SlideShare una empresa de Scribd logo
1 de 22
VIRUS INFORMATICO
COMPUTACIÓN E INFORMATICA
INSTITUTO SUPERIOR
TECNOLOGICO PUBLICO
«HUAYCAN»
¿Qué es un virus?
 Los virus informáticos son
programas diseñados
expresamente para interferir
en el funcionamiento de una
computadora.
 Un virus informático es un
programa de computadora
que tiene la capacidad de
causar daño y su característica
más relevante es que puede
replicarse a sí mismo y
propagarse a otras
computadoras. Infecta
"entidades ejecutables":
cualquier archivo o sector de
las unidades de
almacenamiento
Historia y evolución
 1949: Se da el primer indicio de definición de
virus por John Von Neumann
 1959: En los laboratorios AT&T Bell, se inventa
el juego "Guerra Nuclear“.
 1970: El Creeper es difundido por la red
ARPANET
 1974: El virus Rabbit hacía una copia de si
mismo lo que causaba el bloqueo del sistema
 1980: La red ARPANET es infectada por un
"gusano" y queda 72 horas fuera de servicio
Historia y evolución
 1987: Se da el primer caso de contagio
masivo de computadoras
 A principios de 1999 se empezaron a
propagar masivamente en Internet los virus
anexados a mensajes de correo
Historia y evolución
 A partir de ahora podemos considerar que todos los
virus son propagados por internet, llegando algunos
de ellos como el I Love You a causar grandes daños y
llegando incluso a afectar el pentágono.
Es un programa dañino que
se oculta en otro programa
legítimo y que produce sus
efectos perniciosos al
ejecutarse , no es capaz de
infectar otros archivos y
soportes y solo se ejecuta una
vez, aunque es suficiente en
la mayoría de las ocasiones
para causar su efecto
destructivo.
Impiden el funcionamiento del sistema . Para poder
eliminarlos se debe hacer con un CD, de arranque.
Es un programa cuya única
finalidad es la de ir consumiendo
la memoria del sistema, se copia a
sí mismo sucesivamente, hasta que
satura la RAM, siendo esta su
única acción maligna.
Estos virus cambian las direcciones con las que se accede a los
archivos de la computadora por aquella en la que residen. Lo
que ocasionan es la imposibilidad de ubicar los archivos
almacenados.
 El objetivo de estos virus es
la infección de los ficheros
creados usando determinadas
aplicaciones que
contengan macros: documentos de
Word (ficheros
con extensión DOC), hojas de
cálculo de Excel (ficheros con
extensión XLS), bases de datos de
Access (ficheros con extensión
MDB), presentaciones de
PowerPoint (ficheros con extensión
PPS), ficheros de Corel Draw, etc.
 Las macros son micro-programas
asociados a un fichero, que sirven
para automatizar tareas o conjuntos
de operaciones. Al ser programas,
las macros pueden ser infectadas.
Son los que generan
cantidad de copias de sí
mismo, por lo cual es
muy difícil detectarlo y/o
eliminarlo.
Virus de Sobre escritura
 Estos virus
se caracterizan por
destruir la información
contenida en los ficheros
que infectan.
 Cuando infectan un
fichero, escriben dentro de
su contenido, haciendo
que queden total o
parcialmente inservibles.
Es cada uno de los
programas que se
encuentran ocultos en la
memoria del sistema en los
discos o en los archivos de
programas ejecutables que
esperan una fecha o una
hora determinada para
explotar algunos virus que
no son destructivos y solo
exhiben mensajes
explosivos al momento de
la explosión.
Los virus se transmiten por
transferencia juntos de
archivos, descarga o
ejecución de archivos
adjuntos o correos. También
usted puede encontrarse con
virus visitando páginas web
que utilizan componentes
como Activex o Java Applex
de ciertos programas de
email dentro de ciertos
programas de email como
Outlook o Outlook Express.
Los antivirus son una
herramienta simple cuyo
objetivo es detectar y eliminar
virus informáticos. Nacieron
durante la década de 1980.
Con el transcurso del tiempo, la
aparición de sistemas operativos
más avanzados e Internet, ha
hecho que los antivirus hayan
evolucionado hacia programas
más avanzados que no sólo
buscan detectar virus
informáticos, sino bloquearlos,
desinfectarlos y prevenir una
infección de los mismos, y
actualmente ya son capaces de
reconocer otros tipos de
malware, como spyware,
rootkits, etc.
 CAPACIDAD DE DETECCIÓN Y
REACCIÓN ANTE VIRUS
 ACTUALIZACIÓN SISTEMÁTICA
 DETECCIÓN DE FALSOS VIRUS
 ALERTA SOBRE POSIBLES
VIRUS
 CAPACIDAD DE DESINFECCIÓN
 CHEQUEOS DE ARRANQUE Y
POSIBLES CAMBIOS EN EL
REGISTRO DE CADA UNA DE
LAS APLICACIONES.
Antivirus actuales
Tambien incluyen:
* Cortafuegos
* Antiespías
* Antipop-ups
* Antispam
Antivirus populares
Kaspersky Anti-virus.
Panda Security.
Norton antivirus.
McAfee.
avast! y avast! Home
AVG Anti-Virus y AVG Anti-Virus Free. .
NOD32.
Avast! Free Antivirus
 Panda Cloud Antivirus
Avira Antivirus Personal
 AVG Antivirus
o Panda Antivirus
o ESET Nod
o Norton
o Symantec
o McAfee Antivirus
Es tal como lo dice, una "Licencia", si la tienes, te
concede mas permisos, es como tu.. Si tienes la
licencia de manejo, te permite manejar por
carretera y no estas limitado.
Sí tienes la licencia, te abre mas opciones o puedes
usarlo para siempre, y no solo por 30 por
y para tener licencia tienes que pagar y te darán un
par de dígitos cuando compres la licencia y esos
dígitos los insertas en el antivirus y te los aceptara
y te marcará que el antivirus ya tiene licencia y te
permitirá hacer muchas mas cosas.
El famoso Virus Autorun o
tambien llamado Virus USB
USB INFECTADA
Infecta la pc
USB INFECTADA
SI LA PC TIENE UN ANTIVIRUS
USB INFECTADA
PC con antivirus
ABRIMOS NUESTRA
MEMORIA USB
Y.. NO
HAY NADA
ESTA
VACIO
Recuperar archivos ocultos
Gracias

Más contenido relacionado

La actualidad más candente

Crucigrama informática
Crucigrama informáticaCrucigrama informática
Crucigrama informática
markotl
 
Contenido programático en informática todos los años (Morero).
Contenido programático  en informática todos los años (Morero).Contenido programático  en informática todos los años (Morero).
Contenido programático en informática todos los años (Morero).
Condesti Centro de Ciencias
 
2 da unidad corel draw
2 da unidad corel draw2 da unidad corel draw
2 da unidad corel draw
Javier Avalos
 
Tema intro a la programación (robomind) (informática 4ºeso)
Tema intro a la programación (robomind) (informática 4ºeso)Tema intro a la programación (robomind) (informática 4ºeso)
Tema intro a la programación (robomind) (informática 4ºeso)
jribalt1
 
Mapa conceptual fundamentos de lenguaje unidad 1 semestre 2
 Mapa conceptual fundamentos de lenguaje unidad 1 semestre 2 Mapa conceptual fundamentos de lenguaje unidad 1 semestre 2
Mapa conceptual fundamentos de lenguaje unidad 1 semestre 2
K Manuel TN
 
Qué conocimientos tengo acerca de word
Qué conocimientos tengo acerca de wordQué conocimientos tengo acerca de word
Qué conocimientos tengo acerca de word
milita Ramirez
 

La actualidad más candente (20)

Diapositivas hardware y software
Diapositivas hardware y softwareDiapositivas hardware y software
Diapositivas hardware y software
 
Crucigrama informática
Crucigrama informáticaCrucigrama informática
Crucigrama informática
 
Funciones de word
Funciones de wordFunciones de word
Funciones de word
 
Cuestionario de microsoft word
Cuestionario de microsoft wordCuestionario de microsoft word
Cuestionario de microsoft word
 
Mapa conceptual powerpoint
Mapa conceptual powerpointMapa conceptual powerpoint
Mapa conceptual powerpoint
 
Mapa mental
Mapa mentalMapa mental
Mapa mental
 
La influencia de la sociedad en el desarrollo tecnico
La influencia de la sociedad en el desarrollo tecnicoLa influencia de la sociedad en el desarrollo tecnico
La influencia de la sociedad en el desarrollo tecnico
 
TIPOS DE VIRUS INFORMATICOS
TIPOS DE VIRUS INFORMATICOSTIPOS DE VIRUS INFORMATICOS
TIPOS DE VIRUS INFORMATICOS
 
Contenido programático en informática todos los años (Morero).
Contenido programático  en informática todos los años (Morero).Contenido programático  en informática todos los años (Morero).
Contenido programático en informática todos los años (Morero).
 
2 da unidad corel draw
2 da unidad corel draw2 da unidad corel draw
2 da unidad corel draw
 
Word 2007 avanzado(recopilacion de preguntas de examenes)
Word 2007 avanzado(recopilacion de preguntas de examenes)Word 2007 avanzado(recopilacion de preguntas de examenes)
Word 2007 avanzado(recopilacion de preguntas de examenes)
 
Prog computacion informatica-cnt
Prog  computacion informatica-cntProg  computacion informatica-cnt
Prog computacion informatica-cnt
 
Tema intro a la programación (robomind) (informática 4ºeso)
Tema intro a la programación (robomind) (informática 4ºeso)Tema intro a la programación (robomind) (informática 4ºeso)
Tema intro a la programación (robomind) (informática 4ºeso)
 
Tipos de Computadoras
Tipos de ComputadorasTipos de Computadoras
Tipos de Computadoras
 
Entorno de Microsoft Word 2007 y 2010
Entorno de Microsoft Word 2007 y 2010Entorno de Microsoft Word 2007 y 2010
Entorno de Microsoft Word 2007 y 2010
 
Illustrator CS5
Illustrator CS5Illustrator CS5
Illustrator CS5
 
Photoshop teoria 1
Photoshop teoria 1Photoshop teoria 1
Photoshop teoria 1
 
Mapa conceptual fundamentos de lenguaje unidad 1 semestre 2
 Mapa conceptual fundamentos de lenguaje unidad 1 semestre 2 Mapa conceptual fundamentos de lenguaje unidad 1 semestre 2
Mapa conceptual fundamentos de lenguaje unidad 1 semestre 2
 
COREL DRAW
COREL DRAWCOREL DRAW
COREL DRAW
 
Qué conocimientos tengo acerca de word
Qué conocimientos tengo acerca de wordQué conocimientos tengo acerca de word
Qué conocimientos tengo acerca de word
 

Similar a Virus informatico 1 (20)

Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Vaca emilce m
Vaca  emilce mVaca  emilce m
Vaca emilce m
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Vaca emilce m
Vaca  emilce mVaca  emilce m
Vaca emilce m
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus
VirusVirus
Virus
 
VIRUS caro
VIRUS caroVIRUS caro
VIRUS caro
 
Virus
VirusVirus
Virus
 

Último

Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
jlorentemartos
 

Último (20)

AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptxPLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
 
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdfFICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 

Virus informatico 1

  • 1. VIRUS INFORMATICO COMPUTACIÓN E INFORMATICA INSTITUTO SUPERIOR TECNOLOGICO PUBLICO «HUAYCAN»
  • 2. ¿Qué es un virus?  Los virus informáticos son programas diseñados expresamente para interferir en el funcionamiento de una computadora.  Un virus informático es un programa de computadora que tiene la capacidad de causar daño y su característica más relevante es que puede replicarse a sí mismo y propagarse a otras computadoras. Infecta "entidades ejecutables": cualquier archivo o sector de las unidades de almacenamiento
  • 3. Historia y evolución  1949: Se da el primer indicio de definición de virus por John Von Neumann  1959: En los laboratorios AT&T Bell, se inventa el juego "Guerra Nuclear“.  1970: El Creeper es difundido por la red ARPANET  1974: El virus Rabbit hacía una copia de si mismo lo que causaba el bloqueo del sistema  1980: La red ARPANET es infectada por un "gusano" y queda 72 horas fuera de servicio
  • 4. Historia y evolución  1987: Se da el primer caso de contagio masivo de computadoras  A principios de 1999 se empezaron a propagar masivamente en Internet los virus anexados a mensajes de correo
  • 5. Historia y evolución  A partir de ahora podemos considerar que todos los virus son propagados por internet, llegando algunos de ellos como el I Love You a causar grandes daños y llegando incluso a afectar el pentágono.
  • 6.
  • 7. Es un programa dañino que se oculta en otro programa legítimo y que produce sus efectos perniciosos al ejecutarse , no es capaz de infectar otros archivos y soportes y solo se ejecuta una vez, aunque es suficiente en la mayoría de las ocasiones para causar su efecto destructivo. Impiden el funcionamiento del sistema . Para poder eliminarlos se debe hacer con un CD, de arranque.
  • 8. Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia a sí mismo sucesivamente, hasta que satura la RAM, siendo esta su única acción maligna. Estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados.
  • 9.  El objetivo de estos virus es la infección de los ficheros creados usando determinadas aplicaciones que contengan macros: documentos de Word (ficheros con extensión DOC), hojas de cálculo de Excel (ficheros con extensión XLS), bases de datos de Access (ficheros con extensión MDB), presentaciones de PowerPoint (ficheros con extensión PPS), ficheros de Corel Draw, etc.  Las macros son micro-programas asociados a un fichero, que sirven para automatizar tareas o conjuntos de operaciones. Al ser programas, las macros pueden ser infectadas. Son los que generan cantidad de copias de sí mismo, por lo cual es muy difícil detectarlo y/o eliminarlo.
  • 10. Virus de Sobre escritura  Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan.  Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.
  • 11. Es cada uno de los programas que se encuentran ocultos en la memoria del sistema en los discos o en los archivos de programas ejecutables que esperan una fecha o una hora determinada para explotar algunos virus que no son destructivos y solo exhiben mensajes explosivos al momento de la explosión.
  • 12. Los virus se transmiten por transferencia juntos de archivos, descarga o ejecución de archivos adjuntos o correos. También usted puede encontrarse con virus visitando páginas web que utilizan componentes como Activex o Java Applex de ciertos programas de email dentro de ciertos programas de email como Outlook o Outlook Express.
  • 13. Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.
  • 14.  CAPACIDAD DE DETECCIÓN Y REACCIÓN ANTE VIRUS  ACTUALIZACIÓN SISTEMÁTICA  DETECCIÓN DE FALSOS VIRUS  ALERTA SOBRE POSIBLES VIRUS  CAPACIDAD DE DESINFECCIÓN  CHEQUEOS DE ARRANQUE Y POSIBLES CAMBIOS EN EL REGISTRO DE CADA UNA DE LAS APLICACIONES.
  • 15. Antivirus actuales Tambien incluyen: * Cortafuegos * Antiespías * Antipop-ups * Antispam Antivirus populares Kaspersky Anti-virus. Panda Security. Norton antivirus. McAfee. avast! y avast! Home AVG Anti-Virus y AVG Anti-Virus Free. . NOD32.
  • 16. Avast! Free Antivirus  Panda Cloud Antivirus Avira Antivirus Personal  AVG Antivirus
  • 17. o Panda Antivirus o ESET Nod o Norton o Symantec o McAfee Antivirus Es tal como lo dice, una "Licencia", si la tienes, te concede mas permisos, es como tu.. Si tienes la licencia de manejo, te permite manejar por carretera y no estas limitado. Sí tienes la licencia, te abre mas opciones o puedes usarlo para siempre, y no solo por 30 por y para tener licencia tienes que pagar y te darán un par de dígitos cuando compres la licencia y esos dígitos los insertas en el antivirus y te los aceptara y te marcará que el antivirus ya tiene licencia y te permitirá hacer muchas mas cosas.
  • 18. El famoso Virus Autorun o tambien llamado Virus USB USB INFECTADA Infecta la pc
  • 20. SI LA PC TIENE UN ANTIVIRUS USB INFECTADA PC con antivirus ABRIMOS NUESTRA MEMORIA USB Y.. NO HAY NADA ESTA VACIO