SlideShare una empresa de Scribd logo
1 de 9
•   INTRODUCCIÓN
    QUE SON
    HISTORIA
    TIPOS DE VIRUS
    COMO PREVENIRLOS
    3 TIPOS DE VIRUS
    CONCLUSIÓN
    BIBLIOGRAFÍA
INTRODUCCION

 el siguiente trabajo el tema que vamos
 hablar es sobre el virus informático
 muchos sabemos que el virus no es algo
 bueno para el funcionamiento de
 cualquier computadora y que si no
 tenemos precaución podría pasar esto y
 el virus es una de las problemáticas de los
 computadoras y del internet
QUE SON

 Los virus informáticos son sencillamente programas
  maliciosos (malware) que infectan a otros archivos del
  sistema con la intensión de modificado o dañarlo. Dicha
  infección consiste en incrustar su código malicioso en el
  interior del archivo “victima” ( normalmente un
  ejecutable) de forma que a partir de ese momento
  dicha ejecutable pasa a ser del virus Y tanto una nueva
  fuente de infeccion
HISTORIA

 DEL INICIO DE LOS VIRUS INFORMATICOS ESTO SE DEBE
  A QUE GRANDE COMPAÑIAS JUNTO A CON LOS
  GOBERNAMENTALES OCULTABAN ESTE PROBLEMA PARA
  NO RECONOCER LA DEBILIDAD DE LOS EQUIPOS Y
  SISTEMAS. EN 1949 JOHN NEUNIAN, PADRE DE LA
  COMPUTACION DESCRIBIO PROGRAMAS QUE SE
  REPRODUCIAN ASI MISMO. LA PRIMERA INFORMACION
  SE ENCUENTRA A PRINCIPIOS DE LOS 60 TRAS CON UNO
  ESTUDIANTES DE COMPU EN EL TECNOLOGICO DE
  MASSACHOSETS. A FINES DE 1981 LOS EQUIPOS APPLE
  se vieron afectados por un virus llamado “cloner”
TIPOS DE VIRUS
   Caballo de Troya:
   Es un programa dañino que se oculta en otro programa legítimo, y que
    produce sus efectos perniciosos al ejecutarse este ultimo. En este
    caso, no es capaz de infectar otros archivos o soportes, y sólo se
    ejecuta una vez, aunque es suficiente, en la mayoría de las
    ocasiones, para causar su efecto destructivo.
   Gusano o Worm:
   Es un programa cuya única finalidad es la de ir consumiendo la
    memoria del sistema, se copia así mismo sucesivamente, hasta que
    desborda la RAM, siendo ésta su única acción maligna   .
    BOMBA LOGISTICA: ES UNA PARTE DE CODIGO INSERTADA
    INTENCIONALMENTE EN UN PROGRAMA INFORMATICO QUE
    PERMANECE OCULTO HASTA CUMPLISE UNA O MAS
    CONDICIONES
Como prevenirlo y eliminarlos
 Si todavía no se infecto tu PC. Aquí van los consejos la mejor
  manera de prevenir virus es ser muy cuidadosos de la
  información que grabamos en nuestra. Software Antivirus
 Una medida indispensable para evitar que nuestro equipo se
  contagie con virus y dañe nuestra información es tener
  instalado un antivirus. Visita Software Antivirus para que
  sepas cuales son los antivirus que puedes usar y como
  funcionan.
3 tipos de virus
             I Love You
   En mayo del 2000, muchas personas alrededor del mundo empezaron
    a recibir correos bajo el título de “I Love Yo”. Sin embargo, estos no
    resultaron ser una muestra de amor, sino un virus gusano escrito en
    VBScript.
   Nimda
   Nimda pudo infectar a casi medio millón de ordenadores en tan solo
    12 horas. El temor de la gente se incrementó cuando empezó a
    circular el rumor que Nimda era un ataque de Al Qaeda.

 Blaster
   Blaster fue un virus informático que circuló durante el 2003. Blaster se
    aprovechó de una vulnerabilidad de Windows y hacía que los
    ordenadores se apaguen solos   .
CONCLUSION

 la conclusión es que tenemos que tener
  mucho cuidado con los virus en nuestra
  computadoras porque es algo que daña en
  sistema operativo, archivos, documentos por
  eso siempre ahí que tener una copia de todo
  lo que tengamos en nuestra computadora y
  para prevenirlo ahí que tener un antivirus o
  de lo contrario hasta podría un virus dañar
  nuestro disco duro y no podríamos utilizar
  nuestra computadora como frecuencia lo
  hacemos
bibliografía

 www.wkipedia.com
 www.cafeonline.com
 www.agendistas.com

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Cyber security
Cyber securityCyber security
Cyber security
 
Cyber security by Anushka Jha
Cyber security by Anushka JhaCyber security by Anushka Jha
Cyber security by Anushka Jha
 
Ransomeware
RansomewareRansomeware
Ransomeware
 
Ransomware
RansomwareRansomware
Ransomware
 
Ciberseguridad
Ciberseguridad Ciberseguridad
Ciberseguridad
 
Computer crime
Computer crimeComputer crime
Computer crime
 
Cyber security Information security
Cyber security Information securityCyber security Information security
Cyber security Information security
 
WannaCry ransomware attack
WannaCry ransomware attackWannaCry ransomware attack
WannaCry ransomware attack
 
Ppt
PptPpt
Ppt
 
Cyber Security
Cyber SecurityCyber Security
Cyber Security
 
Ransomware - The Growing Threat
Ransomware - The Growing ThreatRansomware - The Growing Threat
Ransomware - The Growing Threat
 
Presentación hackers
Presentación hackersPresentación hackers
Presentación hackers
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
CYBER SECURITY
CYBER SECURITYCYBER SECURITY
CYBER SECURITY
 
Ataques informaticos
Ataques informaticosAtaques informaticos
Ataques informaticos
 
CIBERSEGURIDAD.pptx
CIBERSEGURIDAD.pptxCIBERSEGURIDAD.pptx
CIBERSEGURIDAD.pptx
 
Cyber crime
Cyber crimeCyber crime
Cyber crime
 
Cybercrime and its effects on personal life who uses internet
Cybercrime and its effects on personal life who uses internet Cybercrime and its effects on personal life who uses internet
Cybercrime and its effects on personal life who uses internet
 
Presentación malware
Presentación malwarePresentación malware
Presentación malware
 
Windows Hacking
Windows HackingWindows Hacking
Windows Hacking
 

Destacado

UCSA-ISU ProSales Award
UCSA-ISU ProSales AwardUCSA-ISU ProSales Award
UCSA-ISU ProSales Award
Justin Mayes
 

Destacado (11)

El país maravilloso, PERU
El país maravilloso, PERUEl país maravilloso, PERU
El país maravilloso, PERU
 
Mina clavero
Mina claveroMina clavero
Mina clavero
 
UCSA-ISU ProSales Award
UCSA-ISU ProSales AwardUCSA-ISU ProSales Award
UCSA-ISU ProSales Award
 
Betty neuwman
Betty neuwmanBetty neuwman
Betty neuwman
 
Session 3 measure beam profile rt
Session 3 measure beam profile rtSession 3 measure beam profile rt
Session 3 measure beam profile rt
 
Two Dimensional Shape and Texture Quantification - Medical Image Processing
Two Dimensional Shape and Texture Quantification - Medical Image ProcessingTwo Dimensional Shape and Texture Quantification - Medical Image Processing
Two Dimensional Shape and Texture Quantification - Medical Image Processing
 
The Centurion and Faith for Kids
The Centurion and Faith for KidsThe Centurion and Faith for Kids
The Centurion and Faith for Kids
 
Session 10 radiation survey of a clinical installation
Session 10 radiation survey of a clinical installationSession 10 radiation survey of a clinical installation
Session 10 radiation survey of a clinical installation
 
Dual energy CT in radiotherapy: Current applications and future outlook
Dual energy CT in radiotherapy: Current applications and future outlookDual energy CT in radiotherapy: Current applications and future outlook
Dual energy CT in radiotherapy: Current applications and future outlook
 
Getting the most out of your diets: Optimal formulation with DSM enzymes - B....
Getting the most out of your diets: Optimal formulation with DSM enzymes - B....Getting the most out of your diets: Optimal formulation with DSM enzymes - B....
Getting the most out of your diets: Optimal formulation with DSM enzymes - B....
 
CT perfusion physics and its application in Neuroimaging
CT perfusion physics and its application in NeuroimagingCT perfusion physics and its application in Neuroimaging
CT perfusion physics and its application in Neuroimaging
 

Similar a Introducción

Similar a Introducción (20)

Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informático 10
Virus informático 10Virus informático 10
Virus informático 10
 
Virus informatico 10
Virus informatico 10Virus informatico 10
Virus informatico 10
 
Virus informatico 10
Virus informatico 10Virus informatico 10
Virus informatico 10
 
Virus informático 10
Virus informático 10Virus informático 10
Virus informático 10
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
E xposiciones, compu
E xposiciones, compuE xposiciones, compu
E xposiciones, compu
 
E xposiciones, compu
E xposiciones, compuE xposiciones, compu
E xposiciones, compu
 
Exposiciones, compu
Exposiciones, compuExposiciones, compu
Exposiciones, compu
 
Presentación virus informáticos
Presentación virus informáticosPresentación virus informáticos
Presentación virus informáticos
 

Introducción

  • 1. INTRODUCCIÓN QUE SON HISTORIA TIPOS DE VIRUS COMO PREVENIRLOS 3 TIPOS DE VIRUS CONCLUSIÓN BIBLIOGRAFÍA
  • 2. INTRODUCCION  el siguiente trabajo el tema que vamos hablar es sobre el virus informático muchos sabemos que el virus no es algo bueno para el funcionamiento de cualquier computadora y que si no tenemos precaución podría pasar esto y el virus es una de las problemáticas de los computadoras y del internet
  • 3. QUE SON  Los virus informáticos son sencillamente programas maliciosos (malware) que infectan a otros archivos del sistema con la intensión de modificado o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “victima” ( normalmente un ejecutable) de forma que a partir de ese momento dicha ejecutable pasa a ser del virus Y tanto una nueva fuente de infeccion
  • 4. HISTORIA  DEL INICIO DE LOS VIRUS INFORMATICOS ESTO SE DEBE A QUE GRANDE COMPAÑIAS JUNTO A CON LOS GOBERNAMENTALES OCULTABAN ESTE PROBLEMA PARA NO RECONOCER LA DEBILIDAD DE LOS EQUIPOS Y SISTEMAS. EN 1949 JOHN NEUNIAN, PADRE DE LA COMPUTACION DESCRIBIO PROGRAMAS QUE SE REPRODUCIAN ASI MISMO. LA PRIMERA INFORMACION SE ENCUENTRA A PRINCIPIOS DE LOS 60 TRAS CON UNO ESTUDIANTES DE COMPU EN EL TECNOLOGICO DE MASSACHOSETS. A FINES DE 1981 LOS EQUIPOS APPLE se vieron afectados por un virus llamado “cloner”
  • 5. TIPOS DE VIRUS  Caballo de Troya:  Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.  Gusano o Worm:  Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna .  BOMBA LOGISTICA: ES UNA PARTE DE CODIGO INSERTADA INTENCIONALMENTE EN UN PROGRAMA INFORMATICO QUE PERMANECE OCULTO HASTA CUMPLISE UNA O MAS CONDICIONES
  • 6. Como prevenirlo y eliminarlos  Si todavía no se infecto tu PC. Aquí van los consejos la mejor manera de prevenir virus es ser muy cuidadosos de la información que grabamos en nuestra. Software Antivirus  Una medida indispensable para evitar que nuestro equipo se contagie con virus y dañe nuestra información es tener instalado un antivirus. Visita Software Antivirus para que sepas cuales son los antivirus que puedes usar y como funcionan.
  • 7. 3 tipos de virus  I Love You  En mayo del 2000, muchas personas alrededor del mundo empezaron a recibir correos bajo el título de “I Love Yo”. Sin embargo, estos no resultaron ser una muestra de amor, sino un virus gusano escrito en VBScript.  Nimda  Nimda pudo infectar a casi medio millón de ordenadores en tan solo 12 horas. El temor de la gente se incrementó cuando empezó a circular el rumor que Nimda era un ataque de Al Qaeda.  Blaster  Blaster fue un virus informático que circuló durante el 2003. Blaster se aprovechó de una vulnerabilidad de Windows y hacía que los ordenadores se apaguen solos .
  • 8. CONCLUSION  la conclusión es que tenemos que tener mucho cuidado con los virus en nuestra computadoras porque es algo que daña en sistema operativo, archivos, documentos por eso siempre ahí que tener una copia de todo lo que tengamos en nuestra computadora y para prevenirlo ahí que tener un antivirus o de lo contrario hasta podría un virus dañar nuestro disco duro y no podríamos utilizar nuestra computadora como frecuencia lo hacemos