SlideShare una empresa de Scribd logo
1 de 11
 Un virus informático es un malware que tiene por
objeto alterar el normal funcionamiento de la
computadora, sin el permiso o el conocimiento del
usuario, los virus habitualmente reemplazan
archivos ejecutables por otros infectados con el
código de este.
 El funcionamiento de un virus informático es
conceptualmente simple. Se ejecuta un programa
que está infectado, en la mayoría de las ocasiones,
por desconocimiento del usuario. El código del virus
queda residente en la memoria RAM de la
computadora, incluso cuando el programa que lo
contenía haya terminado de ejecutarse.
 El primer virus atacó a una máquina IBM serie 360
y fue llamado Creeper, creado en 1972. Para
eliminar este problema se creó el primer programa
antivirus denominado Reaper (cortadora).
 Después de 1984, los virus han tenido una gran
expansión, desde los que atacan los sectores de
arranque de disquetes hasta los que se adjuntan en
un correo electrónico.
 MS-Windows
Su gran popularidad, como sistema operativo, entre
los computadores personales, PC. Esta popularidad
basada en la facilidad de uso sin conocimiento previo
alguno, motiva a los creadores de software malicioso a
desarrollar nuevos virus; y así, al atacar sus puntos
débiles, aumentar el impacto que generan.
Unix y derivados
 Tradicionalmente los programadores y usuarios de
sistemas basados en Unix han considerado la
seguridad como una prioridad por lo que hay
mayores medidas frente a virus, tales como la
necesidad de autenticación por parte del usuario
como administrador o root para poder instalar
cualquier programa adicional al sistema.
 los virus ocasionan problemas tales como: pérdida
de productividad, cortes en los sistemas de
información o daños a nivel de datos. Una de las
características es la posibilidad que tienen de
diseminarse por medio de replicas y copias.
 Troyano: Consiste en robar información del sistema
del hardware.
 Gusano: Tiene la propiedad de duplicarse a sí
mismo.
 Bombas lógicas: se activan al producirse un
acontecimiento determinado.
 Hoax: Los hoax no son virus ni tienen capacidad de
reproducirse por si solos.
 Redes Sociales.
 Sitios webs fraudulentos.
 Redes P2P (descargas con regalo)
 Dispositivos USB/CDs/DVDs infectados.
 Sitios webs legítimos pero infectados.
 Adjuntos en Correos no solicitados (Spam)
 PARA PROTEGER NUESTROS EQUIPOS HAY
TRES PUNTOS VITALES QUE SON:
 Un programa Antivirus.
 Un programa Cortafuegos.
 Un “poco” de sentido común.
 Mensajes molestos por la pantalla
 Reproducir canciones
 Genera contraseña algunos documentos impidiendo
que se puedan abrir
 Manda por correo información del usuario
 Altera el contenido de algunos archivos
 Elimina información permanentemente

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus, beatriz hoyos_!ºc
Virus, beatriz hoyos_!ºcVirus, beatriz hoyos_!ºc
Virus, beatriz hoyos_!ºc
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Trabajo virus y vacunas informatica
Trabajo virus y vacunas informaticaTrabajo virus y vacunas informatica
Trabajo virus y vacunas informatica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTico
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Virus
VirusVirus
Virus
 
Trabajo práctio nº 3 seguridad informática
Trabajo práctio nº 3 seguridad informática Trabajo práctio nº 3 seguridad informática
Trabajo práctio nº 3 seguridad informática
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus
VirusVirus
Virus
 
Diapositivas virus informaticos maria jose
Diapositivas virus informaticos maria joseDiapositivas virus informaticos maria jose
Diapositivas virus informaticos maria jose
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Destacado

Día Internacional de la Mujer
Día Internacional de la MujerDía Internacional de la Mujer
Día Internacional de la MujerLedy Cabrera
 
Deisy daniela várelas mira
Deisy daniela várelas miraDeisy daniela várelas mira
Deisy daniela várelas mirakkobbyy
 
A la rica pizza!
A la rica pizza!A la rica pizza!
A la rica pizza!Maculuna
 
Proyectos construccion del plan nacionall
Proyectos construccion del plan nacionallProyectos construccion del plan nacionall
Proyectos construccion del plan nacionalljanethluna10
 
Production schedule
Production scheduleProduction schedule
Production scheduleDrewRamsdenn
 
Comprobaciones Iniciales
Comprobaciones InicialesComprobaciones Iniciales
Comprobaciones Inicialesguest2fcb23ec
 
Audience how are films consumed
Audience how are films consumedAudience how are films consumed
Audience how are films consumedbanni6
 
Selva Basin Toplantisi
Selva Basin ToplantisiSelva Basin Toplantisi
Selva Basin Toplantisiaddwork
 
Micro analysis of teen sub genre conventions
Micro analysis of teen sub genre conventionsMicro analysis of teen sub genre conventions
Micro analysis of teen sub genre conventionsAmy Chau
 

Destacado (20)

Plan de mejoramiento
Plan de mejoramientoPlan de mejoramiento
Plan de mejoramiento
 
Día Internacional de la Mujer
Día Internacional de la MujerDía Internacional de la Mujer
Día Internacional de la Mujer
 
Tron entreamigosalcanzamos1
Tron entreamigosalcanzamos1Tron entreamigosalcanzamos1
Tron entreamigosalcanzamos1
 
Deisy daniela várelas mira
Deisy daniela várelas miraDeisy daniela várelas mira
Deisy daniela várelas mira
 
Popo 2
Popo 2Popo 2
Popo 2
 
A la rica pizza!
A la rica pizza!A la rica pizza!
A la rica pizza!
 
Proyectos construccion del plan nacionall
Proyectos construccion del plan nacionallProyectos construccion del plan nacionall
Proyectos construccion del plan nacionall
 
Patrones
PatronesPatrones
Patrones
 
Production schedule
Production scheduleProduction schedule
Production schedule
 
Southern Manifesto
Southern ManifestoSouthern Manifesto
Southern Manifesto
 
Internet
InternetInternet
Internet
 
Risk assessment
Risk assessmentRisk assessment
Risk assessment
 
Las fundaciones gestión y retos. silverio
Las fundaciones gestión y retos. silverioLas fundaciones gestión y retos. silverio
Las fundaciones gestión y retos. silverio
 
Comprobaciones Iniciales
Comprobaciones InicialesComprobaciones Iniciales
Comprobaciones Iniciales
 
Audience how are films consumed
Audience how are films consumedAudience how are films consumed
Audience how are films consumed
 
Que es prezi
Que es preziQue es prezi
Que es prezi
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 
Selva Basin Toplantisi
Selva Basin ToplantisiSelva Basin Toplantisi
Selva Basin Toplantisi
 
Micro analysis of teen sub genre conventions
Micro analysis of teen sub genre conventionsMicro analysis of teen sub genre conventions
Micro analysis of teen sub genre conventions
 
‘Feedback’
‘Feedback’‘Feedback’
‘Feedback’
 

Similar a Tipos de virus informáticos y formas de propagación

Virus informático
Virus informáticoVirus informático
Virus informáticolarissasr97
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosjesdud92
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasMiiGuel Gonzalez
 
Virus informático maemi
Virus informático maemiVirus informático maemi
Virus informático maemimaemilita
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosablanco2021
 
Virus Informático
Virus  InformáticoVirus  Informático
Virus Informáticoanalia425
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTicoanalia425
 
Presentacio nvirus informatico
Presentacio nvirus informaticoPresentacio nvirus informatico
Presentacio nvirus informaticoMelisita Gonitha
 
Presentacion virus informatico
Presentacion virus informaticoPresentacion virus informatico
Presentacion virus informaticoMelisita Gonitha
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTicoanalia425
 
Virus Informático
Virus  InformáticoVirus  Informático
Virus Informáticoanalia425
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticosuptc
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticosasmeth27
 

Similar a Tipos de virus informáticos y formas de propagación (20)

Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus (1)
Virus (1)Virus (1)
Virus (1)
 
Virus informático maemi
Virus informático maemiVirus informático maemi
Virus informático maemi
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Guia virus informaticos
Guia virus informaticosGuia virus informaticos
Guia virus informaticos
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Informático
Virus  InformáticoVirus  Informático
Virus Informático
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTico
 
Virus
 Virus Virus
Virus
 
Presentacio nvirus informatico
Presentacio nvirus informaticoPresentacio nvirus informatico
Presentacio nvirus informatico
 
Presentacion virus informatico
Presentacion virus informaticoPresentacion virus informatico
Presentacion virus informatico
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTico
 
Virus Informático
Virus  InformáticoVirus  Informático
Virus Informático
 
Virus 3ªb
Virus 3ªbVirus 3ªb
Virus 3ªb
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
 

Tipos de virus informáticos y formas de propagación

  • 1.
  • 2.  Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario, los virus habitualmente reemplazan archivos ejecutables por otros infectados con el código de este.
  • 3.  El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse.
  • 4.  El primer virus atacó a una máquina IBM serie 360 y fue llamado Creeper, creado en 1972. Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).  Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.
  • 5.  MS-Windows Su gran popularidad, como sistema operativo, entre los computadores personales, PC. Esta popularidad basada en la facilidad de uso sin conocimiento previo alguno, motiva a los creadores de software malicioso a desarrollar nuevos virus; y así, al atacar sus puntos débiles, aumentar el impacto que generan.
  • 6. Unix y derivados  Tradicionalmente los programadores y usuarios de sistemas basados en Unix han considerado la seguridad como una prioridad por lo que hay mayores medidas frente a virus, tales como la necesidad de autenticación por parte del usuario como administrador o root para poder instalar cualquier programa adicional al sistema.
  • 7.  los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos. Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias.
  • 8.  Troyano: Consiste en robar información del sistema del hardware.  Gusano: Tiene la propiedad de duplicarse a sí mismo.  Bombas lógicas: se activan al producirse un acontecimiento determinado.  Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos.
  • 9.  Redes Sociales.  Sitios webs fraudulentos.  Redes P2P (descargas con regalo)  Dispositivos USB/CDs/DVDs infectados.  Sitios webs legítimos pero infectados.  Adjuntos en Correos no solicitados (Spam)
  • 10.  PARA PROTEGER NUESTROS EQUIPOS HAY TRES PUNTOS VITALES QUE SON:  Un programa Antivirus.  Un programa Cortafuegos.  Un “poco” de sentido común.
  • 11.  Mensajes molestos por la pantalla  Reproducir canciones  Genera contraseña algunos documentos impidiendo que se puedan abrir  Manda por correo información del usuario  Altera el contenido de algunos archivos  Elimina información permanentemente