SlideShare una empresa de Scribd logo
1 de 6
 Surgieron a finales de los años 60 y fueron
creados por Douglas Mclory, Victor Vysottsky
y Robert Morris.
 Creados a partir de un juego llamado Core
War que consistía en dañar programas
creados por ellos.
 Para eliminar este problema se creo el
primer antivirus llamado Reaper (cortadora.
 Malware que tiene por objetivo alterar el
funcionamiento normal del ordenador.
 Afectan a casi todos los sistemas mas
conocidos y usados en la actualidad.
 Para eliminarlo son necesarios los antivirus.
 Poli fórmico: Tratan de evadir la detección cambiando su
patrón de byte en cada infección.
 Gusano: Malware que puede duplicarse a si mismo, son
invisibles al usuario.
 Sector de arranque: Sector del disco duro que contiene un
código de arranque.
 Bomba de tiempo: Programas que se activan después de un
periodo de tiempo determinado por el creador del programa o
al momento de teclear algún comando.
 Hoax: Mensajes con falsas alarmas de virus o de cualquier otro
tipo de alerta o cadena.
 Virus de macro: Viajan entre archivos de aplicaciones y
eventualmente infectan miles de archivos, se reproducen
anexándose a correos, discos, redes y memorias USB.
Especialmente difíciles de detectar.
 Troyanos: Buscan robar datos confidenciales del usuario,
como contraseñas bancarias. No se pueden duplicar a si
mismos.
 Multipartitos: Infectan tanto sector de arranque como
archivos ejecutables, combinación de todos los tipos
existentes de virus. Alto riesgo.
 Vacuna: Programa que actúa como filtro de
los programas ejecutados.
 Antivirus: Detectan, eliminan y desinfectan
los virus del sistema y que bloquean al virus
para evitar que se vuelva a infectar.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos AnQe
Virus informáticos AnQeVirus informáticos AnQe
Virus informáticos AnQe
 
virus informáticos
virus informáticos virus informáticos
virus informáticos
 
Webquest
WebquestWebquest
Webquest
 
Historia y evolución de los virus informaticos
Historia y evolución de los virus informaticosHistoria y evolución de los virus informaticos
Historia y evolución de los virus informaticos
 
virus informatica
virus informaticavirus informatica
virus informatica
 
Karen 1
Karen 1Karen 1
Karen 1
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Jose y carvajal lol
Jose y carvajal lolJose y carvajal lol
Jose y carvajal lol
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus informático pabon2
Virus informático pabon2Virus informático pabon2
Virus informático pabon2
 
Viru
ViruViru
Viru
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 

Similar a Virus informaticos (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
VirusInformaticos
VirusInformaticosVirusInformaticos
VirusInformaticos
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus Informáticos (WINDOWS, LINUX, MAC-OS)
Virus Informáticos (WINDOWS, LINUX, MAC-OS)Virus Informáticos (WINDOWS, LINUX, MAC-OS)
Virus Informáticos (WINDOWS, LINUX, MAC-OS)
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Antivirus
AntivirusAntivirus
Antivirus
 
CUADRO SINOPTICO DE VIRUS Y ANTIVIRUS INFORMÁTICOS .docx
CUADRO SINOPTICO DE VIRUS Y ANTIVIRUS INFORMÁTICOS .docxCUADRO SINOPTICO DE VIRUS Y ANTIVIRUS INFORMÁTICOS .docx
CUADRO SINOPTICO DE VIRUS Y ANTIVIRUS INFORMÁTICOS .docx
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus
VirusVirus
Virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Revista el informativo de marco
Revista el informativo de marcoRevista el informativo de marco
Revista el informativo de marco
 

Último

Formulacion del modelo de Programacion Lineal - copia.pptx
Formulacion del modelo de Programacion Lineal - copia.pptxFormulacion del modelo de Programacion Lineal - copia.pptx
Formulacion del modelo de Programacion Lineal - copia.pptxAmerAlBarkawi
 
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxPPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxNeymaRojasperez1
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfMiguelGomez900779
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLAderMogollonLuna
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxDanmherJoelAlmironPu
 
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfLAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfwilangelfmendoza
 
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptxTEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptxGilbertoGutierrezRiv
 

Último (7)

Formulacion del modelo de Programacion Lineal - copia.pptx
Formulacion del modelo de Programacion Lineal - copia.pptxFormulacion del modelo de Programacion Lineal - copia.pptx
Formulacion del modelo de Programacion Lineal - copia.pptx
 
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxPPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uML
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptx
 
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfLAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
 
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptxTEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
 

Virus informaticos

  • 1.
  • 2.  Surgieron a finales de los años 60 y fueron creados por Douglas Mclory, Victor Vysottsky y Robert Morris.  Creados a partir de un juego llamado Core War que consistía en dañar programas creados por ellos.  Para eliminar este problema se creo el primer antivirus llamado Reaper (cortadora.
  • 3.  Malware que tiene por objetivo alterar el funcionamiento normal del ordenador.  Afectan a casi todos los sistemas mas conocidos y usados en la actualidad.  Para eliminarlo son necesarios los antivirus.
  • 4.  Poli fórmico: Tratan de evadir la detección cambiando su patrón de byte en cada infección.  Gusano: Malware que puede duplicarse a si mismo, son invisibles al usuario.  Sector de arranque: Sector del disco duro que contiene un código de arranque.  Bomba de tiempo: Programas que se activan después de un periodo de tiempo determinado por el creador del programa o al momento de teclear algún comando.  Hoax: Mensajes con falsas alarmas de virus o de cualquier otro tipo de alerta o cadena.
  • 5.  Virus de macro: Viajan entre archivos de aplicaciones y eventualmente infectan miles de archivos, se reproducen anexándose a correos, discos, redes y memorias USB. Especialmente difíciles de detectar.  Troyanos: Buscan robar datos confidenciales del usuario, como contraseñas bancarias. No se pueden duplicar a si mismos.  Multipartitos: Infectan tanto sector de arranque como archivos ejecutables, combinación de todos los tipos existentes de virus. Alto riesgo.
  • 6.  Vacuna: Programa que actúa como filtro de los programas ejecutados.  Antivirus: Detectan, eliminan y desinfectan los virus del sistema y que bloquean al virus para evitar que se vuelva a infectar.