SlideShare una empresa de Scribd logo
1 de 18
 DEFINICION:Un virus informático es un
MALWARE que tiene por objeto alterar el
normal funcionamiento de la
computadora, sin el permiso o el
conocimiento del usuario.
Los virus informáticos tienen, básicamente,
la función de propagarse a través de un
SOFTWARE.
 El primer virus ataco una maquina IBM
serie 360.Fue llamado CREEPER, Creado
en 1972.
 El termino virus no se adoptaría hasta
1984, pero estos ya existían desde antes.
Sus inicios fueron en los laboratorios de
BELL COMPUTERS.
 En 1984 los virus han tenido una gran
expansión, desde los que atacan los
sectores de arranque de disquetes hasta
los que se adjuntan en un correo
electrónico.
 Los virus informáticos afecta en mayor o
menor medida a casi todos los sistemas
mas conocidos y usados en la
actualidad
 Existen dos grandes clases de contagio.
 PRIMERA: El usuario, en un momento
dado, ejecuta o acepta en forma
inadvertida la instalación del virus.
SEGUNDA: El programa malicioso actúa
replicándose a través de las redes. En
este caso se habla de gusano.
En cualquiera de los dos casos, el sistema
operativo infectado comienza a sufrir
una serie de comportamientos
anómalos o imprevistos. Dichos
comportamientos pueden dar una pista
del problema y permitir la recuperación
del mismo.
 Los métodos para disminuir o reducir los
riesgos asociados a los virus pueden ser
los denominados activos o pasivos.
 ANTIVIRUS: Son programas que tratan de
descubrir las tasas que a dejado un
software malicioso, para detectarlo y
eliminarlo y en algunos casos
contenerlos o parar la contaminación.
 FILTROS O FICHEROS: Consiste en
generar filtros de ficheros dañinos si el
ordenador esta conectado a una red.
 Evitar introducir a tu equipo medios de
almacenamiento extraíble que
consideres que pueden estar infectados
con algún virus.
 No instalar software "pirata”.
 Evitar descargar software de internet.
 No aceptar e-mail de desconocidos.
 Existen diversos tipos de virus, entre los
mas comunes están:
 Consiste en robar información alterar el
sistema del HARWARE o en un caso
extremo permite que un usuario externo
pueda controlar el equipo
 Tiene la propiedad de duplicarse a si
mismo. Los gusanos utilizan las partes
automáticas de un sistema operativo
que generalmente son invisibles al
usuario.
 Son programadas y se activan al
producirse un acontecimiento
determinado. La condición puede ser
una fecha (bombas de tiempo),una
combinación de teclas, y ciertas
condiciones técnicas (bombas lógicas).
Si no se produce la condición
permanece oculto al usuario.
 Los hoax no son virus ni tienen
capacidad de reproducirse por si solos.
Son mensajes de contenido falso que
incitan al usuario a hacer copias y
enviarlas a sus contactos. Suelen apelar
alos sentimientos morales.
 Al igual que los hoax, no son virus, pero
son molestos, un ejemplo: una pagina
pornográfica que se mueve de un lado
a otro, y le llega a dar cerrar es posible
que salga una ventana que diga OMFG
!no se puede cerrar!
 Algunas de las acciones de algunos virus
son:
 Unirse a un programa instalado en el
ordenador.
 Mostrar en la pantalla mensajes o
imágenes.
 Bloquear el ordenador.
 Destruir la información guardada en el
disco.
virus informaticos

Más contenido relacionado

La actualidad más candente (19)

Power de virus
Power de virusPower de virus
Power de virus
 
Virus informatico e infeccion
Virus informatico e infeccionVirus informatico e infeccion
Virus informatico e infeccion
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus caro
Virus caroVirus caro
Virus caro
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Virus informatico/Diana Herrera-Katherin Núñez
Virus informatico/Diana Herrera-Katherin NúñezVirus informatico/Diana Herrera-Katherin Núñez
Virus informatico/Diana Herrera-Katherin Núñez
 
Virus y antivirus joyce2
Virus y antivirus joyce2Virus y antivirus joyce2
Virus y antivirus joyce2
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informativos
Virus informativosVirus informativos
Virus informativos
 
Virus 4
Virus 4Virus 4
Virus 4
 
Virus y vacunas informativas 1
Virus y vacunas informativas 1Virus y vacunas informativas 1
Virus y vacunas informativas 1
 
Antivirus Gusanos
Antivirus GusanosAntivirus Gusanos
Antivirus Gusanos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Informatica Juan Camilo
Informatica Juan CamiloInformatica Juan Camilo
Informatica Juan Camilo
 
Ada 9
Ada 9Ada 9
Ada 9
 
Los virus
Los  virusLos  virus
Los virus
 

Similar a virus informaticos

Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusbellacherne
 
Virus informáticos mario alberto camacho lopez 2 01
Virus informáticos mario alberto camacho lopez 2 01Virus informáticos mario alberto camacho lopez 2 01
Virus informáticos mario alberto camacho lopez 2 01mariocamclo
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informaticaanelismendoza
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informaticaanelismendoza
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticosVictor Rúa
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticosVictor Rúa
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosXiao GameCat
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosXiao GameCat
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosCarolinaFey
 
Exposición de informática
Exposición de informáticaExposición de informática
Exposición de informáticafranklin2702
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informaticaOsmel-BR
 
que son los Virus informaticos
que son los Virus informaticosque son los Virus informaticos
que son los Virus informaticosmarioalfon87
 
Acosta cortez alejandra del carmen 4
Acosta cortez alejandra del carmen 4Acosta cortez alejandra del carmen 4
Acosta cortez alejandra del carmen 4Alejandra Acosta
 
Virus informaticos y antivirus
Virus informaticos y antivirusVirus informaticos y antivirus
Virus informaticos y antivirusAlejandra1Suarez
 

Similar a virus informaticos (20)

Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
 
Virus informáticos mario alberto camacho lopez 2 01
Virus informáticos mario alberto camacho lopez 2 01Virus informáticos mario alberto camacho lopez 2 01
Virus informáticos mario alberto camacho lopez 2 01
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Exposición de informática
Exposición de informáticaExposición de informática
Exposición de informática
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
que son los Virus informaticos
que son los Virus informaticosque son los Virus informaticos
que son los Virus informaticos
 
Acosta cortez alejandra del carmen 4
Acosta cortez alejandra del carmen 4Acosta cortez alejandra del carmen 4
Acosta cortez alejandra del carmen 4
 
Virus informaticos y antivirus
Virus informaticos y antivirusVirus informaticos y antivirus
Virus informaticos y antivirus
 
Virus inf
Virus infVirus inf
Virus inf
 

Último

Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 

Último (13)

Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 

virus informaticos

  • 1.
  • 2.  DEFINICION:Un virus informático es un MALWARE que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus informáticos tienen, básicamente, la función de propagarse a través de un SOFTWARE.
  • 3.  El primer virus ataco una maquina IBM serie 360.Fue llamado CREEPER, Creado en 1972.  El termino virus no se adoptaría hasta 1984, pero estos ya existían desde antes. Sus inicios fueron en los laboratorios de BELL COMPUTERS.
  • 4.  En 1984 los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.
  • 5.  Los virus informáticos afecta en mayor o menor medida a casi todos los sistemas mas conocidos y usados en la actualidad
  • 6.  Existen dos grandes clases de contagio.  PRIMERA: El usuario, en un momento dado, ejecuta o acepta en forma inadvertida la instalación del virus. SEGUNDA: El programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusano.
  • 7. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo.
  • 8.  Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.
  • 9.  ANTIVIRUS: Son programas que tratan de descubrir las tasas que a dejado un software malicioso, para detectarlo y eliminarlo y en algunos casos contenerlos o parar la contaminación.  FILTROS O FICHEROS: Consiste en generar filtros de ficheros dañinos si el ordenador esta conectado a una red.
  • 10.  Evitar introducir a tu equipo medios de almacenamiento extraíble que consideres que pueden estar infectados con algún virus.  No instalar software "pirata”.  Evitar descargar software de internet.  No aceptar e-mail de desconocidos.
  • 11.  Existen diversos tipos de virus, entre los mas comunes están:
  • 12.  Consiste en robar información alterar el sistema del HARWARE o en un caso extremo permite que un usuario externo pueda controlar el equipo
  • 13.  Tiene la propiedad de duplicarse a si mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • 14.  Son programadas y se activan al producirse un acontecimiento determinado. La condición puede ser una fecha (bombas de tiempo),una combinación de teclas, y ciertas condiciones técnicas (bombas lógicas). Si no se produce la condición permanece oculto al usuario.
  • 15.  Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarlas a sus contactos. Suelen apelar alos sentimientos morales.
  • 16.  Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una pagina pornográfica que se mueve de un lado a otro, y le llega a dar cerrar es posible que salga una ventana que diga OMFG !no se puede cerrar!
  • 17.  Algunas de las acciones de algunos virus son:  Unirse a un programa instalado en el ordenador.  Mostrar en la pantalla mensajes o imágenes.  Bloquear el ordenador.  Destruir la información guardada en el disco.