uno de de los virus mas conocidos
 • Blaster: Uno los virus mas conocidos de
CONCLUSIÓN
            Conclusión
Los virus informáticos son algo molesto que
Los virus informáticos son algo
  debe evitarse y eliminarse principalmente
molesto que debe evitarse y por
  cuidarse de atraerlos por ejemplo
eliminarseactualizar los antivirus para
  internet y principalmente cuidarse
  hacer limpiezas diarias al computador,
de atraerlos por ejemplo por internet
  disquete o memoria.
y actualizar los antivirus para hacer
limpiezas diarias al computador,
disquete o memoria.
Bibliografía
• Wikipedia-Virus “Informáticos”

• Artigoo Beta- “Los virus mas famosos”

• Seguridadpc.NET- “Eliminar los virus”

• Microsoft Centro de seguridad y
  protección
• http://www.youtube.com/watch?v=Pye4_S
  TEN00

Más contenido relacionado

La actualidad más candente

La actualidad más candente (11)

Computo, unidad 9.
Computo, unidad 9.Computo, unidad 9.
Computo, unidad 9.
 
Virus exposicionn
Virus exposicionnVirus exposicionn
Virus exposicionn
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informático pabon2
Virus informático pabon2Virus informático pabon2
Virus informático pabon2
 
virus informatico
virus informaticovirus informatico
virus informatico
 
virus y antivirus
virus y antivirus virus y antivirus
virus y antivirus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Jessi
JessiJessi
Jessi
 
Dn13 u3 a12_mbe
Dn13 u3 a12_mbeDn13 u3 a12_mbe
Dn13 u3 a12_mbe
 
Virus informáticos AnQe
Virus informáticos AnQeVirus informáticos AnQe
Virus informáticos AnQe
 
TICO
TICOTICO
TICO
 

Similar a Virus informaticos

Similar a Virus informaticos (20)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
si te gusta la informacion Revista sepalo
si te gusta la informacion Revista sepalosi te gusta la informacion Revista sepalo
si te gusta la informacion Revista sepalo
 
Niño paipilla yasmin producto tres
Niño paipilla yasmin producto tresNiño paipilla yasmin producto tres
Niño paipilla yasmin producto tres
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus andre y vivi
Virus andre y viviVirus andre y vivi
Virus andre y vivi
 
TALLER TIC DE VIRUS Y ANTIVIRUS
TALLER TIC DE VIRUS Y ANTIVIRUSTALLER TIC DE VIRUS Y ANTIVIRUS
TALLER TIC DE VIRUS Y ANTIVIRUS
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Proyecto informatica
Proyecto informaticaProyecto informatica
Proyecto informatica
 
Trabjo informatica
Trabjo informatica Trabjo informatica
Trabjo informatica
 
Los Virus
Los Virus Los Virus
Los Virus
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Parte b
Parte bParte b
Parte b
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Romanuki 2
Romanuki 2Romanuki 2
Romanuki 2
 
Virus
VirusVirus
Virus
 

Virus informaticos

  • 2. VIRUS INFORMATICOS 1.Introduccion 2.Deficion 3.Historia 4.TIPOS: *Gusanos *Bombas Lógicas *Caballos de Troya 5.Prevencion y eliminación 6. 3 virus y acción en el PC 7.Conclusion 8.Bibliografia
  • 3. INTRODUCCION INTRODUCCION En el siguiente texto • En el siguiente texto explicaremos lo que son los explicaremos lo que son los “virus informáticos” “virus informáticos” los los tipos, historia, y formas tipos, su su historia, y de evitarlos y eliminarlos. formas de evitarlos y eliminarlos.
  • 4. DEFINICIÓN DEFINICION • Un virus informático es un Un virus informático es un malware que tiene por malware que tiene por objetivo alterar elel normal objetivo alterar normal funcionamiento de lala funcionamiento de computadora, sin elel permiso computadora, sin permiso o o el conocimiento del el conocimiento del usuario. usuario.
  • 5. HISTORIA HISTORIA El primer virus ataco a una maquina IBM Serie 360 ( y • El primer virus ataco llamado Creeper, Serie reconocido como tal).Fuea una maquina IBMcreado en 360 ( y reconocido como tal).Fue llamado 1972. Este programa emitía periódicamente en la Creeper, creado en 1972. Este programa emitía pantalla el mensaje “¡I m creeper…catch me “¡Iyou can!” periódicamente en la pantalla el mensaje if m Para creeper…catch me if youse creo el primer programa eliminar este problema can!” Para eliminar este antivirus denominado Reaper. programa antivirus problema se creo el primer denominado Reaper. Sin embargo, el termino virus no se adoptaría hasta • Sin embargo, el termino desde antes. Sus inicios 1983, pero estas ya existían virus no se adoptaría fueron en los laboratorios de Bell Computers.antes. hasta 1983, pero estas ya existían desde Cuatro Sus inicios fueron en los laboratorios de Bell programadores (H.Douglas Mellory,Robert Norris,Victor Computers. Cuatro programadores (H.Douglas Vysottsky,Ken Thompson) desarrollaron un juego Mellory,Robert Norris,Victor Vysottsky,Ken llamado Core War, el cual consistía en llamado toda la Thompson) desarrollaron un juego ocupar Core memoria RAM del equipo contrario en el menor tiempo War, el cual consistía en ocupar toda la memoria posible. del equipo contrario en el menor tiempo RAM
  • 6. TIPOS TIPOS • GUSANO O WORM: Es un programa cuya única GUSANO O WORM: Es un programamemoria del finalidad es la de ir consumiendo la cuya única finalidad es lacopia así mismo sucesivamente, hasta que sistema, se de ir consumiendo la memoria del sistema, se la RAM, siendo esta su única acción maligna. desborda copia así mismo sucesivamente, hasta que • CABALLO DE TROYA: esta programa dañina que se desborda la RAM, siendo Es unsu única acción maligna. CABALLO DE TROYA: Es legitima y se produceque se oculta en otro programa un programa dañina sus oculta en otro programa legitima y se produce sus efectos efectos perniciosos al ejecutarse este ultimo. En este perniciosos es ejecutarseinfectar otrosEn este caso, no es y caso, no al capaz de este ultimo. archivos o soportes capaz de infectar otros, archivos essoportes y en la se solo se ejecuta vez aunque o suficiente solo mayoría ejecuta vez , aunquepara causar su efecto destructivo. de las ocasiones, es suficiente en la mayoría de las ocasiones, para causar Una bomba lógica es una parte de • BOMBAS LOGICA: su efecto destructivo. BOMBASinsertada intencionalmente en es una parte de código LOGICA: Una bomba lógica un programa código insertada intencionalmente enhasta cumplirse una o informático que permanece oculto un programa informático que permanece oculto hastaese momento se mas condiciones reprogramadas, en cumplirse una o
  • 7. Como prevenirlos y eliminarlos Como prevenirlos y • Prevenirlos. eliminarlos Prevenirlos. Para evitar infecciones en su computadora Para evitar infecciones es imprescindible primeramente es primeramente en su computadora que su imprescindible que antivirus cuente con cuente con las ultimas programas su programas antivirus las ultimas actualizaciones (usualmente denominadas “archivos de actualizaciones (usualmente denominadas “archivos de definición”) que ayudan a la definición”) que ayudan a la herramienta a identificar y a eliminar las ultimas amenazas. identificar y a eliminar las ultimas herramienta a amenazas. Puede continuar mejorando la seguridad de su computadora y Puede continuar mejorando la seguridad de su disminuir las infecciones mediante es uso del firewall (US) computadora y disminuir las infecciones actualizando su computadora teniendo un programa antivirus mediante es uso del firewall (US) actualizando actualizado (como por ejemplo Microsoft Security Essentials) Eliminar.computadora teniendo un programa antivirus su Para eliminar, primeramente por ejemplo Microsoft actualizado (como se necesita instalar un antivirus se Security Essentials) elimina todos los archivos temporales, se vacía la papelera de • Eliminar. reciclaje, desinstale los programas sospechosos, ejecute su antivirus actualizadoprimeramente se necesita su antispyware Para eliminar, y analice toda su PC. Ejecute instalar
  • 8. 3 Ejemplosde virus 3 ejemplos de virus informáticos • Cascada or Falling Letters:Fue Cascada or Falling Letters:Fue 80 y hacia desarrollado en Alemania en el desarrollado en Alemania en el cayeran que todas las de la pantalla 80 y hacia que todas las de la pantalla cayeran como si como si estuvieran en cascada. estuvieran en cascada. • Friday o o Jerusalem:Fue creado el el Friday 13 13Jerusalem:Fue creado en en 88 y borraba todos todos los archivos del 88 y borraba los archivos del ordenador ordenador infectado. infectado. Blaster: Uno de de los virus mas conocidos • Blaster: Uno los virus mas conocidos de
  • 9. CONCLUSIÓN Conclusión Los virus informáticos son algo molesto que Los virus informáticos son algo debe evitarse y eliminarse principalmente molesto que debe evitarse y por cuidarse de atraerlos por ejemplo eliminarseactualizar los antivirus para internet y principalmente cuidarse hacer limpiezas diarias al computador, de atraerlos por ejemplo por internet disquete o memoria. y actualizar los antivirus para hacer limpiezas diarias al computador, disquete o memoria.
  • 10. Bibliografía • Wikipedia-Virus “Informáticos” • Artigoo Beta- “Los virus mas famosos” • Seguridadpc.NET- “Eliminar los virus” • Microsoft Centro de seguridad y protección • http://www.youtube.com/watch?v=Pye4_S TEN00