SlideShare una empresa de Scribd logo
1 de 9
HISTORIA
El primer virus atacó a una máquina IBM SeriE 360 (y
reconocido como tal). Fue llamado Creeper,creado en
1972. Este programa emitía periódicamente en la
pantalla el mensaje: «I'm a creepe... catch me if you
can!» (¡Soy una enredadera... agárrame si puedes!).
Para eliminar este problema se creó el primer
programa antivirus denominado Reaper (cortadora).
                    ADELANTE
Los virus informáticos afectan en mayor o menor medida a casi
todos los sistemas más conocidos y usados en la actualidad.
Cabe aclarar que un virus informático mayoritariamente atacará
sólo el sistema operativo para el que fue desarrollado, aunque
ha habido algunos casos de virus multiplataforma.
Una de las características es la posibilidad que tienen de
diseminarse por medio de replicas y copias. Las redes en la
actualidad ayudan a dicha propagación cuando éstas no tienen
la seguridad adecuada
Algunas de las acciones de algunos virus son:
Unirse a un programa instalado en el ordenador permitiendo su
propagación.
Mostrar en la pantalla mensajes o imágenes humorísticas,
generalmente molestas.
Ralentizar o bloquear el ordenador.
Destruir la información almacenada en el disco, en algunos casos
vital para el sistema, que impedirá el funcionamiento del equipo.
Reducir el espacio en el disco.
Los virus se clasifican por el modo en que actúan infectando la
computadora:
Programa: Infectan archivos ejecutables tales como .com / .exe
/ .ovl / .drv / .sys / .bin
Boot: Infectan los sectores Boot Record, Master Boot, FAT y
la Tabla de Partición.
Múltiples: Infectan programas y sectores de "booteo".
Bios: Atacan al Bios para desde allí reescribir los discos duros.
Hoax: Se distribuyen por e-mail y la única forma de eliminarlos
es el uso del sentido común.
El virus es un pequeño software (cuanto más pequeño
más fácil de esparcir y más difícil de detectar), que
permanece inactivo hasta que un hecho externo hace que
el programa sea ejecutado o el sector de "booteo" sea
leído. De esa forma el programa del virus es activado y
se carga en la memoria de la computadora, desde donde
puede esperar un evento que dispare su sistema de
destrucción o se replique a sí mismo.
Definiremos daño como acción una indeseada, y los
clasificaremos según la cantidad de tiempo necesaria para
reparar dichos daños. Existen seis categorías de daños hechos
por los virus, de acuerdo a la gravedad.
Sirva como ejemplo la forma de trabajo del virus FORM (el
más común): En el día 18 de cada mes cualquier tecla que
presionemos hace sonar el beep. Deshacerse del virus implica,
generalmente, segundos o minutos.
Diapositivas  martha ruiz

Más contenido relacionado

La actualidad más candente (13)

VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus
VirusVirus
Virus
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico marcela diapositivas
Virus informatico marcela diapositivasVirus informatico marcela diapositivas
Virus informatico marcela diapositivas
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Presentacion jose buelvas
Presentacion jose buelvasPresentacion jose buelvas
Presentacion jose buelvas
 
Presentacion de virus en grupo
Presentacion de virus en grupoPresentacion de virus en grupo
Presentacion de virus en grupo
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Destacado

LEY DE PROPIEDAD INTELECTUAL Y LICENCIAS DE SOFTWERE
LEY DE PROPIEDAD INTELECTUAL Y LICENCIAS DE SOFTWERELEY DE PROPIEDAD INTELECTUAL Y LICENCIAS DE SOFTWERE
LEY DE PROPIEDAD INTELECTUAL Y LICENCIAS DE SOFTWEREYoana Mendoza
 
Software - Guía Para Su Contratación
Software - Guía Para Su ContrataciónSoftware - Guía Para Su Contratación
Software - Guía Para Su ContrataciónLuis Diego Castro
 
Autoridades administrativas relacionadas con la propiedad intelectual e
Autoridades administrativas relacionadas con la propiedad intelectual eAutoridades administrativas relacionadas con la propiedad intelectual e
Autoridades administrativas relacionadas con la propiedad intelectual eA. Alejandra Garcia Téllez
 
Mapa conceptual derecho propiedad industrial
Mapa conceptual derecho propiedad industrialMapa conceptual derecho propiedad industrial
Mapa conceptual derecho propiedad industrialJonathan David
 
Contrato marco de desarrollo de software
Contrato marco de desarrollo de softwareContrato marco de desarrollo de software
Contrato marco de desarrollo de softwareariz_2214
 
Curso general de propiedad industrial coparmex nov 11
Curso general de propiedad industrial coparmex nov 11Curso general de propiedad industrial coparmex nov 11
Curso general de propiedad industrial coparmex nov 11Alberto Rojas
 
Facultades del instituto mexicano de la propiedad industrial
Facultades del instituto mexicano  de la propiedad industrialFacultades del instituto mexicano  de la propiedad industrial
Facultades del instituto mexicano de la propiedad industrialAle Leon
 
CONTRATOS_INFORMATICOS_PED_V
CONTRATOS_INFORMATICOS_PED_VCONTRATOS_INFORMATICOS_PED_V
CONTRATOS_INFORMATICOS_PED_VKaly Samber
 
4.4 propiedad industrial y derechos de autor
4.4 propiedad industrial y derechos de autor4.4 propiedad industrial y derechos de autor
4.4 propiedad industrial y derechos de autorAmairani Benavides
 
Propiedad Intelectual - Derecho De Autor - Derechos de autor - Entorno digital
Propiedad Intelectual - Derecho De Autor - Derechos de autor - Entorno digitalPropiedad Intelectual - Derecho De Autor - Derechos de autor - Entorno digital
Propiedad Intelectual - Derecho De Autor - Derechos de autor - Entorno digitalJhonnyP
 
Modelo Contrato para el-desarrollo-de-software
Modelo Contrato para el-desarrollo-de-softwareModelo Contrato para el-desarrollo-de-software
Modelo Contrato para el-desarrollo-de-softwareariz_2214
 
3 ejemplos que violen los derechos de autor
3 ejemplos que violen los derechos de autor3 ejemplos que violen los derechos de autor
3 ejemplos que violen los derechos de autorYazzne Green
 

Destacado (20)

El software
El softwareEl software
El software
 
Bolsa de valores
Bolsa de valoresBolsa de valores
Bolsa de valores
 
LEY DE PROPIEDAD INTELECTUAL Y LICENCIAS DE SOFTWERE
LEY DE PROPIEDAD INTELECTUAL Y LICENCIAS DE SOFTWERELEY DE PROPIEDAD INTELECTUAL Y LICENCIAS DE SOFTWERE
LEY DE PROPIEDAD INTELECTUAL Y LICENCIAS DE SOFTWERE
 
Software - Guía Para Su Contratación
Software - Guía Para Su ContrataciónSoftware - Guía Para Su Contratación
Software - Guía Para Su Contratación
 
Tipo de obras protegidas por derechos de autor
Tipo de obras protegidas por derechos de autorTipo de obras protegidas por derechos de autor
Tipo de obras protegidas por derechos de autor
 
CONTRATOS INFORMATICOS
CONTRATOS INFORMATICOSCONTRATOS INFORMATICOS
CONTRATOS INFORMATICOS
 
Autoridades administrativas relacionadas con la propiedad intelectual e
Autoridades administrativas relacionadas con la propiedad intelectual eAutoridades administrativas relacionadas con la propiedad intelectual e
Autoridades administrativas relacionadas con la propiedad intelectual e
 
El Contrato de desarrollo de software
El Contrato de desarrollo de softwareEl Contrato de desarrollo de software
El Contrato de desarrollo de software
 
Mapa conceptual derecho propiedad industrial
Mapa conceptual derecho propiedad industrialMapa conceptual derecho propiedad industrial
Mapa conceptual derecho propiedad industrial
 
Contrato marco de desarrollo de software
Contrato marco de desarrollo de softwareContrato marco de desarrollo de software
Contrato marco de desarrollo de software
 
Curso general de propiedad industrial coparmex nov 11
Curso general de propiedad industrial coparmex nov 11Curso general de propiedad industrial coparmex nov 11
Curso general de propiedad industrial coparmex nov 11
 
contratos de software
contratos de softwarecontratos de software
contratos de software
 
Facultades del instituto mexicano de la propiedad industrial
Facultades del instituto mexicano  de la propiedad industrialFacultades del instituto mexicano  de la propiedad industrial
Facultades del instituto mexicano de la propiedad industrial
 
CONTRATOS_INFORMATICOS_PED_V
CONTRATOS_INFORMATICOS_PED_VCONTRATOS_INFORMATICOS_PED_V
CONTRATOS_INFORMATICOS_PED_V
 
4.4 propiedad industrial y derechos de autor
4.4 propiedad industrial y derechos de autor4.4 propiedad industrial y derechos de autor
4.4 propiedad industrial y derechos de autor
 
Derechos de autor
Derechos de autorDerechos de autor
Derechos de autor
 
Propiedad Intelectual - Derecho De Autor - Derechos de autor - Entorno digital
Propiedad Intelectual - Derecho De Autor - Derechos de autor - Entorno digitalPropiedad Intelectual - Derecho De Autor - Derechos de autor - Entorno digital
Propiedad Intelectual - Derecho De Autor - Derechos de autor - Entorno digital
 
CONTRATO INFORMÁTICO
CONTRATO INFORMÁTICOCONTRATO INFORMÁTICO
CONTRATO INFORMÁTICO
 
Modelo Contrato para el-desarrollo-de-software
Modelo Contrato para el-desarrollo-de-softwareModelo Contrato para el-desarrollo-de-software
Modelo Contrato para el-desarrollo-de-software
 
3 ejemplos que violen los derechos de autor
3 ejemplos que violen los derechos de autor3 ejemplos que violen los derechos de autor
3 ejemplos que violen los derechos de autor
 

Similar a Diapositivas martha ruiz

Similar a Diapositivas martha ruiz (20)

Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Virus virtual danna 10 04 (1)
Virus virtual danna 10 04 (1)Virus virtual danna 10 04 (1)
Virus virtual danna 10 04 (1)
 
Virus virtual danna 10 04 (2)
Virus virtual danna 10 04 (2)Virus virtual danna 10 04 (2)
Virus virtual danna 10 04 (2)
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Hboihhhvn
HboihhhvnHboihhhvn
Hboihhhvn
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Presentación virus informáticos
Presentación virus informáticosPresentación virus informáticos
Presentación virus informáticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Institución educativa san vicente de paúl
Institución educativa san vicente de  paúlInstitución educativa san vicente de  paúl
Institución educativa san vicente de paúl
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Revista el informativo de marco
Revista el informativo de marcoRevista el informativo de marco
Revista el informativo de marco
 
Virus informaticos
Virus informaticos Virus informaticos
Virus informaticos
 
Virus informaticos - laura salcedo medina 10a
Virus informaticos - laura salcedo medina 10aVirus informaticos - laura salcedo medina 10a
Virus informaticos - laura salcedo medina 10a
 
Virus informaticos - angelica sofia ortega morales 10a
Virus informaticos - angelica sofia ortega morales 10aVirus informaticos - angelica sofia ortega morales 10a
Virus informaticos - angelica sofia ortega morales 10a
 
Virus informaticos - yenny andrea labastidas gonzalez
Virus informaticos - yenny andrea labastidas gonzalezVirus informaticos - yenny andrea labastidas gonzalez
Virus informaticos - yenny andrea labastidas gonzalez
 

Diapositivas martha ruiz

  • 2. El primer virus atacó a una máquina IBM SeriE 360 (y reconocido como tal). Fue llamado Creeper,creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creepe... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora). ADELANTE
  • 3. Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas más conocidos y usados en la actualidad. Cabe aclarar que un virus informático mayoritariamente atacará sólo el sistema operativo para el que fue desarrollado, aunque ha habido algunos casos de virus multiplataforma.
  • 4. Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada
  • 5. Algunas de las acciones de algunos virus son: Unirse a un programa instalado en el ordenador permitiendo su propagación. Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas. Ralentizar o bloquear el ordenador. Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo. Reducir el espacio en el disco.
  • 6. Los virus se clasifican por el modo en que actúan infectando la computadora: Programa: Infectan archivos ejecutables tales como .com / .exe / .ovl / .drv / .sys / .bin Boot: Infectan los sectores Boot Record, Master Boot, FAT y la Tabla de Partición. Múltiples: Infectan programas y sectores de "booteo". Bios: Atacan al Bios para desde allí reescribir los discos duros. Hoax: Se distribuyen por e-mail y la única forma de eliminarlos es el uso del sentido común.
  • 7. El virus es un pequeño software (cuanto más pequeño más fácil de esparcir y más difícil de detectar), que permanece inactivo hasta que un hecho externo hace que el programa sea ejecutado o el sector de "booteo" sea leído. De esa forma el programa del virus es activado y se carga en la memoria de la computadora, desde donde puede esperar un evento que dispare su sistema de destrucción o se replique a sí mismo.
  • 8. Definiremos daño como acción una indeseada, y los clasificaremos según la cantidad de tiempo necesaria para reparar dichos daños. Existen seis categorías de daños hechos por los virus, de acuerdo a la gravedad. Sirva como ejemplo la forma de trabajo del virus FORM (el más común): En el día 18 de cada mes cualquier tecla que presionemos hace sonar el beep. Deshacerse del virus implica, generalmente, segundos o minutos.