SlideShare una empresa de Scribd logo
1 de 9
¿Qué es?


Es un malware que tiene por objeto alterar el
normal funcionamiento de la computadora,
sin el permiso o el conocimiento del usuario.
Los virus, habitualmente, reemplazan archivos
ejecutables por otros infectados con
el código de este. Los virus pueden destruir, de
manera intencionada, los datos almacenados
en una computadora, aunque también existen
otros más inofensivos, que solo se caracterizan
por ser molestos.
Historia.




El primer virus atacó a una máquina IBM Serie 360 (y
reconocido como tal). Fue llamado Creeper, creado en
1972. Este programa emitía periódicamente en la
pantalla el mensaje: «I'm a creeper... catch me if you
can!» (¡Soy una enredadera... agárrame si puedes!).
Para eliminar este problema se creó el primer
programa antivirus denominado Reaper (cortadora).
Sin embargo, el término virus no se adoptaría
hasta 1984, pero éstos ya existían desde antes. Sus
inicios fueron en los laboratorios de Bell Computers.
Cuatro programadores (H. Douglas Mellory, Robert
Morris, Victor Vysottsky y Ken Thompson) desarrollaron
un juego llamado Core War, el cual consistía en ocupar
toda la memoria RAM del equipo contrario en el menor
tiempo posible.
.
MÉTODOS DE PROPAGACIÓN.
Existen dos grandes clases de contagio. En la
primera, el usuario, en un momento
dado, ejecuta o acepta de forma inadvertida
la instalación del virus. En la segunda, el
programa malicioso actúa replicándose a
través de las redes. En este caso se habla de
gusanos.
 En cualquiera de los dos casos, el sistema
operativo infectado comienza a sufrir una serie
de comportamientos anómalos o imprevistos.
Dichos comportamientos pueden dar una
pista del problema y permitir la recuperación
del mismo.

CARACTERÍSTICAS.
¿Qué tipos de virus informáticos existen?
Troyano
 Gusano
 Bombas lógicas
 Hoax
 Joke
 Virus residentes
 Virus de acción directa
 Virus de arranque
 Virus de enlace o directorio
 Virus polimórficos

PROTECCIÓN.




Antivirus: son programas que
tratan de descubrir las trazas que
ha dejado un software malicioso,
para detectarlo y eliminarlo, y en
algunos casos contener o parar la
contaminación. Tratan de tener
controlado el sistema mientras
funciona parando las vías
conocidas de infección y
notificando al usuario de posibles
incidencias de seguridad, salta y
avisa al usuario.
Filtros de ficheros: consiste en
generar filtros de ficheros dañinos
si el computador está conectado a
una red. Estos filtros pueden
usarse, por ejemplo, en el sistema
decorreos o usando técnicas
de firewall.











Evitar introducir a tu equipo
medios de almacenamiento
extraíbles que consideres que
pudieran estar infectados con
algún virus.
No instalar software "pirata",
pues puede tener dudosa
procedencia.
No abrir mensajes provenientes
de una dirección electrónica
desconocida.
No aceptar e-mails de
desconocidos.
Informarse y utilizar sistemas
operativos más seguros.
No abrir documentos sin
asegurarnos del tipo de
archivo. Puede ser un
ejecutable o incorporar macros
en su interior.
Algunos tipos de virus y su definición.
Troyano: Consiste en robar información o alterar el
sistema del hardware o en un caso extremo permite
que un usuario externo pueda controlar el equipo.
 Gusano: Tiene la propiedad de duplicarse a sí
mismo. Los gusanos utilizan las partes automáticas
de un sistema operativo que generalmente son
invisibles al usuario.
 Bombas lógicas: Son programas que se activan al
producirse un acontecimiento determinado.
 Hoax: Los hoax no son virus ni tienen capacidad de
reproducirse por si solos. Son mensajes de contenido
falso que incitan al usuario a hacer copias y
enviarla a sus contactos.

UNIVERSIDAD AUTONOMA DE
SINALOA.
Materia: Laboratorio de computo lll.
 Alumna: Mariel Alejandra Guajardo Pérez.
 Profesor: José Alfredo Espinza Bojorquez.


Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

virus informatico
virus informaticovirus informatico
virus informatico
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Merlys virus
Merlys virusMerlys virus
Merlys virus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Orígenes y antecedentes de los virus informáticos
Orígenes y antecedentes de los virus informáticosOrígenes y antecedentes de los virus informáticos
Orígenes y antecedentes de los virus informáticos
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus
VirusVirus
Virus
 
Alejandra takemura virus_antivirus
Alejandra takemura virus_antivirusAlejandra takemura virus_antivirus
Alejandra takemura virus_antivirus
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Dayana saavedra virus informaticos
Dayana saavedra virus informaticosDayana saavedra virus informaticos
Dayana saavedra virus informaticos
 
Virus informáticos y Anti-Virus
Virus informáticos y Anti-VirusVirus informáticos y Anti-Virus
Virus informáticos y Anti-Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOSVIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
 

Destacado

Estado y mercado Touraine
Estado y mercado TouraineEstado y mercado Touraine
Estado y mercado TouraineGiovanni Muñoz
 
Basic Princibles of International Organizations of United Nations
Basic Princibles of International Organizations of United NationsBasic Princibles of International Organizations of United Nations
Basic Princibles of International Organizations of United NationsOzan Bayındırlı
 
Presentación1 genesis
Presentación1 genesisPresentación1 genesis
Presentación1 genesisyugesis
 
Presentaciones digitales
Presentaciones digitalesPresentaciones digitales
Presentaciones digitalesVivi1964
 
Qualities of textbook
Qualities of textbookQualities of textbook
Qualities of textbookSubina Sn
 
Datagedreven onderwijs
Datagedreven onderwijsDatagedreven onderwijs
Datagedreven onderwijsSURF Events
 
4 Bases Técnicas de la Fotografía
4 Bases Técnicas de la Fotografía4 Bases Técnicas de la Fotografía
4 Bases Técnicas de la FotografíaJinsop Lavayen
 
Establishing a Framework for Security and Control
Establishing a Framework for Security and ControlEstablishing a Framework for Security and Control
Establishing a Framework for Security and ControlAlbrecht Jones
 

Destacado (10)

Presentación cambio de estatutos
Presentación cambio de estatutosPresentación cambio de estatutos
Presentación cambio de estatutos
 
Estado y mercado Touraine
Estado y mercado TouraineEstado y mercado Touraine
Estado y mercado Touraine
 
Basic Princibles of International Organizations of United Nations
Basic Princibles of International Organizations of United NationsBasic Princibles of International Organizations of United Nations
Basic Princibles of International Organizations of United Nations
 
Presentación1 genesis
Presentación1 genesisPresentación1 genesis
Presentación1 genesis
 
Presentaciones digitales
Presentaciones digitalesPresentaciones digitales
Presentaciones digitales
 
Doc mag and news Story
Doc mag and news StoryDoc mag and news Story
Doc mag and news Story
 
Qualities of textbook
Qualities of textbookQualities of textbook
Qualities of textbook
 
Datagedreven onderwijs
Datagedreven onderwijsDatagedreven onderwijs
Datagedreven onderwijs
 
4 Bases Técnicas de la Fotografía
4 Bases Técnicas de la Fotografía4 Bases Técnicas de la Fotografía
4 Bases Técnicas de la Fotografía
 
Establishing a Framework for Security and Control
Establishing a Framework for Security and ControlEstablishing a Framework for Security and Control
Establishing a Framework for Security and Control
 

Similar a Virus informáticos: qué son, tipos y protección

La mejor presentacion de la historia
La mejor presentacion de la historiaLa mejor presentacion de la historia
La mejor presentacion de la historiajchaparro288
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticosjchaparro288
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticomikey15
 
Virus informáticos matias rogelio gastelum cota 2'01
Virus informáticos matias rogelio gastelum cota 2'01Virus informáticos matias rogelio gastelum cota 2'01
Virus informáticos matias rogelio gastelum cota 2'01Matias Gastelum
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticosandresitho97
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticosandresitho97
 
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1robertovazquez
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOFelipe Juan
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVONatalia Ramirez
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus InformáticosJose Parra
 
Virus informáticos mario alberto camacho lopez 2 01
Virus informáticos mario alberto camacho lopez 2 01Virus informáticos mario alberto camacho lopez 2 01
Virus informáticos mario alberto camacho lopez 2 01mariocamclo
 
Virus informáticos jose pedro lopez armenta 2 01
Virus informáticos jose pedro lopez armenta 2 01Virus informáticos jose pedro lopez armenta 2 01
Virus informáticos jose pedro lopez armenta 2 01Jose Pedro Lopez Armenta
 

Similar a Virus informáticos: qué son, tipos y protección (20)

El virus informatico trabajo tatiana
El virus informatico trabajo tatianaEl virus informatico trabajo tatiana
El virus informatico trabajo tatiana
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
La mejor presentacion de la historia
La mejor presentacion de la historiaLa mejor presentacion de la historia
La mejor presentacion de la historia
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y Tipos
Virus y TiposVirus y Tipos
Virus y Tipos
 
Virus informáticos matias rogelio gastelum cota 2'01
Virus informáticos matias rogelio gastelum cota 2'01Virus informáticos matias rogelio gastelum cota 2'01
Virus informáticos matias rogelio gastelum cota 2'01
 
Presentación1
Presentación1Presentación1
Presentación1
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
 
Presentaci ntic1 1
Presentaci ntic1 1Presentaci ntic1 1
Presentaci ntic1 1
 
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
 
Presentaci ntic1 1
Presentaci ntic1 1Presentaci ntic1 1
Presentaci ntic1 1
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVO
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVO
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos mario alberto camacho lopez 2 01
Virus informáticos mario alberto camacho lopez 2 01Virus informáticos mario alberto camacho lopez 2 01
Virus informáticos mario alberto camacho lopez 2 01
 
Virus informáticos jose pedro lopez armenta 2 01
Virus informáticos jose pedro lopez armenta 2 01Virus informáticos jose pedro lopez armenta 2 01
Virus informáticos jose pedro lopez armenta 2 01
 

Virus informáticos: qué son, tipos y protección

  • 1.
  • 2. ¿Qué es?  Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 3. Historia.   El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora). Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible. .
  • 4. MÉTODOS DE PROPAGACIÓN. Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.  En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo. 
  • 6. ¿Qué tipos de virus informáticos existen? Troyano  Gusano  Bombas lógicas  Hoax  Joke  Virus residentes  Virus de acción directa  Virus de arranque  Virus de enlace o directorio  Virus polimórficos 
  • 7. PROTECCIÓN.   Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad, salta y avisa al usuario. Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el computador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema decorreos o usando técnicas de firewall.       Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus. No instalar software "pirata", pues puede tener dudosa procedencia. No abrir mensajes provenientes de una dirección electrónica desconocida. No aceptar e-mails de desconocidos. Informarse y utilizar sistemas operativos más seguros. No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.
  • 8. Algunos tipos de virus y su definición. Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.  Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.  Bombas lógicas: Son programas que se activan al producirse un acontecimiento determinado.  Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. 
  • 9. UNIVERSIDAD AUTONOMA DE SINALOA. Materia: Laboratorio de computo lll.  Alumna: Mariel Alejandra Guajardo Pérez.  Profesor: José Alfredo Espinza Bojorquez. 