SlideShare una empresa de Scribd logo
1 de 8
El termino virus informático se debe a su
enorme parecido con los virus biológicos,
es un programa diseñado para infectar
archivos. Además, algunos podrían
ocasionar efectos molestos,, destructivos
e incluso irreparables en los sistemas sin
el consentimiento y conocimiento del
usuario.
Cuando se introduce en un sistema
normalmente se aloja dentro del codigo
de otros programas y este no actúa
hasta que o se ejecuta el programa
infectado.
En el año 1949 inspirados en la teoría de Von Neumann, en los
laboratorios de Bell Computer de la AT & T, tres jóvenes programadores:
Robert Thomas Morris, Douglas Mcllory y Víctor Vusottsky, a manera de
entretenimiento crearon el un juego que denominaron CoreWard, el cual
se reproducía cada vez que fuera ejecutado, consistía en que el primer
jugador en consumir toda la memoria RAM del ordenador en menor
tiempo se convertía en el ganador.
El primer virus ataco una maquina
IBM serie 360, fue llamado Creeper,
creado en 1972 por Robert Thomas
Morrison quien era investigador y
trabajaba para BBN Techonologies en
Massachusetts, EU, empresa pionera
en redes de computadoras.
Este programa era un experimento y
no un malware diseñado para atacar
los ordenadores de los usuarios, sin
en cambio emitía periódicamente en la
pantalla el mensaje «I’m a Creeper
catch me if you can!» (soy la
enredadera atrápame si puedes)
Hay muchas formas con las que un computador puede exponerse
o infectarse con virus, algunas de ellas son:
.Mensajes dejados en redes sociales
.Archivos adjuntos en los mensajes de correo electrónico
.Sitios web sospechosos
.Descargas de aplicaciones o programas de internet
.Anuncios publicitarios
.Memorias USB infectadas
CABALLO DE TROYA
Se le denomina así a un
software malicioso que se
presenta al computador como
un programa inofensivo que al
ejecutarlo le brinda a un
atacante acceso remoto al
equipo infectado.
En la mayoría de los casos
crean una puerta trasera que
permite la administración
remota a un usuario no
autorizado.
Los antivirus son programas que ayudan a
proteger la computadora contra la mayoría de
los virus, fueron creados en la década de los
80’s con el propósito de detectar virus y
eliminarlos y desinfectar el ordenador, algunos
tipos son:
-Antivirus pre ventores
-Antivirus identificadores
-Antivirus des contaminadores
La vacunas al contrario solo actúa como un
filtro de los programas que son ejecutados y
este programa es instalado en la memoria del
ordenador
Autora: Duran Burgos Marisol

Más contenido relacionado

La actualidad más candente (13)

Virus informático
Virus informáticoVirus informático
Virus informático
 
Yasle e ingris virus informatico
Yasle e ingris  virus informaticoYasle e ingris  virus informatico
Yasle e ingris virus informatico
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus informáticos copia
Virus informáticos   copiaVirus informáticos   copia
Virus informáticos copia
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico 10
Virus informatico 10Virus informatico 10
Virus informatico 10
 
12. virus y antivirus informáticos
12. virus y antivirus informáticos12. virus y antivirus informáticos
12. virus y antivirus informáticos
 
VirusInformaticos
VirusInformaticosVirusInformaticos
VirusInformaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Exposicion virus
Exposicion virusExposicion virus
Exposicion virus
 
Karen 1
Karen 1Karen 1
Karen 1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Destacado (13)

Linear Inequalities.pdf
Linear Inequalities.pdfLinear Inequalities.pdf
Linear Inequalities.pdf
 
Роль женщины. Процессы, происходящие в обществе.
Роль женщины. Процессы, происходящие в обществе.Роль женщины. Процессы, происходящие в обществе.
Роль женщины. Процессы, происходящие в обществе.
 
Memorand1
Memorand1Memorand1
Memorand1
 
VP Gay Teaching Freud Syllabus.
VP Gay Teaching Freud Syllabus.VP Gay Teaching Freud Syllabus.
VP Gay Teaching Freud Syllabus.
 
η ζωή
η ζωήη ζωή
η ζωή
 
Concept definition mapping
Concept definition mappingConcept definition mapping
Concept definition mapping
 
Midland Express Claire Seppings
Midland Express Claire SeppingsMidland Express Claire Seppings
Midland Express Claire Seppings
 
Come Sano S.A..
Come Sano S.A..Come Sano S.A..
Come Sano S.A..
 
Cervanres canto lilianaelena_m6s2_quemegustaydisgusta
Cervanres canto lilianaelena_m6s2_quemegustaydisgustaCervanres canto lilianaelena_m6s2_quemegustaydisgusta
Cervanres canto lilianaelena_m6s2_quemegustaydisgusta
 
แฟ้มสะสมผลงาน
แฟ้มสะสมผลงานแฟ้มสะสมผลงาน
แฟ้มสะสมผลงาน
 
Presentation on gap
Presentation on gapPresentation on gap
Presentation on gap
 
Info aula 00 - conceito de internet
Info   aula 00 - conceito de internetInfo   aula 00 - conceito de internet
Info aula 00 - conceito de internet
 
Bucuresti
BucurestiBucuresti
Bucuresti
 

Similar a Virus informatico

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
stefany213
 

Similar a Virus informatico (20)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Malware
MalwareMalware
Malware
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Revista el informativo de marco
Revista el informativo de marcoRevista el informativo de marco
Revista el informativo de marco
 
Presentaciòn virus
Presentaciòn virusPresentaciòn virus
Presentaciòn virus
 
Virus de informatica
Virus de informaticaVirus de informatica
Virus de informatica
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
SISE-TRABAJO
SISE-TRABAJOSISE-TRABAJO
SISE-TRABAJO
 
Guia virus informaticos
Guia virus informaticosGuia virus informaticos
Guia virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Los Virus
Los Virus Los Virus
Los Virus
 
Virus de informaticos
Virus de informaticosVirus de informaticos
Virus de informaticos
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
VIRUS INFORMATICO.pptx
VIRUS INFORMATICO.pptxVIRUS INFORMATICO.pptx
VIRUS INFORMATICO.pptx
 
Virus
VirusVirus
Virus
 
E xposiciones, compu
E xposiciones, compuE xposiciones, compu
E xposiciones, compu
 
Exposiciones, compu
Exposiciones, compuExposiciones, compu
Exposiciones, compu
 
Periodico (1)
Periodico (1)Periodico (1)
Periodico (1)
 

Último

Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación Latinoamerica
EdwinGarca59
 
microsoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamtemicrosoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamte
2024020140
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
Yanitza28
 

Último (20)

Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.
 
Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación Latinoamerica
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxTipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
 
el uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptxel uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptx
 
Desarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaDesarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - Estrada
 
Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024
 
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfRedes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
 
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
 
herramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaherramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el tema
 
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónNavegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
 
Introduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptxIntroduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptx
 
Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónImágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la información
 
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
 
microsoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamtemicrosoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamte
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdf
 

Virus informatico

  • 1.
  • 2. El termino virus informático se debe a su enorme parecido con los virus biológicos, es un programa diseñado para infectar archivos. Además, algunos podrían ocasionar efectos molestos,, destructivos e incluso irreparables en los sistemas sin el consentimiento y conocimiento del usuario. Cuando se introduce en un sistema normalmente se aloja dentro del codigo de otros programas y este no actúa hasta que o se ejecuta el programa infectado.
  • 3. En el año 1949 inspirados en la teoría de Von Neumann, en los laboratorios de Bell Computer de la AT & T, tres jóvenes programadores: Robert Thomas Morris, Douglas Mcllory y Víctor Vusottsky, a manera de entretenimiento crearon el un juego que denominaron CoreWard, el cual se reproducía cada vez que fuera ejecutado, consistía en que el primer jugador en consumir toda la memoria RAM del ordenador en menor tiempo se convertía en el ganador.
  • 4. El primer virus ataco una maquina IBM serie 360, fue llamado Creeper, creado en 1972 por Robert Thomas Morrison quien era investigador y trabajaba para BBN Techonologies en Massachusetts, EU, empresa pionera en redes de computadoras. Este programa era un experimento y no un malware diseñado para atacar los ordenadores de los usuarios, sin en cambio emitía periódicamente en la pantalla el mensaje «I’m a Creeper catch me if you can!» (soy la enredadera atrápame si puedes)
  • 5. Hay muchas formas con las que un computador puede exponerse o infectarse con virus, algunas de ellas son: .Mensajes dejados en redes sociales .Archivos adjuntos en los mensajes de correo electrónico .Sitios web sospechosos .Descargas de aplicaciones o programas de internet .Anuncios publicitarios .Memorias USB infectadas
  • 6. CABALLO DE TROYA Se le denomina así a un software malicioso que se presenta al computador como un programa inofensivo que al ejecutarlo le brinda a un atacante acceso remoto al equipo infectado. En la mayoría de los casos crean una puerta trasera que permite la administración remota a un usuario no autorizado.
  • 7. Los antivirus son programas que ayudan a proteger la computadora contra la mayoría de los virus, fueron creados en la década de los 80’s con el propósito de detectar virus y eliminarlos y desinfectar el ordenador, algunos tipos son: -Antivirus pre ventores -Antivirus identificadores -Antivirus des contaminadores La vacunas al contrario solo actúa como un filtro de los programas que son ejecutados y este programa es instalado en la memoria del ordenador