SlideShare una empresa de Scribd logo
1 de 8
Universidad autónoma de sinaloa
• Nombre: acosta Cortez Alejandra del Carmen.
• Profesor: José Alfredo Espinoza
• Grupo: 2-01
• Un virus informático es un malware que tiene
por objeto alterar el normal funcionamiento
de la computadora, sin el permiso o el
conocimiento del usuario. Los
virus, habitualmente, reemplazan archivos
ejecutables por otros infectados con
el código de este. Los virus pueden
destruir, de manera
intencionada, los datos almacenados en una
computadora, aunque también existen otros
más inofensivos, que solo se caracterizan por
ser molestos.
El primer virus atacó a una máquina IBM Serie 360 (y
reconocido como tal). Fue llamado Creeper, creado en 1972.
Este programa emitía periódicamente en la pantalla el
mensaje: «I'm a creeper... catch me if you can!» (¡Soy una
enredadera... agárrame si puedes!). Para eliminar este
problema se creó el primer programa antivirus denominado
Reaper (cortadora).
Sin embargo, el término virus no se adoptaría
hasta 1984, pero éstos ya existían desde antes. Sus inicios
fueron en los laboratorios de Bell Computers. Cuatro
programadores (H. Douglas Mellory, Robert Morris, Victor
Vysottsky y Ken Thompson) desarrollaron un juego
llamado Core War, el cual consistía en ocupar toda
la memoria RAM del equipo contrario en el menor tiempo
posible.
Después de 1984, los virus han tenido una gran
expansión, desde los que atacan los sectores de arranque
de disquetes hasta los que se adjuntan en un correo
• Existen dos grandes clases de contagio. En la primera, el
usuario, en un momento dado, ejecuta o acepta de forma
inadvertida la instalación del virus. En la segunda, el programa
malicioso actúa replicándose a través de las redes. En este caso se
habla de gusanos.
• En cualquiera de los dos casos, el sistema operativo infectado
comienza a sufrir una serie de comportamientos anómalos o
imprevistos. Dichos comportamientos pueden dar una pista del
problema y permitir la recuperación del mismo.
• Dentro de las contaminaciones más frecuentes por interacción del
usuario están las siguientes:
• Mensajes que ejecutan automáticamente programas (como el
programa de correo que abre directamente un archivo adjunto).
• Ingeniería social, mensajes como ejecute este programa y gane un
premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil
gratis..
• Entrada de información en discos de otros usuarios infectados.
• Instalación de software modificado o de dudosa procedencia.
•

Antivirus: son programas que tratan de
descubrir las trazas que ha dejado un
software malicioso, para detectarlo y
eliminarlo, y en algunos casos contener o
parar la contaminación. Tratan de tener
controlado el sistema mientras funciona
parando las vías conocidas de infección y
notificando al usuario de posibles
incidencias de seguridad. Por ejemplo, al
verse que se crea un archivo
llamado Win32.EXE.vbs en la
carpeta C:Windows%System32% en
segundo plano, ve que es comportamiento
sospechoso, salta y avisa al usuario.

• Evitar introducir a tu equipo
medios de almacenamiento
extraíbles que consideres que
pudieran estar infectados
con algún virus.
• No instalar software
"pirata", pues puede tener
dudosa procedencia.
• No abrir mensajes
provenientes de una
dirección electrónica
desconocida.
• No aceptar e-mails de
desconocidos.
•
•
•
•
•
•
•
•
•
•

Troyano
Gusano
Bombas lógicas
Hoax
Joke
Virus residentes
Virus de acción directa
Virus de arranque
Virus de enlace o directorio
Virus polimórficos
• Troyano: Consiste en robar información o alterar el sistema del hardware o
en un caso extremo permite que un usuario externo pueda controlar el
equipo.
• Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan
las partes automáticas de un sistema operativo que generalmente son
invisibles al usuario.
• Bombas lógicas: Son programas que se activan al producirse un
acontecimiento determinado.
• Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si
solos. Son mensajes de contenido falso que incitan al usuario a hacer
copias y enviarla a sus contactos.
• Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo:
una página pornográfica que se mueve de un lado a otro, y si se le llega a
dar a cerrar es posible que salga una ventana que diga: OMFG!! No se
puede cerrar!.
• Virus residentes: La característica principal de estos virus es que se
ocultan en la memoria RAM de forma permanente o residente.

Más contenido relacionado

La actualidad más candente (17)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus de computadoras
Virus y antivirus de computadorasVirus y antivirus de computadoras
Virus y antivirus de computadoras
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Virus informático. fabiana
Virus informático. fabianaVirus informático. fabiana
Virus informático. fabiana
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Rafa carrasco
Rafa carrascoRafa carrasco
Rafa carrasco
 
Rafa carrasco
Rafa carrascoRafa carrasco
Rafa carrasco
 
Viruuz
ViruuzViruuz
Viruuz
 
Exposicion virus informaticos
Exposicion virus informaticosExposicion virus informaticos
Exposicion virus informaticos
 
Pretp
Pretp Pretp
Pretp
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Rafa carrasco
Rafa carrascoRafa carrasco
Rafa carrasco
 
Virus informaticos expo1
Virus informaticos expo1Virus informaticos expo1
Virus informaticos expo1
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 

Similar a Acosta cortez alejandra del carmen 4

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosXiao GameCat
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticosRosseta123
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticoslupitajeova
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdaniel4023
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdaniel4023
 
Virus informaticos inzunza torres ezequiel 2-01
Virus informaticos   inzunza torres ezequiel 2-01Virus informaticos   inzunza torres ezequiel 2-01
Virus informaticos inzunza torres ezequiel 2-01Ezequiel Torres
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTicoivonneeeeeee
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos Yerxon31
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosandreagasca
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticomikey15
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticosDaniSP97
 

Similar a Acosta cortez alejandra del carmen 4 (20)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
El virus informatico trabajo tatiana
El virus informatico trabajo tatianaEl virus informatico trabajo tatiana
El virus informatico trabajo tatiana
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los virus en las pc
Los virus en las pcLos virus en las pc
Los virus en las pc
 
cristinabarragan
cristinabarragancristinabarragan
cristinabarragan
 
Virus informaticos inzunza torres ezequiel 2-01
Virus informaticos   inzunza torres ezequiel 2-01Virus informaticos   inzunza torres ezequiel 2-01
Virus informaticos inzunza torres ezequiel 2-01
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTico
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus inf
Virus infVirus inf
Virus inf
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 

Más de Alejandra Acosta

Sindrome de carga del cuidador
Sindrome de carga del cuidadorSindrome de carga del cuidador
Sindrome de carga del cuidadorAlejandra Acosta
 
Protocolo para la prevencion de caidas 2019
Protocolo para la prevencion de caidas 2019Protocolo para la prevencion de caidas 2019
Protocolo para la prevencion de caidas 2019Alejandra Acosta
 
Perdida de peso fisiológica
Perdida de peso fisiológicaPerdida de peso fisiológica
Perdida de peso fisiológicaAlejandra Acosta
 
ENFERMEDADES DEL SISTEMA NERVIOSO Y DE LA PIEL
ENFERMEDADES DEL SISTEMA NERVIOSO Y DE LA PIEL ENFERMEDADES DEL SISTEMA NERVIOSO Y DE LA PIEL
ENFERMEDADES DEL SISTEMA NERVIOSO Y DE LA PIEL Alejandra Acosta
 
HERNIAS Y CIRUGIAS DEL SISTEMA GENITO-URINARIO
HERNIAS Y CIRUGIAS DEL SISTEMA GENITO-URINARIO HERNIAS Y CIRUGIAS DEL SISTEMA GENITO-URINARIO
HERNIAS Y CIRUGIAS DEL SISTEMA GENITO-URINARIO Alejandra Acosta
 
Prevencion de accidentes en adolescentes
Prevencion de accidentes en adolescentesPrevencion de accidentes en adolescentes
Prevencion de accidentes en adolescentesAlejandra Acosta
 
Ropa quirurgica y bultos de ropa
Ropa quirurgica y bultos de ropa Ropa quirurgica y bultos de ropa
Ropa quirurgica y bultos de ropa Alejandra Acosta
 
Medicamentos Antihipertensivos
Medicamentos AntihipertensivosMedicamentos Antihipertensivos
Medicamentos AntihipertensivosAlejandra Acosta
 
Hierro, vitamina C, sodio
Hierro, vitamina C, sodio Hierro, vitamina C, sodio
Hierro, vitamina C, sodio Alejandra Acosta
 
Etapas del desarrollo humano
Etapas del desarrollo humano Etapas del desarrollo humano
Etapas del desarrollo humano Alejandra Acosta
 
tibia, peroné y huesos del pie
tibia, peroné y huesos del pietibia, peroné y huesos del pie
tibia, peroné y huesos del pieAlejandra Acosta
 
Investigación no experimental
Investigación no experimentalInvestigación no experimental
Investigación no experimentalAlejandra Acosta
 

Más de Alejandra Acosta (20)

Trastorno bipolar
Trastorno bipolarTrastorno bipolar
Trastorno bipolar
 
Sindrome de carga del cuidador
Sindrome de carga del cuidadorSindrome de carga del cuidador
Sindrome de carga del cuidador
 
Salud publica
Salud publicaSalud publica
Salud publica
 
Responsabilidad
ResponsabilidadResponsabilidad
Responsabilidad
 
Protocolo para la prevencion de caidas 2019
Protocolo para la prevencion de caidas 2019Protocolo para la prevencion de caidas 2019
Protocolo para la prevencion de caidas 2019
 
Perdida de peso fisiológica
Perdida de peso fisiológicaPerdida de peso fisiológica
Perdida de peso fisiológica
 
ENFERMEDADES DEL SISTEMA NERVIOSO Y DE LA PIEL
ENFERMEDADES DEL SISTEMA NERVIOSO Y DE LA PIEL ENFERMEDADES DEL SISTEMA NERVIOSO Y DE LA PIEL
ENFERMEDADES DEL SISTEMA NERVIOSO Y DE LA PIEL
 
HERNIAS Y CIRUGIAS DEL SISTEMA GENITO-URINARIO
HERNIAS Y CIRUGIAS DEL SISTEMA GENITO-URINARIO HERNIAS Y CIRUGIAS DEL SISTEMA GENITO-URINARIO
HERNIAS Y CIRUGIAS DEL SISTEMA GENITO-URINARIO
 
Prevencion de accidentes en adolescentes
Prevencion de accidentes en adolescentesPrevencion de accidentes en adolescentes
Prevencion de accidentes en adolescentes
 
Hemofilia
HemofiliaHemofilia
Hemofilia
 
Ropa quirurgica y bultos de ropa
Ropa quirurgica y bultos de ropa Ropa quirurgica y bultos de ropa
Ropa quirurgica y bultos de ropa
 
Medicamentos Antihipertensivos
Medicamentos AntihipertensivosMedicamentos Antihipertensivos
Medicamentos Antihipertensivos
 
Hierro, vitamina C, sodio
Hierro, vitamina C, sodio Hierro, vitamina C, sodio
Hierro, vitamina C, sodio
 
Etapas del desarrollo humano
Etapas del desarrollo humano Etapas del desarrollo humano
Etapas del desarrollo humano
 
Mayas
MayasMayas
Mayas
 
tibia, peroné y huesos del pie
tibia, peroné y huesos del pietibia, peroné y huesos del pie
tibia, peroné y huesos del pie
 
Investigación no experimental
Investigación no experimentalInvestigación no experimental
Investigación no experimental
 
Faye Glenn Abdellah
Faye Glenn Abdellah Faye Glenn Abdellah
Faye Glenn Abdellah
 
Lydia E Hall
Lydia E HallLydia E Hall
Lydia E Hall
 
Teoria de Jean piaget
Teoria de Jean piagetTeoria de Jean piaget
Teoria de Jean piaget
 

Acosta cortez alejandra del carmen 4

  • 1.
  • 2. Universidad autónoma de sinaloa • Nombre: acosta Cortez Alejandra del Carmen. • Profesor: José Alfredo Espinoza • Grupo: 2-01
  • 3. • Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 4. El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora). Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible. Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo
  • 5. • Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos. • En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo. • Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes: • Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto). • Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis.. • Entrada de información en discos de otros usuarios infectados. • Instalación de software modificado o de dudosa procedencia.
  • 6. • Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta C:Windows%System32% en segundo plano, ve que es comportamiento sospechoso, salta y avisa al usuario. • Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus. • No instalar software "pirata", pues puede tener dudosa procedencia. • No abrir mensajes provenientes de una dirección electrónica desconocida. • No aceptar e-mails de desconocidos.
  • 7. • • • • • • • • • • Troyano Gusano Bombas lógicas Hoax Joke Virus residentes Virus de acción directa Virus de arranque Virus de enlace o directorio Virus polimórficos
  • 8. • Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. • Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. • Bombas lógicas: Son programas que se activan al producirse un acontecimiento determinado. • Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. • Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!. • Virus residentes: La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente.