SlideShare una empresa de Scribd logo
1 de 11
 Introducción
 Definición
 Historia
 Tipos de virus
• gusano
• caballo de Troya
• bombas lógicas
 Como prevenirlos y eliminarlos
 Conclusión
 Bibliografía
Para hablar sobre el tema Debemos saber que los virus están en
constante evolución como los virus que afectan a los humanos cada vez
son mas fuertes y mas invulnerables a los ataques de los antivirus y
afectan a los creadores de dicho virus son los hackers ya que ellos
manipulan donde deben atacar sus programas ya que estos son solo
programas que atacan el sistemas
Las computadoras presentan varios síntomas después de que son
infectadas como que son lentas o manejan mensajes de burla hacia el
usuario e inutiliza el sistema ya sea de una manera parcial o
totalmente.
Aquí se presentaran datos de este tipo y algunas soluciones para ellos
así como algunas estrategias de detección para proteger
su computadora.
Un virus informático es un programa de computadora que tiene la
capacidad de causar daño y su característica más relevante es que
puede replicarse a sí mismo y propagarse a otras computadoras.
Infecta "entidades ejecutables": cualquier archivo o sector de las
unidades de almacenamiento que contenga códigos de instrucción que
el procesador valla a ejecutar. Se programa en lenguaje ensamblador y
por lo tanto, requiere algunos conocimientos del funcionamiento
interno de la computadora.
El primer virus atacó a una máquina IBM Serie 360 y reconocido como tal).
Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente
en la pantalla el mensaje: «Para eliminar este problema se creó el primer
programa antivirus denominado Reaper (cortadora).
Sin embargo, el término virus no se adoptaría hasta 1984 pero éstos ya
existían desde antes. Sus inicios fueron en los laboratorios de Bell Computes.
Cuatro programadores (H. Douglas Mellory, Robert Morris, Víctor
Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el
cual consistía en ocupar toda la memoria RAM del equipo contrario en el
menor tiempo posible.
Después de 1984 , los virus han tenido una gran expansión, desde los que
atacan los sectores de arranque de disquetes hasta los que se adjuntan en
un correo electrónico
Al contrario que el virus puro, un Caballo de Troya es un programa
maligno que se
oculta en otro programa legítimo, y que produce sus efectos perniciosos
al
ejecutarse este ultimo. En este caso, no es capaz de infectar otros
archivos o
soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría
de las
ocasiones, para causar su efecto destructivo.
Se trata simplemente de un programa maligno que permanece oculto en
memoria
y que solo se activa cuando se produce una acción concreta,
predeterminada por
su creador: cuando se llega a una fecha en concreto ( Viernes 13 ),
cuando se
ejecuta cierto programa o cierta combinación de teclas, etc.
Por último, un gusano en un programa cuya única finalidad es la de ir
consumiendo la memoria del sistema, mediante la realización de copias sucesivas
de sí mismo, hasta desbordar la RAM, siendo ésta su única acción maligna.
La barrera entre virus puros y el resto de programas malignos es muy difusa,
prácticamente invisible, puesto que ya casi todos los virus incorporan
características propias de uno o de varios de estos programas: por ejemplo, los
virus como el Viernes 13 son capaces de infectar otros archivos, siendo así virus
puro, pero también realizan su efecto destructivo cuando se da una condición
concreta, la fecha Viernes 13, característica propia de una bomba lógica; por
último, se oculta en programas ejecutables teniendo así una cualidad de Caballo
de Troya. De ahí la gran confusión existente a este respecto.
Prevenir y Eliminar vírus informáticos
La mejor manera de prevenir virus es ser muy cuidadosos de la información que grabamos en nuestra
computadora y por supuesto contar con un antivirus eficaz y actualizado. Pero hay otras medidas de seguridad
sencillas que puedes seguir para evitar que tu información se vea afectada por virus.
1. Software Antivirus
Una medida indispensable para evitar que nuestro equipo se contagie con virus y dañe nuestra información es
tener instalado un antivirus. Visita Software Antiviruspara que sepas cuales son los antivirus que puedes usar
y como funcionan.
2. Actualizar tus aplicaciones con los "parches de seguridad"
Programas muy utilizados como procesadores de texto, programas de correo y navegadores de Internet suelen ser
portadores de virus, las compañias creadores de estos programas tan utilizados revisan y actualizan cualquier
vulnerabilidad en el código, publican actualizaciones que son los llamados parches de seguridad, como usuarios
necesitamos consultar las paginas oficiales de estos fabricantes de software y bajar las actualizaciones
necesarias.
3. Copias de Seguridad
Tenemos que respaldar de manera regular nuestra información en caso de sufrir un ataque de un virus o una
intrusión, las secuelas serán mucho menores si puede restaurar fácilmente los datos.
Virus imformatico
Virus imformatico

Más contenido relacionado

La actualidad más candente

La actualidad más candente (15)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Merlys virus
Merlys virusMerlys virus
Merlys virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informático pabon2
Virus informático pabon2Virus informático pabon2
Virus informático pabon2
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
"Virus Informáticos"
"Virus Informáticos""Virus Informáticos"
"Virus Informáticos"
 
Virus(2)
Virus(2)Virus(2)
Virus(2)
 
Tipos De Virus InformáTicos
Tipos De Virus InformáTicosTipos De Virus InformáTicos
Tipos De Virus InformáTicos
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Virus informático andres
Virus informático  andresVirus informático  andres
Virus informático andres
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
VirusInformaticos
VirusInformaticosVirusInformaticos
VirusInformaticos
 
Presentación1
Presentación1Presentación1
Presentación1
 

Destacado

Destacado (6)

Rayos ultra violeta
Rayos ultra violetaRayos ultra violeta
Rayos ultra violeta
 
Ciudad verde
Ciudad verdeCiudad verde
Ciudad verde
 
Tipos de computadoras (1)
Tipos de computadoras (1)Tipos de computadoras (1)
Tipos de computadoras (1)
 
Tema 2 isa
Tema 2 isaTema 2 isa
Tema 2 isa
 
El poder del vínculo sep 2011
El poder del vínculo sep 2011El poder del vínculo sep 2011
El poder del vínculo sep 2011
 
Html
HtmlHtml
Html
 

Similar a Virus imformatico (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus
VirusVirus
Virus
 
Virus informáticos parte b
Virus informáticos parte bVirus informáticos parte b
Virus informáticos parte b
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Hboihhhvn
HboihhhvnHboihhhvn
Hboihhhvn
 
Los Virus
Los Virus Los Virus
Los Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Lenguaje vi
Lenguaje viLenguaje vi
Lenguaje vi
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Resumen virus
Resumen virusResumen virus
Resumen virus
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 

Último

Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 

Último (19)

Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 

Virus imformatico

  • 1.
  • 2.  Introducción  Definición  Historia  Tipos de virus • gusano • caballo de Troya • bombas lógicas  Como prevenirlos y eliminarlos  Conclusión  Bibliografía
  • 3. Para hablar sobre el tema Debemos saber que los virus están en constante evolución como los virus que afectan a los humanos cada vez son mas fuertes y mas invulnerables a los ataques de los antivirus y afectan a los creadores de dicho virus son los hackers ya que ellos manipulan donde deben atacar sus programas ya que estos son solo programas que atacan el sistemas Las computadoras presentan varios síntomas después de que son infectadas como que son lentas o manejan mensajes de burla hacia el usuario e inutiliza el sistema ya sea de una manera parcial o totalmente. Aquí se presentaran datos de este tipo y algunas soluciones para ellos así como algunas estrategias de detección para proteger su computadora.
  • 4. Un virus informático es un programa de computadora que tiene la capacidad de causar daño y su característica más relevante es que puede replicarse a sí mismo y propagarse a otras computadoras. Infecta "entidades ejecutables": cualquier archivo o sector de las unidades de almacenamiento que contenga códigos de instrucción que el procesador valla a ejecutar. Se programa en lenguaje ensamblador y por lo tanto, requiere algunos conocimientos del funcionamiento interno de la computadora.
  • 5. El primer virus atacó a una máquina IBM Serie 360 y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora). Sin embargo, el término virus no se adoptaría hasta 1984 pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computes. Cuatro programadores (H. Douglas Mellory, Robert Morris, Víctor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible. Después de 1984 , los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico
  • 6. Al contrario que el virus puro, un Caballo de Troya es un programa maligno que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
  • 7. Se trata simplemente de un programa maligno que permanece oculto en memoria y que solo se activa cuando se produce una acción concreta, predeterminada por su creador: cuando se llega a una fecha en concreto ( Viernes 13 ), cuando se ejecuta cierto programa o cierta combinación de teclas, etc.
  • 8. Por último, un gusano en un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, mediante la realización de copias sucesivas de sí mismo, hasta desbordar la RAM, siendo ésta su única acción maligna. La barrera entre virus puros y el resto de programas malignos es muy difusa, prácticamente invisible, puesto que ya casi todos los virus incorporan características propias de uno o de varios de estos programas: por ejemplo, los virus como el Viernes 13 son capaces de infectar otros archivos, siendo así virus puro, pero también realizan su efecto destructivo cuando se da una condición concreta, la fecha Viernes 13, característica propia de una bomba lógica; por último, se oculta en programas ejecutables teniendo así una cualidad de Caballo de Troya. De ahí la gran confusión existente a este respecto.
  • 9. Prevenir y Eliminar vírus informáticos La mejor manera de prevenir virus es ser muy cuidadosos de la información que grabamos en nuestra computadora y por supuesto contar con un antivirus eficaz y actualizado. Pero hay otras medidas de seguridad sencillas que puedes seguir para evitar que tu información se vea afectada por virus. 1. Software Antivirus Una medida indispensable para evitar que nuestro equipo se contagie con virus y dañe nuestra información es tener instalado un antivirus. Visita Software Antiviruspara que sepas cuales son los antivirus que puedes usar y como funcionan. 2. Actualizar tus aplicaciones con los "parches de seguridad" Programas muy utilizados como procesadores de texto, programas de correo y navegadores de Internet suelen ser portadores de virus, las compañias creadores de estos programas tan utilizados revisan y actualizan cualquier vulnerabilidad en el código, publican actualizaciones que son los llamados parches de seguridad, como usuarios necesitamos consultar las paginas oficiales de estos fabricantes de software y bajar las actualizaciones necesarias. 3. Copias de Seguridad Tenemos que respaldar de manera regular nuestra información en caso de sufrir un ataque de un virus o una intrusión, las secuelas serán mucho menores si puede restaurar fácilmente los datos.