SlideShare una empresa de Scribd logo
1 de 8
VIRUS INFORMATICOS
Antecedentes de los virus 
Informáticos 
 Se cree que al principio fueron creados no 
para causar daños, sino como una simple 
ocurrencia o simples bromas, para mas tarde 
ser empleados como medio de protección 
contra la piratería de software por las 
empresas desarrolladoras de aplicaciones, 
tambien es usado como medio de hurto de 
información, actos delictivos o para sabotajes.
Que son los Virus Informáticos 
 Los virus son la mayor amenaza para los 
sistemas informáticos; son programas 
malignos creados con el objetivo de alterar el 
buen funcionamiento del ordenador algunos 
indetectables y devastadores.
Clases de Virus 
 Programa Conejo: En un programa que 
introducido en una red informática tiene entre 
otras funciones autocopiarse o reproduce 
hasta ocupar toda la memoria libre del equipo 
o la totalidad del disco duro por lo que el 
sistema queda bloqueado. 
 Programa gusano o conejos inteligentes: 
Desarrollados por (piratas informáticos)o 
hackers que entran a través de redes 
informáticas los sistemas con el fin de espiar, 
robar información de los archivos.
Clases de Virus 
 Bombas Lógicas: la derivación del programa 
gusano no destructivo en destructivo da 
origen a las bombas lógicas. Este programa 
permanece oculto en la memoria y solo se 
activa cuando se produce una acción 
concreta, predeterminada por su creador 
como son una fecha especifica, ejecución de 
algún programa o combinación de teclas para 
causar desperfectos en el sistema y también 
evitar la detección de su creador.
Clases de Virus 
 Caballos de Troya: Se trata de un programa 
intermedio entre la Bomba Lógica y los virus; 
es un programa aparentemente inofensivo 
que incluye un modulo destructivo que 
pasado algún tiempo o tras un numero 
determinado de ejecuciones actúa borrando 
la información del equipo.
Clases de Virus 
 Virus de Macros: Es un virus escrito en lenguaje 
de alto nivel que funciona en entornos 
específicos como las aplicaciones de Microsoft 
Office, su característica es que funciona 
directamente en código fuente y puede 
transportarse en medios de alta difusión como 
documentos de MS, Word, hojas de calculo de 
MS, excel, bases de datos de MS y Acces. 
Tienen la capacidad de infectar y auto-copiarse 
dentro de un mismo sistema o unidades de red a 
las que se encuentren conectadas.
VIRUS INFORMATICOS 
 Infografía: Microinformática de Gestión 
Ezequiel Pardo Clemente 
Servicio de Publicaciones Universitarias de 
Oviedo. 
GRACIAS.

Más contenido relacionado

La actualidad más candente

Virus y-vacunas-informaticas luiyi
Virus y-vacunas-informaticas luiyiVirus y-vacunas-informaticas luiyi
Virus y-vacunas-informaticas luiyiluiyirey22
 
Virus informaticos angela johna silva
Virus informaticos angela johna silvaVirus informaticos angela johna silva
Virus informaticos angela johna silvaangelasilva2014
 
Diapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus InformaticosDiapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus InformaticosAndres Eduardo Marquez Parra
 
Virusy antivirus informáticos
Virusy antivirus  informáticosVirusy antivirus  informáticos
Virusy antivirus informáticoscarlosbermudez9512
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticodora-relax
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaSebastian Pipe
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticaswallaz21
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informaticoutch
 
Trabajo de tics sobre virus y antivirus informáticos
Trabajo de tics sobre virus y antivirus informáticosTrabajo de tics sobre virus y antivirus informáticos
Trabajo de tics sobre virus y antivirus informáticosanahormaza
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticaslinaacosta125
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosmelissaloza
 
Virus y vacunas informaticas jose
Virus y vacunas informaticas joseVirus y vacunas informaticas jose
Virus y vacunas informaticas josejosesosa11
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTicopbassallo
 

La actualidad más candente (19)

Virus y-vacunas-informaticas luiyi
Virus y-vacunas-informaticas luiyiVirus y-vacunas-informaticas luiyi
Virus y-vacunas-informaticas luiyi
 
Virus informaticos angela johna silva
Virus informaticos angela johna silvaVirus informaticos angela johna silva
Virus informaticos angela johna silva
 
Diapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus InformaticosDiapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus Informaticos
 
Virus informaticos
Virus informaticos Virus informaticos
Virus informaticos
 
Seguridad
SeguridadSeguridad
Seguridad
 
Virusy antivirus informáticos
Virusy antivirus  informáticosVirusy antivirus  informáticos
Virusy antivirus informáticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Juan y jorge
Juan y jorgeJuan y jorge
Juan y jorge
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Trabajo de tics sobre virus y antivirus informáticos
Trabajo de tics sobre virus y antivirus informáticosTrabajo de tics sobre virus y antivirus informáticos
Trabajo de tics sobre virus y antivirus informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Karen virus
Karen virusKaren virus
Karen virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas jose
Virus y vacunas informaticas joseVirus y vacunas informaticas jose
Virus y vacunas informaticas jose
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTico
 
Trabj virus
Trabj virusTrabj virus
Trabj virus
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 

Similar a Virus informaticos (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Melisa rueda blandón virus
Melisa rueda blandón virusMelisa rueda blandón virus
Melisa rueda blandón virus
 
Virus informaticos UPC
Virus informaticos UPCVirus informaticos UPC
Virus informaticos UPC
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
VirusInformaticos
VirusInformaticosVirusInformaticos
VirusInformaticos
 
VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASVIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICAS
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Virus informáticos y vacunas
Virus informáticos y vacunasVirus informáticos y vacunas
Virus informáticos y vacunas
 
Virus informáticos parte b
Virus informáticos parte bVirus informáticos parte b
Virus informáticos parte b
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus Informaticos2
Virus Informaticos2Virus Informaticos2
Virus Informaticos2
 

Último

Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfJonathanCovena1
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesLauraColom3
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 

Último (20)

Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdf
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reacciones
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 

Virus informaticos

  • 2. Antecedentes de los virus Informáticos  Se cree que al principio fueron creados no para causar daños, sino como una simple ocurrencia o simples bromas, para mas tarde ser empleados como medio de protección contra la piratería de software por las empresas desarrolladoras de aplicaciones, tambien es usado como medio de hurto de información, actos delictivos o para sabotajes.
  • 3. Que son los Virus Informáticos  Los virus son la mayor amenaza para los sistemas informáticos; son programas malignos creados con el objetivo de alterar el buen funcionamiento del ordenador algunos indetectables y devastadores.
  • 4. Clases de Virus  Programa Conejo: En un programa que introducido en una red informática tiene entre otras funciones autocopiarse o reproduce hasta ocupar toda la memoria libre del equipo o la totalidad del disco duro por lo que el sistema queda bloqueado.  Programa gusano o conejos inteligentes: Desarrollados por (piratas informáticos)o hackers que entran a través de redes informáticas los sistemas con el fin de espiar, robar información de los archivos.
  • 5. Clases de Virus  Bombas Lógicas: la derivación del programa gusano no destructivo en destructivo da origen a las bombas lógicas. Este programa permanece oculto en la memoria y solo se activa cuando se produce una acción concreta, predeterminada por su creador como son una fecha especifica, ejecución de algún programa o combinación de teclas para causar desperfectos en el sistema y también evitar la detección de su creador.
  • 6. Clases de Virus  Caballos de Troya: Se trata de un programa intermedio entre la Bomba Lógica y los virus; es un programa aparentemente inofensivo que incluye un modulo destructivo que pasado algún tiempo o tras un numero determinado de ejecuciones actúa borrando la información del equipo.
  • 7. Clases de Virus  Virus de Macros: Es un virus escrito en lenguaje de alto nivel que funciona en entornos específicos como las aplicaciones de Microsoft Office, su característica es que funciona directamente en código fuente y puede transportarse en medios de alta difusión como documentos de MS, Word, hojas de calculo de MS, excel, bases de datos de MS y Acces. Tienen la capacidad de infectar y auto-copiarse dentro de un mismo sistema o unidades de red a las que se encuentren conectadas.
  • 8. VIRUS INFORMATICOS  Infografía: Microinformática de Gestión Ezequiel Pardo Clemente Servicio de Publicaciones Universitarias de Oviedo. GRACIAS.