SlideShare una empresa de Scribd logo
1 de 7
INDICE:
• Antecedentes, orígenes y el primer virus.
• Virus informáticos y sus características.
• Tipos de virus.
• Virus: MULTIPARTITO CABALLO DE
TROYA MACROS.
• Detección, infección y propagación de un
virus.
• Corrección y eliminación. ¿Qué son las
vacunas y los Antivirus?
1.Antecedentes,origenes y elprimervirus
El primer virus informático ataco a un
maquina IBM Serie 360. fue llamado
Creeper, creado en 1972. Este programa
emitía periódicamente en la pantalla el
mensaje. Para eliminar este problema se
creo el primer programa antivirus
denominado Reaper (cortadora)
Tócame
2.Virus Informáticos y sus características.
Un virus informático entra en la categoría de malware: un
software con fines maliciosos. Su objetivo es afectar el
funcionamiento de la maquina sin que el usuario lo
autorice.
Sus características son:
• Infectar múltiples archivos.
• Modificar códigos.
• Ocultarse para no ser detectados.
• Pueden permanecer en la computadora sin ser
detectados.
Los tipos de virus son:
• Caballo de Troya, bombas lógicas, de enlace, hoax, de
sobre escritura, etc.
Tócame
3.Tipos de virus.
Tipos de Virus.
Virus Gusano Bomba de
Tiempo
Hoax Polimórfico Sector de
arranque.
Un virus es
aquel programa
que logra
alojarse en
algún
dispositivo con
el fin de dañarlo
actúan en
secreto y te
modifican o
dañan el
funcionamiento
de dicho
dispositivo.
Se propaga por
e-mail. Internet
en paginas
llamativas se
instala en la
memoria de la
computadora
reproduciendo
copias de si
mismo, impide
el trabajo.
Se activan por
tigger (base de
datos) borra
información,
impide el
funcionamiento
del dispositivo
en una fecha
especifica,
como días
festivos.
Parecido al
GUSANO con
diferencia de
llegar se un
virus
indestructible
Sustituye el
original por una
versión propia,
consigue el
control del
dispositivo.
Se muta a si
mismo con un
algoritmo
original intacto.
Tócame
4. Tipos de virus: Bomba de tiempo y
caballo de Troya.
• Bombas de tiempo.
Son programas que son diseñados para que se activen en
tiempo determinado.
• Caballo de Troya.
Le permite a la persona a ingresar a la computadora aunque
esta este infectada.
Tócame
5.Deteccion, infeccióny programación de unvirus.
• Detección:
Se da a partir de ciertos síntomas que sufre
nuestra computadora. Algunos síntomas para
detectarlos son: si funciona lentamente, deja de
responder, se bloquea, entre otros.
• Infección:
Se da cuando un usuario descarga contenido
ilegal o de un lugar poco confiable pueden
contener virus.
• Propagación:
Se lleva acabo mediante un orden de acción.
Puede ser dada por el creador del virus o
Tócame
6.Correcciony eliminación.
¿Quéson las vacunas y los antivirus?
• Las vacunas es un programa que instalados
residente en la memoria, actúan como filtro de
los programas que nos ejecutados.
• Los antivirus es un programa que ayuda a
proteger su computadora contra la mayoría de
los virus.
Tipos:
• Kspersky AntiVirus 2015
• Panda
• AVG
• Norton Por ultimo toca aquí.
http://image.slidesharecdn.com/burocracia-
141027152018-conversion-
gate01/95/burocracia-25-
638.jpg?cb=1414423321

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos (2)
Virus informáticos (2)Virus informáticos (2)
Virus informáticos (2)
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Defiente con el antivirus.Mariana
Defiente con el antivirus.MarianaDefiente con el antivirus.Mariana
Defiente con el antivirus.Mariana
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus Informáticos NSMG
Virus Informáticos NSMGVirus Informáticos NSMG
Virus Informáticos NSMG
 
Virus y Antivirus 13
Virus y Antivirus 13Virus y Antivirus 13
Virus y Antivirus 13
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
nikolevillacisvirusinformaticos
nikolevillacisvirusinformaticosnikolevillacisvirusinformaticos
nikolevillacisvirusinformaticos
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
Los virus informáticos y los antivirus
Los virus informáticos y los antivirusLos virus informáticos y los antivirus
Los virus informáticos y los antivirus
 
Equipo6
Equipo6Equipo6
Equipo6
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus informatico
Virus y antivirus informatico Virus y antivirus informatico
Virus y antivirus informatico
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 

Similar a Virus informatico2

Similar a Virus informatico2 (20)

TALLER TIC DE VIRUS Y ANTIVIRUS
TALLER TIC DE VIRUS Y ANTIVIRUSTALLER TIC DE VIRUS Y ANTIVIRUS
TALLER TIC DE VIRUS Y ANTIVIRUS
 
Virus
VirusVirus
Virus
 
cristinabarragan
cristinabarragancristinabarragan
cristinabarragan
 
Que es virus y antivirus
Que es virus y antivirusQue es virus y antivirus
Que es virus y antivirus
 
Aplicaciones de protección y seguridad.
Aplicaciones de protección y seguridad.Aplicaciones de protección y seguridad.
Aplicaciones de protección y seguridad.
 
Virus, antivirus, spyware y hacker
Virus, antivirus, spyware y hackerVirus, antivirus, spyware y hacker
Virus, antivirus, spyware y hacker
 
Virus y antivirusjp
Virus y antivirusjpVirus y antivirusjp
Virus y antivirusjp
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Taller#4 tania katty r.
Taller#4 tania  katty r.Taller#4 tania  katty r.
Taller#4 tania katty r.
 
Taller# 3 Tania y Katty R.
Taller# 3 Tania y Katty R.Taller# 3 Tania y Katty R.
Taller# 3 Tania y Katty R.
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Tipos de virus yeison rojas (2)
Tipos de virus yeison rojas (2)Tipos de virus yeison rojas (2)
Tipos de virus yeison rojas (2)
 
Amenazas de seguridad informátiva y posible solución.
Amenazas de seguridad informátiva y posible solución.Amenazas de seguridad informátiva y posible solución.
Amenazas de seguridad informátiva y posible solución.
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos y Anti-Virus
Virus informáticos y Anti-VirusVirus informáticos y Anti-Virus
Virus informáticos y Anti-Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Último

Proyecto TRIBUTACION APLICADA-1.pdf impuestos nacionales
Proyecto TRIBUTACION APLICADA-1.pdf impuestos nacionalesProyecto TRIBUTACION APLICADA-1.pdf impuestos nacionales
Proyecto TRIBUTACION APLICADA-1.pdf impuestos nacionalesjimmyrocha6
 
La electrónica y electricidad finall.pdf
La electrónica y electricidad finall.pdfLa electrónica y electricidad finall.pdf
La electrónica y electricidad finall.pdfDiegomauricioMedinam
 
PRINCIPIOS DE CONDUCCION Y LIDERAZGO SGTO 1.pdf
PRINCIPIOS DE CONDUCCION Y LIDERAZGO SGTO 1.pdfPRINCIPIOS DE CONDUCCION Y LIDERAZGO SGTO 1.pdf
PRINCIPIOS DE CONDUCCION Y LIDERAZGO SGTO 1.pdfCarolinaMaguio
 
PPT Empresas IANSA Sobre Recursos Humanos.pdf
PPT Empresas IANSA Sobre Recursos Humanos.pdfPPT Empresas IANSA Sobre Recursos Humanos.pdf
PPT Empresas IANSA Sobre Recursos Humanos.pdfihmorales
 
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdfRamon Costa i Pujol
 
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...antonellamujica
 
Coca cola organigrama de proceso empresariales.pptx
Coca cola organigrama de proceso empresariales.pptxCoca cola organigrama de proceso empresariales.pptx
Coca cola organigrama de proceso empresariales.pptxJesDavidZeta
 
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptx
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptxT.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptx
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptxLizCarolAmasifuenIba
 
El MCP abre convocatoria de Monitoreo Estratégico y apoyo técnico
El MCP abre convocatoria de Monitoreo Estratégico y apoyo técnicoEl MCP abre convocatoria de Monitoreo Estratégico y apoyo técnico
El MCP abre convocatoria de Monitoreo Estratégico y apoyo técnicoTe Cuidamos
 
Pensamiento Lógico - Matemático USB Empresas
Pensamiento Lógico - Matemático USB EmpresasPensamiento Lógico - Matemático USB Empresas
Pensamiento Lógico - Matemático USB Empresasanglunal456
 
estadistica basica ejercicios y ejemplos basicos
estadistica basica ejercicios y ejemplos basicosestadistica basica ejercicios y ejemplos basicos
estadistica basica ejercicios y ejemplos basicosVeritoIlma
 
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?Michael Rada
 
PROCESO PRESUPUESTARIO - .administracion
PROCESO PRESUPUESTARIO - .administracionPROCESO PRESUPUESTARIO - .administracion
PROCESO PRESUPUESTARIO - .administracionDayraCastaedababilon
 
Habilidades de un ejecutivo y sus caracteristicas.pptx
Habilidades de un ejecutivo y sus caracteristicas.pptxHabilidades de un ejecutivo y sus caracteristicas.pptx
Habilidades de un ejecutivo y sus caracteristicas.pptxLUISALEJANDROPEREZCA1
 
15. NORMATIVA DE SST - LA LEY 29783.pptx
15. NORMATIVA DE SST - LA LEY 29783.pptx15. NORMATIVA DE SST - LA LEY 29783.pptx
15. NORMATIVA DE SST - LA LEY 29783.pptxAndreaAlessandraBoli
 
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdfAFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdfOdallizLucanaJalja1
 
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdf
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdfT.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdf
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdfLizCarolAmasifuenIba
 
PRESENTACIÓN NOM-009-STPS-2011 TRABAJOS EN ALTURA
PRESENTACIÓN NOM-009-STPS-2011 TRABAJOS EN ALTURAPRESENTACIÓN NOM-009-STPS-2011 TRABAJOS EN ALTURA
PRESENTACIÓN NOM-009-STPS-2011 TRABAJOS EN ALTURAgisellgarcia92
 
Rendicion de cuentas del Administrador de Condominios
Rendicion de cuentas del Administrador de CondominiosRendicion de cuentas del Administrador de Condominios
Rendicion de cuentas del Administrador de CondominiosCondor Tuyuyo
 
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASA
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASAPLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASA
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASAAlexandraSalgado28
 

Último (20)

Proyecto TRIBUTACION APLICADA-1.pdf impuestos nacionales
Proyecto TRIBUTACION APLICADA-1.pdf impuestos nacionalesProyecto TRIBUTACION APLICADA-1.pdf impuestos nacionales
Proyecto TRIBUTACION APLICADA-1.pdf impuestos nacionales
 
La electrónica y electricidad finall.pdf
La electrónica y electricidad finall.pdfLa electrónica y electricidad finall.pdf
La electrónica y electricidad finall.pdf
 
PRINCIPIOS DE CONDUCCION Y LIDERAZGO SGTO 1.pdf
PRINCIPIOS DE CONDUCCION Y LIDERAZGO SGTO 1.pdfPRINCIPIOS DE CONDUCCION Y LIDERAZGO SGTO 1.pdf
PRINCIPIOS DE CONDUCCION Y LIDERAZGO SGTO 1.pdf
 
PPT Empresas IANSA Sobre Recursos Humanos.pdf
PPT Empresas IANSA Sobre Recursos Humanos.pdfPPT Empresas IANSA Sobre Recursos Humanos.pdf
PPT Empresas IANSA Sobre Recursos Humanos.pdf
 
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf
 
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
 
Coca cola organigrama de proceso empresariales.pptx
Coca cola organigrama de proceso empresariales.pptxCoca cola organigrama de proceso empresariales.pptx
Coca cola organigrama de proceso empresariales.pptx
 
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptx
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptxT.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptx
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptx
 
El MCP abre convocatoria de Monitoreo Estratégico y apoyo técnico
El MCP abre convocatoria de Monitoreo Estratégico y apoyo técnicoEl MCP abre convocatoria de Monitoreo Estratégico y apoyo técnico
El MCP abre convocatoria de Monitoreo Estratégico y apoyo técnico
 
Pensamiento Lógico - Matemático USB Empresas
Pensamiento Lógico - Matemático USB EmpresasPensamiento Lógico - Matemático USB Empresas
Pensamiento Lógico - Matemático USB Empresas
 
estadistica basica ejercicios y ejemplos basicos
estadistica basica ejercicios y ejemplos basicosestadistica basica ejercicios y ejemplos basicos
estadistica basica ejercicios y ejemplos basicos
 
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
 
PROCESO PRESUPUESTARIO - .administracion
PROCESO PRESUPUESTARIO - .administracionPROCESO PRESUPUESTARIO - .administracion
PROCESO PRESUPUESTARIO - .administracion
 
Habilidades de un ejecutivo y sus caracteristicas.pptx
Habilidades de un ejecutivo y sus caracteristicas.pptxHabilidades de un ejecutivo y sus caracteristicas.pptx
Habilidades de un ejecutivo y sus caracteristicas.pptx
 
15. NORMATIVA DE SST - LA LEY 29783.pptx
15. NORMATIVA DE SST - LA LEY 29783.pptx15. NORMATIVA DE SST - LA LEY 29783.pptx
15. NORMATIVA DE SST - LA LEY 29783.pptx
 
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdfAFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
 
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdf
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdfT.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdf
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdf
 
PRESENTACIÓN NOM-009-STPS-2011 TRABAJOS EN ALTURA
PRESENTACIÓN NOM-009-STPS-2011 TRABAJOS EN ALTURAPRESENTACIÓN NOM-009-STPS-2011 TRABAJOS EN ALTURA
PRESENTACIÓN NOM-009-STPS-2011 TRABAJOS EN ALTURA
 
Rendicion de cuentas del Administrador de Condominios
Rendicion de cuentas del Administrador de CondominiosRendicion de cuentas del Administrador de Condominios
Rendicion de cuentas del Administrador de Condominios
 
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASA
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASAPLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASA
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASA
 

Virus informatico2

  • 1. INDICE: • Antecedentes, orígenes y el primer virus. • Virus informáticos y sus características. • Tipos de virus. • Virus: MULTIPARTITO CABALLO DE TROYA MACROS. • Detección, infección y propagación de un virus. • Corrección y eliminación. ¿Qué son las vacunas y los Antivirus?
  • 2. 1.Antecedentes,origenes y elprimervirus El primer virus informático ataco a un maquina IBM Serie 360. fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje. Para eliminar este problema se creo el primer programa antivirus denominado Reaper (cortadora) Tócame
  • 3. 2.Virus Informáticos y sus características. Un virus informático entra en la categoría de malware: un software con fines maliciosos. Su objetivo es afectar el funcionamiento de la maquina sin que el usuario lo autorice. Sus características son: • Infectar múltiples archivos. • Modificar códigos. • Ocultarse para no ser detectados. • Pueden permanecer en la computadora sin ser detectados. Los tipos de virus son: • Caballo de Troya, bombas lógicas, de enlace, hoax, de sobre escritura, etc. Tócame
  • 4. 3.Tipos de virus. Tipos de Virus. Virus Gusano Bomba de Tiempo Hoax Polimórfico Sector de arranque. Un virus es aquel programa que logra alojarse en algún dispositivo con el fin de dañarlo actúan en secreto y te modifican o dañan el funcionamiento de dicho dispositivo. Se propaga por e-mail. Internet en paginas llamativas se instala en la memoria de la computadora reproduciendo copias de si mismo, impide el trabajo. Se activan por tigger (base de datos) borra información, impide el funcionamiento del dispositivo en una fecha especifica, como días festivos. Parecido al GUSANO con diferencia de llegar se un virus indestructible Sustituye el original por una versión propia, consigue el control del dispositivo. Se muta a si mismo con un algoritmo original intacto. Tócame
  • 5. 4. Tipos de virus: Bomba de tiempo y caballo de Troya. • Bombas de tiempo. Son programas que son diseñados para que se activen en tiempo determinado. • Caballo de Troya. Le permite a la persona a ingresar a la computadora aunque esta este infectada. Tócame
  • 6. 5.Deteccion, infeccióny programación de unvirus. • Detección: Se da a partir de ciertos síntomas que sufre nuestra computadora. Algunos síntomas para detectarlos son: si funciona lentamente, deja de responder, se bloquea, entre otros. • Infección: Se da cuando un usuario descarga contenido ilegal o de un lugar poco confiable pueden contener virus. • Propagación: Se lleva acabo mediante un orden de acción. Puede ser dada por el creador del virus o Tócame
  • 7. 6.Correcciony eliminación. ¿Quéson las vacunas y los antivirus? • Las vacunas es un programa que instalados residente en la memoria, actúan como filtro de los programas que nos ejecutados. • Los antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los virus. Tipos: • Kspersky AntiVirus 2015 • Panda • AVG • Norton Por ultimo toca aquí. http://image.slidesharecdn.com/burocracia- 141027152018-conversion- gate01/95/burocracia-25- 638.jpg?cb=1414423321