SlideShare una empresa de Scribd logo
1 de 3
VIRUS INFORMATICO
1. Virus Informático
2. Orígenes de los virus
3. Tipos de Virus Informáticos
4. Daños que causan los virus informáticos
5. ¿Cómo me protejo de los Virus?
DESARROLLO
1. Los Virus Informáticos son sencillamente programas maliciosos
(malwares) que “infectan” a otros archivos del sistema con la intención de
modificarlo o dañarlo. Dicha infección consiste en incrustar su código
malicioso en el interior del archivo “víctima” (normalmente un ejecutable)
de forma que a partir de ese momento dicho ejecutable pasa a ser
portador del virus y por tanto, una nueva fuente de infección.
Su nombre lo adoptan de la similitud que tienen con los virus biológicos
que afectan a los humanos, donde los antibióticos en este caso serían los
programas Antivirus.
Los virus informáticos tienen, básicamente, la función de propagarse a
través de un software, no se replican a sí mismos porque no tienen esa
facultad como los del tipo Gusano informático (Worm), son muy nocivos
y algunos contienen además una carga dañina (payload) con distintos
objetivos, desde una simple broma hasta realizar daños importantes en
los sistemas, o bloquear las redes informáticas generando tráfico inútil.
2. Los primeros virus de PC fueron desarrollados en lenguaje Assembler.
Sin embargo hubieron algunas especies virales desarrolladas en
lenguajes de alto nivel tales Turbo Pascal, Lenguaje C, etc. A partir de
1995 se crearon los virus de 32 bits en Assembler, Visual C++, Visual
Basic Scripts, Borland Delphi, etc., siendo los más eficientes aunque más
tediosos de programar, aquellos desarrollados en Assembler, con el
objeto de tener menor extensión y así poder pasar desapercibidos.
También en 1995 surgieron los macro virus, desarrollados en los
lenguajes macro de MS-Word o MS-Excel.
3. Troyan Horse (Caballo de Troya)
- Worms (gusanos)
- Virus (gusanos)
En 1998 empezaron a aparecer los virus y gusanos desarrollados
lenguajes de Alto Nivel como Visual C++, Visual Basic, Visual Basic
Scripts, Java Scripts, Controles ActiveX, HTML, etc. La mayoría de estos
se distribuyen vía correo electrónico en archivos anexados y a través de
todos los servicios de Internet.
4. Se ejecuta un programa que está infectado, en la mayoría de las
ocasiones, por desconocimiento del usuario.
El código del virus queda residente (alojado) en la memoria RAM de la
computadora, aun cuando el programa que lo contenía haya terminado
de ejecutarse.
El virus toma entonces el control de los servicios básicos del sistema
operativo, infectando, de manera posterior, archivos ejecutables (.exe.,
.com, .scr, etc) que sean llamados para su ejecución.
Finalmente se añade el código del virus al programa infectado y se graba
en el disco, con lo cual el proceso de replicado se completa.
5. La prevención consiste en un punto vital a la hora de proteger nuestros
equipos ante la posible infección de algún tipo de virus y para esto hay
tres puntos vitales que son:
 Un programa Antivirus.
 Un programa Cortafuegos.
 Un “poco” de sentido común.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virusyantivirus
VirusyantivirusVirusyantivirus
Virusyantivirus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4
 
Tipo de virus
Tipo de virusTipo de virus
Tipo de virus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
PRESENTACIÓN VIRUS Y ANTIVIRUS
PRESENTACIÓN VIRUS Y ANTIVIRUSPRESENTACIÓN VIRUS Y ANTIVIRUS
PRESENTACIÓN VIRUS Y ANTIVIRUS
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informàticos
Virus informàticosVirus informàticos
Virus informàticos
 
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoy
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoyVIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoy
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoy
 

Destacado

LA CARRIERE DES SPORTIFS PROFESSIONNELS : DES STRATEGIES DE RECONVERSION DURA...
LA CARRIERE DES SPORTIFS PROFESSIONNELS : DES STRATEGIES DE RECONVERSION DURA...LA CARRIERE DES SPORTIFS PROFESSIONNELS : DES STRATEGIES DE RECONVERSION DURA...
LA CARRIERE DES SPORTIFS PROFESSIONNELS : DES STRATEGIES DE RECONVERSION DURA...Sarah DANINTHE
 
PROYECTO DE INFORMÁTICA
PROYECTO DE INFORMÁTICA PROYECTO DE INFORMÁTICA
PROYECTO DE INFORMÁTICA Daniela Aguilar
 
Universidad autonoma proceso enfermero
Universidad autonoma proceso enfermeroUniversidad autonoma proceso enfermero
Universidad autonoma proceso enfermeroZergio Pt Incident
 
Herramientas web estm ldrbb 1102
Herramientas web estm ldrbb 1102Herramientas web estm ldrbb 1102
Herramientas web estm ldrbb 1102lucerobarrera10
 
Mallorca cakes
Mallorca cakesMallorca cakes
Mallorca cakesvanegariup
 
Efluentes cloacales e industriales y mineria a cielo abierto 1
Efluentes cloacales e industriales y mineria a cielo abierto 1Efluentes cloacales e industriales y mineria a cielo abierto 1
Efluentes cloacales e industriales y mineria a cielo abierto 1lautytresols
 
Instituto universitario antonio jose de sucre
Instituto universitario antonio jose de sucreInstituto universitario antonio jose de sucre
Instituto universitario antonio jose de sucreEdgard Vargas Ochoa
 
Visita Técnica ao Chile | Decreto Oficial com Novo Regramento para Aferição d...
Visita Técnica ao Chile | Decreto Oficial com Novo Regramento para Aferição d...Visita Técnica ao Chile | Decreto Oficial com Novo Regramento para Aferição d...
Visita Técnica ao Chile | Decreto Oficial com Novo Regramento para Aferição d...GPPlab
 
2015 EAPN Hacia una estrategia de atencion a las personas sin hogar en euskadi
2015 EAPN Hacia una estrategia de atencion a las personas sin hogar en euskadi2015 EAPN Hacia una estrategia de atencion a las personas sin hogar en euskadi
2015 EAPN Hacia una estrategia de atencion a las personas sin hogar en euskadiBizitegi Bizitegi
 
[Parole de DSI] Témoignage des Cheminées Poujoulat - 11 octobre 2011
[Parole de DSI] Témoignage des Cheminées Poujoulat - 11 octobre 2011[Parole de DSI] Témoignage des Cheminées Poujoulat - 11 octobre 2011
[Parole de DSI] Témoignage des Cheminées Poujoulat - 11 octobre 2011Groupe D.FI
 
Diapositivadelosdelitosinformaticos
DiapositivadelosdelitosinformaticosDiapositivadelosdelitosinformaticos
Diapositivadelosdelitosinformaticosbartolomeuladech
 
Avances Tecnologicos
Avances TecnologicosAvances Tecnologicos
Avances Tecnologicoshdrch
 

Destacado (20)

LA CARRIERE DES SPORTIFS PROFESSIONNELS : DES STRATEGIES DE RECONVERSION DURA...
LA CARRIERE DES SPORTIFS PROFESSIONNELS : DES STRATEGIES DE RECONVERSION DURA...LA CARRIERE DES SPORTIFS PROFESSIONNELS : DES STRATEGIES DE RECONVERSION DURA...
LA CARRIERE DES SPORTIFS PROFESSIONNELS : DES STRATEGIES DE RECONVERSION DURA...
 
PROYECTO DE INFORMÁTICA
PROYECTO DE INFORMÁTICA PROYECTO DE INFORMÁTICA
PROYECTO DE INFORMÁTICA
 
02 de octubre 2014
02 de octubre 201402 de octubre 2014
02 de octubre 2014
 
Universidad autonoma proceso enfermero
Universidad autonoma proceso enfermeroUniversidad autonoma proceso enfermero
Universidad autonoma proceso enfermero
 
Herramientas web estm ldrbb 1102
Herramientas web estm ldrbb 1102Herramientas web estm ldrbb 1102
Herramientas web estm ldrbb 1102
 
Mallorca cakes
Mallorca cakesMallorca cakes
Mallorca cakes
 
Efluentes cloacales e industriales y mineria a cielo abierto 1
Efluentes cloacales e industriales y mineria a cielo abierto 1Efluentes cloacales e industriales y mineria a cielo abierto 1
Efluentes cloacales e industriales y mineria a cielo abierto 1
 
Tic.pptx
Tic.pptxTic.pptx
Tic.pptx
 
Instituto universitario antonio jose de sucre
Instituto universitario antonio jose de sucreInstituto universitario antonio jose de sucre
Instituto universitario antonio jose de sucre
 
Materiales peligrosos
Materiales peligrososMateriales peligrosos
Materiales peligrosos
 
Ntic
NticNtic
Ntic
 
Visita Técnica ao Chile | Decreto Oficial com Novo Regramento para Aferição d...
Visita Técnica ao Chile | Decreto Oficial com Novo Regramento para Aferição d...Visita Técnica ao Chile | Decreto Oficial com Novo Regramento para Aferição d...
Visita Técnica ao Chile | Decreto Oficial com Novo Regramento para Aferição d...
 
2015 EAPN Hacia una estrategia de atencion a las personas sin hogar en euskadi
2015 EAPN Hacia una estrategia de atencion a las personas sin hogar en euskadi2015 EAPN Hacia una estrategia de atencion a las personas sin hogar en euskadi
2015 EAPN Hacia una estrategia de atencion a las personas sin hogar en euskadi
 
Publications
PublicationsPublications
Publications
 
Billets de banque1
Billets de banque1Billets de banque1
Billets de banque1
 
[Parole de DSI] Témoignage des Cheminées Poujoulat - 11 octobre 2011
[Parole de DSI] Témoignage des Cheminées Poujoulat - 11 octobre 2011[Parole de DSI] Témoignage des Cheminées Poujoulat - 11 octobre 2011
[Parole de DSI] Témoignage des Cheminées Poujoulat - 11 octobre 2011
 
Diapositivadelosdelitosinformaticos
DiapositivadelosdelitosinformaticosDiapositivadelosdelitosinformaticos
Diapositivadelosdelitosinformaticos
 
Deber 1
Deber 1Deber 1
Deber 1
 
Avances Tecnologicos
Avances TecnologicosAvances Tecnologicos
Avances Tecnologicos
 
Test
TestTest
Test
 

Similar a Fanny escalante

Virus informático.
Virus informático.Virus informático.
Virus informático.Cindy2108
 
Mi diapositiva para 3ra actividad
Mi diapositiva para 3ra actividadMi diapositiva para 3ra actividad
Mi diapositiva para 3ra actividadSENA
 
virus y malware
virus y malwarevirus y malware
virus y malwarePaola PG
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirusenaj84
 
¿ Que es un virus informático
¿ Que es un virus informático¿ Que es un virus informático
¿ Que es un virus informáticoHugo Bond
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosJesus Olvera
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos Monica Urbina
 
Virus informáticos parte b
Virus informáticos parte bVirus informáticos parte b
Virus informáticos parte baleenrri
 
Virus InformáTicos
Virus InformáTicosVirus InformáTicos
Virus InformáTicosezzati
 
Virus y antivirus informáticos v
Virus y antivirus informáticos vVirus y antivirus informáticos v
Virus y antivirus informáticos vluznsalcedo
 
Virus y antivirus informáticos v
Virus y antivirus informáticos vVirus y antivirus informáticos v
Virus y antivirus informáticos vluznsalcedo
 
Zaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoe
ZaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoeZaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoe
Zaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoeemiliocd
 

Similar a Fanny escalante (20)

Virus informático.
Virus informático.Virus informático.
Virus informático.
 
Mi diapositiva para 3ra actividad
Mi diapositiva para 3ra actividadMi diapositiva para 3ra actividad
Mi diapositiva para 3ra actividad
 
Ejercicio 2
Ejercicio 2Ejercicio 2
Ejercicio 2
 
virus y malware
virus y malwarevirus y malware
virus y malware
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 
¿ Que es un virus informático
¿ Que es un virus informático¿ Que es un virus informático
¿ Que es un virus informático
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
VirusInformaticos
VirusInformaticosVirusInformaticos
VirusInformaticos
 
E4
E4E4
E4
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Virus informáticos parte b
Virus informáticos parte bVirus informáticos parte b
Virus informáticos parte b
 
Virus InformáTicos
Virus InformáTicosVirus InformáTicos
Virus InformáTicos
 
Juan y jorge
Juan y jorgeJuan y jorge
Juan y jorge
 
Virus y antivirus informáticos v
Virus y antivirus informáticos vVirus y antivirus informáticos v
Virus y antivirus informáticos v
 
Virus y antivirus informáticos v
Virus y antivirus informáticos vVirus y antivirus informáticos v
Virus y antivirus informáticos v
 
Zaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoe
ZaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoeZaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoe
Zaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoe
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Informática básica
Informática básicaInformática básica
Informática básica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Último

Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 

Último (8)

Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 

Fanny escalante

  • 1. VIRUS INFORMATICO 1. Virus Informático 2. Orígenes de los virus 3. Tipos de Virus Informáticos 4. Daños que causan los virus informáticos 5. ¿Cómo me protejo de los Virus? DESARROLLO 1. Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable)
  • 2. de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección. Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso serían los programas Antivirus. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como los del tipo Gusano informático (Worm), son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. 2. Los primeros virus de PC fueron desarrollados en lenguaje Assembler. Sin embargo hubieron algunas especies virales desarrolladas en lenguajes de alto nivel tales Turbo Pascal, Lenguaje C, etc. A partir de 1995 se crearon los virus de 32 bits en Assembler, Visual C++, Visual Basic Scripts, Borland Delphi, etc., siendo los más eficientes aunque más tediosos de programar, aquellos desarrollados en Assembler, con el objeto de tener menor extensión y así poder pasar desapercibidos. También en 1995 surgieron los macro virus, desarrollados en los lenguajes macro de MS-Word o MS-Excel. 3. Troyan Horse (Caballo de Troya) - Worms (gusanos) - Virus (gusanos) En 1998 empezaron a aparecer los virus y gusanos desarrollados lenguajes de Alto Nivel como Visual C++, Visual Basic, Visual Basic Scripts, Java Scripts, Controles ActiveX, HTML, etc. La mayoría de estos se distribuyen vía correo electrónico en archivos anexados y a través de todos los servicios de Internet. 4. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 3. 5. La prevención consiste en un punto vital a la hora de proteger nuestros equipos ante la posible infección de algún tipo de virus y para esto hay tres puntos vitales que son:  Un programa Antivirus.  Un programa Cortafuegos.  Un “poco” de sentido común.