SlideShare una empresa de Scribd logo
1 de 7
VIRUS
ORÍGENES Y ANTECEDENTES DE LOS VIRUS
INFORMÁTICOS.
En 1939 el científico matemático
John Louis Von Neumann demostró que
era posible desarrollar programas
que tomasen el control de otros.
El primer virus informático atacó a una máquina IBM
Serie 360. Fue llamado Creeper, en 1972. Emitía en la
pantalla el mensaje: «I'm a creeper... catch me if you can!»
(¡Soy una enredadera... agárrame si tú puedes!).
CARACTERÍSTICAS
Un virus es un programa malo que “infecta” a otros archivos del sistema con
la intención de modificarlo o dañarlo. Se propagan a través de un software.
1.- Los virus pueden infectar múltiples archivos de la computadora
infectada
2.- Algunos virus tienen la capacidad de modificar su código
3.- Pueden ser residentes en la memoria o no
4.- Pueden ser furtivos
5.- Los virus pueden traer otros virus
6.- Pueden hacer que el sistema nunca muestre signos de infección
7.- Pueden permanecer en la computadora aún si el disco duro
es formateado
TIPO DE VIRUS
Poliformicos
• Producen una rutina de cifrado
completamente variable.
Gusano
• Se reproducen solos
• No infectan archivos.
Hoax
• Son mensajes con falsas alarmas
de virus.
• Su único objetivo es engañar y/o
molestar.
Sector de arranque
• Infecta el sector de arranque.
• Remplaza los contenidos del MBR o
sector de arranque.
• Intenta infectar cada disquete que
se inserte en el sistema.
Bomba de tiempo.
• Son programados para que se activen en
determinados momentos.
VIRUS INFORMATICO
UN VIRUS DE COMPUTADORA ES UN PROGRAMA MALICIOSO
DESARROLADO POR PROGRAMADORES QUE INFECTA UN SISTEMA PARA
REALIZAR ALGUNA ACCIÓN DETERMINADA.
EXISTEN ALGUNOS TIPOS DE VIRUS INFORMATICOS TALES COMO:
*DE SISTEMA.
*CABALLO DE TROYA.
*MACROS.
*MULTIPARTITO.
CICLO DE VIDA.
1. Infección: Al ejecutar un archivo comienza
la fase de infección, duplicándose e
implantándose en otros archivos ejecutables.
Comienza la "invasión" del sistema
informático.
2. Expansión: El virus pasará a otros
ordenadores, a través de redes informáticas,
disquetes y CDs.
3. Explosión: Si el virus no ha sido detectado y
destruido, tomará el control del ordenador
ELIMINACIÓN
La única manera de eliminar estos programas, una vez
que ya están presentes en el sistema, es con una
herramienta de eliminación o reinstalar
completamente el sistema operativo.
• Respalde toda su información personal en caso de que sea necesario
reinstalar el sistema operativo
• Usar el software de antivirus preinstalado Norton o McAfee para hacer
un análisis completo del sistema.
• Intente utilizar la Herramienta de eliminación de software
malintencionado de Microsoft
• Intente otros recursos de Microsoft para eliminar malware
• Utilice Acer eRecovery para restaurar el sistema a la configuración de
fábrica

Más contenido relacionado

La actualidad más candente

Los virus Luis Fernando Robles
Los virus Luis Fernando RoblesLos virus Luis Fernando Robles
Los virus Luis Fernando RoblesLuis Fer Robles
 
12. virus y antivirus informáticos
12. virus y antivirus informáticos12. virus y antivirus informáticos
12. virus y antivirus informáticosDaniel Merchan
 
Virus informático
Virus informáticoVirus informático
Virus informáticoANA CASTRO
 
E xposiciones, compu
E xposiciones, compuE xposiciones, compu
E xposiciones, compuEric Summers
 
Orígenes y antecedentes de los virus informáticos
Orígenes y antecedentes de los virus informáticosOrígenes y antecedentes de los virus informáticos
Orígenes y antecedentes de los virus informáticospuesqueesmuypro
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICORamssM
 
Virus informático pabon2
Virus informático pabon2Virus informático pabon2
Virus informático pabon2tkmmellisa
 

La actualidad más candente (14)

Computo, unidad 9.
Computo, unidad 9.Computo, unidad 9.
Computo, unidad 9.
 
Los virus Luis Fernando Robles
Los virus Luis Fernando RoblesLos virus Luis Fernando Robles
Los virus Luis Fernando Robles
 
12. virus y antivirus informáticos
12. virus y antivirus informáticos12. virus y antivirus informáticos
12. virus y antivirus informáticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Jose y carvajal lol
Jose y carvajal lolJose y carvajal lol
Jose y carvajal lol
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos
Virus informaticos Virus informaticos
Virus informaticos
 
E xposiciones, compu
E xposiciones, compuE xposiciones, compu
E xposiciones, compu
 
Virus informatico avg
Virus informatico avgVirus informatico avg
Virus informatico avg
 
Orígenes y antecedentes de los virus informáticos
Orígenes y antecedentes de los virus informáticosOrígenes y antecedentes de los virus informáticos
Orígenes y antecedentes de los virus informáticos
 
Virus
VirusVirus
Virus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 
Virus informático pabon2
Virus informático pabon2Virus informático pabon2
Virus informático pabon2
 

Destacado

Social Media Essentials & Tools | The Pink Collective
Social Media Essentials & Tools | The Pink CollectiveSocial Media Essentials & Tools | The Pink Collective
Social Media Essentials & Tools | The Pink CollectiveThePinkCollective
 
Industry evaluation form(1)
Industry evaluation form(1)Industry evaluation form(1)
Industry evaluation form(1)Kristal Sepi
 
Otd ch-3-fundamental-org,structre
Otd ch-3-fundamental-org,structreOtd ch-3-fundamental-org,structre
Otd ch-3-fundamental-org,structreEngr Razaque
 
CV W.Rauf_Dec2015
CV W.Rauf_Dec2015CV W.Rauf_Dec2015
CV W.Rauf_Dec2015Waleed Rauf
 
Teacher evaluation form
Teacher evaluation formTeacher evaluation form
Teacher evaluation formSaqib Ahmed
 
Ch 01 --- introduction to sdn-nfv
Ch 01 --- introduction to sdn-nfvCh 01 --- introduction to sdn-nfv
Ch 01 --- introduction to sdn-nfvYoram Orzach
 

Destacado (10)

Social Media Essentials & Tools | The Pink Collective
Social Media Essentials & Tools | The Pink CollectiveSocial Media Essentials & Tools | The Pink Collective
Social Media Essentials & Tools | The Pink Collective
 
Industry evaluation form(1)
Industry evaluation form(1)Industry evaluation form(1)
Industry evaluation form(1)
 
Classroom2Careers Business
Classroom2Careers BusinessClassroom2Careers Business
Classroom2Careers Business
 
Session 1
Session 1Session 1
Session 1
 
MUBASHAR CV
MUBASHAR CVMUBASHAR CV
MUBASHAR CV
 
Otd ch-3-fundamental-org,structre
Otd ch-3-fundamental-org,structreOtd ch-3-fundamental-org,structre
Otd ch-3-fundamental-org,structre
 
CV W.Rauf_Dec2015
CV W.Rauf_Dec2015CV W.Rauf_Dec2015
CV W.Rauf_Dec2015
 
Teacher evaluation form
Teacher evaluation formTeacher evaluation form
Teacher evaluation form
 
Ch 01 --- introduction to sdn-nfv
Ch 01 --- introduction to sdn-nfvCh 01 --- introduction to sdn-nfv
Ch 01 --- introduction to sdn-nfv
 
Resume - Sr. Business Analyst
Resume - Sr. Business AnalystResume - Sr. Business Analyst
Resume - Sr. Business Analyst
 

Similar a Orígenes virus informáticos

Similar a Orígenes virus informáticos (20)

VIRUS Y SUS CARACTERÍSTICAS
VIRUS Y SUS CARACTERÍSTICAS VIRUS Y SUS CARACTERÍSTICAS
VIRUS Y SUS CARACTERÍSTICAS
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos - laura salcedo medina 10a
Virus informaticos - laura salcedo medina 10aVirus informaticos - laura salcedo medina 10a
Virus informaticos - laura salcedo medina 10a
 
Virus informaticos - angelica sofia ortega morales 10a
Virus informaticos - angelica sofia ortega morales 10aVirus informaticos - angelica sofia ortega morales 10a
Virus informaticos - angelica sofia ortega morales 10a
 
Virus informaticos - yenny andrea labastidas gonzalez
Virus informaticos - yenny andrea labastidas gonzalezVirus informaticos - yenny andrea labastidas gonzalez
Virus informaticos - yenny andrea labastidas gonzalez
 
Virus informaticos - angie paola ortega morales 10a
Virus informaticos - angie paola ortega morales 10aVirus informaticos - angie paola ortega morales 10a
Virus informaticos - angie paola ortega morales 10a
 
Virus y vacunas informaticas dia
Virus y vacunas informaticas diaVirus y vacunas informaticas dia
Virus y vacunas informaticas dia
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus exposicion
Virus exposicionVirus exposicion
Virus exposicion
 
Colegio Champagnat Bachillerato
Colegio  Champagnat  BachilleratoColegio  Champagnat  Bachillerato
Colegio Champagnat Bachillerato
 
Virus inf
Virus infVirus inf
Virus inf
 
Virus
VirusVirus
Virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Viru
ViruViru
Viru
 
TALLER TIC DE VIRUS Y ANTIVIRUS
TALLER TIC DE VIRUS Y ANTIVIRUSTALLER TIC DE VIRUS Y ANTIVIRUS
TALLER TIC DE VIRUS Y ANTIVIRUS
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas Informáticas
 
Virus
VirusVirus
Virus
 
Virus y Tipos
Virus y TiposVirus y Tipos
Virus y Tipos
 

Último

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 

Último (16)

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 

Orígenes virus informáticos

  • 2. ORÍGENES Y ANTECEDENTES DE LOS VIRUS INFORMÁTICOS. En 1939 el científico matemático John Louis Von Neumann demostró que era posible desarrollar programas que tomasen el control de otros. El primer virus informático atacó a una máquina IBM Serie 360. Fue llamado Creeper, en 1972. Emitía en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si tú puedes!).
  • 3. CARACTERÍSTICAS Un virus es un programa malo que “infecta” a otros archivos del sistema con la intención de modificarlo o dañarlo. Se propagan a través de un software. 1.- Los virus pueden infectar múltiples archivos de la computadora infectada 2.- Algunos virus tienen la capacidad de modificar su código 3.- Pueden ser residentes en la memoria o no 4.- Pueden ser furtivos 5.- Los virus pueden traer otros virus 6.- Pueden hacer que el sistema nunca muestre signos de infección 7.- Pueden permanecer en la computadora aún si el disco duro es formateado
  • 4. TIPO DE VIRUS Poliformicos • Producen una rutina de cifrado completamente variable. Gusano • Se reproducen solos • No infectan archivos. Hoax • Son mensajes con falsas alarmas de virus. • Su único objetivo es engañar y/o molestar. Sector de arranque • Infecta el sector de arranque. • Remplaza los contenidos del MBR o sector de arranque. • Intenta infectar cada disquete que se inserte en el sistema. Bomba de tiempo. • Son programados para que se activen en determinados momentos.
  • 5. VIRUS INFORMATICO UN VIRUS DE COMPUTADORA ES UN PROGRAMA MALICIOSO DESARROLADO POR PROGRAMADORES QUE INFECTA UN SISTEMA PARA REALIZAR ALGUNA ACCIÓN DETERMINADA. EXISTEN ALGUNOS TIPOS DE VIRUS INFORMATICOS TALES COMO: *DE SISTEMA. *CABALLO DE TROYA. *MACROS. *MULTIPARTITO.
  • 6. CICLO DE VIDA. 1. Infección: Al ejecutar un archivo comienza la fase de infección, duplicándose e implantándose en otros archivos ejecutables. Comienza la "invasión" del sistema informático. 2. Expansión: El virus pasará a otros ordenadores, a través de redes informáticas, disquetes y CDs. 3. Explosión: Si el virus no ha sido detectado y destruido, tomará el control del ordenador
  • 7. ELIMINACIÓN La única manera de eliminar estos programas, una vez que ya están presentes en el sistema, es con una herramienta de eliminación o reinstalar completamente el sistema operativo. • Respalde toda su información personal en caso de que sea necesario reinstalar el sistema operativo • Usar el software de antivirus preinstalado Norton o McAfee para hacer un análisis completo del sistema. • Intente utilizar la Herramienta de eliminación de software malintencionado de Microsoft • Intente otros recursos de Microsoft para eliminar malware • Utilice Acer eRecovery para restaurar el sistema a la configuración de fábrica