SlideShare una empresa de Scribd logo
1 de 10
Marshall
Porras
2010
Colegio Peruano
Alemán “Beata Imelda”
Introducción
 Un virus informático tiene por objetivo
alterar el normal funcionamiento de la
computadora, sin el permiso o el
conocimiento del usuario.
 Los virus pueden destruir los datos
almacenados en un ordenador, aunque
también existen otros más inofensivos, por
ser solo molestos.
Aparición de los Virus
 Los primeros virus informáticos que
alcanzaron un gran nivel de dispersión
aparecieron durante la década del 80.
 Cuando todo esto empezó, quienes escribían
aquellos primeros virus eran programadores
expertos, que conocían en profundidad
lenguajes de programación de bajo nivel
como el Assembler .
Síntomas de una PC con
virus
 Cambio de longitud en archivos.
 Modificación de la fecha original de los archivos.
 Aparición de archivos o directorios extraños.
 Dificultad para arrancar el PC o no conseguir
inicializarlo.
 El PC se "re-bootea" frecuentemente
 Bloqueo del teclado.
 El PC no reconoce el disco duro.
Daños de los Virus
 Modificación de programas para que dejen
de funcionar o para que funcionen
erróneamente sobre los datos .
 Eliminación de programas y/o datos
 Acabar con el espacio libre en el disco
rígido .
 Hacer que el sistema funcione mas
lentamente
 Robo de información confidencial
Propagación de los Virus
 Disquetes u otro medio de almacenamiento
removible.
 Software pirata en disquetes o CDs .
 Redes de computadoras.
 Mensajes de correo electrónico.
 Software bajado de Internet.
 Discos de demostración y pruebas gratuitos
.
 1. CREEPER (1971): el primer programa gusano
corrió en un equipo DEC 10 bajo el sistema
operativo TOPS TEN.
 ELK CLONER (1985): el primer virus para
ordenadores personales, concretamente
para los sistemas Apple II.
 El INTERNET WORM (1985): escrito por una
persona de la Universidad Cornell que
paralizó Internet.
 Son programas desarrollados por las empresas
productoras de Software. Tiene como objetivo
detectar y eliminar los virus de un disco infectado
estos programas se llaman antivirus, y tienen un
campo de acción determinado, por lo cual son
capaces de eliminar un conjunto de grandes virus,
pero no todos los virus existentes, y protegen al
sistema .
 Se denomina troyano o caballo de
Troya a un software malicioso que
se presenta al usuario como un
programa aparentemente legítimo
e inofensivo pero al ejecutarlo
ocasiona daños.
 El término troyano proviene de la
historia del caballo de Troya.
 Un troyano no es estrictamente un
virus informático, y la principal
diferencia es que los troyanos no
propagan la infección a otros
sistemas por sí mismos.
 Los virus, ‘spyware’ o gusanos de los dispositivos
móviles funcionan del mismo modo que en las
computadoras: buscan reproducirse, borrar
información o acceder a datos privados.
 Pero también están los virus creados
específicamente para robar el saldo en llamadas
del aparato infectado. Es probable entonces que
su aparato esté infectado y que su dinero esté
siendo utilizado por otra persona para el envío de
mensajes de texto o para suscripciones de
servicios telefónicos.

Más contenido relacionado

La actualidad más candente

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasclapipla
 
¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...
¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...
¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...Nallely Sanchez
 
Virus informáticos 12
Virus informáticos 12Virus informáticos 12
Virus informáticos 12slyneseencrew2
 
Virus Informáticos - Según su comportamiento
Virus Informáticos - Según su comportamientoVirus Informáticos - Según su comportamiento
Virus Informáticos - Según su comportamientoJOSE MARIA RUIZ
 
Presentación virus informáticos.
Presentación virus informáticos.Presentación virus informáticos.
Presentación virus informáticos.diaz_gabrielaa
 
Presentación virus informáticos..
Presentación virus informáticos..Presentación virus informáticos..
Presentación virus informáticos..diaz_gabrielaa
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticoCESAR_KB
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticomargui08
 
Virus Informatio Brauio 402 A
Virus Informatio Brauio 402 AVirus Informatio Brauio 402 A
Virus Informatio Brauio 402 Aguest7956885
 

La actualidad más candente (16)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Tarea nr 6
Tarea nr 6Tarea nr 6
Tarea nr 6
 
¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...
¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...
¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...
 
Virus informáticos 12
Virus informáticos 12Virus informáticos 12
Virus informáticos 12
 
Virus Informáticos - Según su comportamiento
Virus Informáticos - Según su comportamientoVirus Informáticos - Según su comportamiento
Virus Informáticos - Según su comportamiento
 
Presentación virus informáticos.
Presentación virus informáticos.Presentación virus informáticos.
Presentación virus informáticos.
 
Presentación virus informáticos..
Presentación virus informáticos..Presentación virus informáticos..
Presentación virus informáticos..
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatco
Virus informatcoVirus informatco
Virus informatco
 
Virus 2 el regreso del virus
Virus 2 el regreso del virusVirus 2 el regreso del virus
Virus 2 el regreso del virus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Presentacion123
Presentacion123Presentacion123
Presentacion123
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus Informatio Brauio 402 A
Virus Informatio Brauio 402 AVirus Informatio Brauio 402 A
Virus Informatio Brauio 402 A
 
LOS VIRUS MÁS FAMOSOS
LOS VIRUS MÁS FAMOSOSLOS VIRUS MÁS FAMOSOS
LOS VIRUS MÁS FAMOSOS
 

Destacado (20)

Cuadro comparativo
Cuadro comparativoCuadro comparativo
Cuadro comparativo
 
Cable coaxial
Cable coaxialCable coaxial
Cable coaxial
 
NORMAS PARA LOS CABLES UTP Y STP
NORMAS PARA LOS CABLES UTP Y STPNORMAS PARA LOS CABLES UTP Y STP
NORMAS PARA LOS CABLES UTP Y STP
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
At Brosur
At BrosurAt Brosur
At Brosur
 
Haiti helfen mit Bildungspatenschaften
Haiti helfen mit BildungspatenschaftenHaiti helfen mit Bildungspatenschaften
Haiti helfen mit Bildungspatenschaften
 
Qui ets tu. bo.
Qui ets tu. bo.Qui ets tu. bo.
Qui ets tu. bo.
 
Geniale
GenialeGeniale
Geniale
 
Projektmanager bite struktur-granularitaet
Projektmanager bite struktur-granularitaetProjektmanager bite struktur-granularitaet
Projektmanager bite struktur-granularitaet
 
Belichting02
Belichting02Belichting02
Belichting02
 
Rares photos Historique
Rares photos HistoriqueRares photos Historique
Rares photos Historique
 
Espa lectura4
Espa lectura4Espa lectura4
Espa lectura4
 
La baisse des ventes
La baisse des ventesLa baisse des ventes
La baisse des ventes
 
Reggae
ReggaeReggae
Reggae
 
Personalmanager BITE Schulungen
Personalmanager BITE SchulungenPersonalmanager BITE Schulungen
Personalmanager BITE Schulungen
 
Promociondeestrategias
PromociondeestrategiasPromociondeestrategias
Promociondeestrategias
 
Faktor 3 Vortrag Markenbildung
Faktor 3 Vortrag MarkenbildungFaktor 3 Vortrag Markenbildung
Faktor 3 Vortrag Markenbildung
 
Pishing
PishingPishing
Pishing
 
Zentralschweiz September 2010
Zentralschweiz September 2010Zentralschweiz September 2010
Zentralschweiz September 2010
 
Conference cohesion zodiac
Conference cohesion zodiacConference cohesion zodiac
Conference cohesion zodiac
 

Similar a Historia y tipos de virus informáticos

Similar a Historia y tipos de virus informáticos (20)

Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOSDIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
 
Exposicion virus
Exposicion virusExposicion virus
Exposicion virus
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Lina maria rodriguez pedroza 07
Lina maria rodriguez pedroza 07Lina maria rodriguez pedroza 07
Lina maria rodriguez pedroza 07
 
Presentacion 2
Presentacion 2Presentacion 2
Presentacion 2
 
E4 rodriguez solis
E4 rodriguez solisE4 rodriguez solis
E4 rodriguez solis
 
Virus
VirusVirus
Virus
 
virus informatico Lidy johana reyes
virus informatico Lidy johana reyesvirus informatico Lidy johana reyes
virus informatico Lidy johana reyes
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Taller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoTaller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informático
 
Trabajo virus informaticos lauras
Trabajo virus informaticos laurasTrabajo virus informaticos lauras
Trabajo virus informaticos lauras
 
Trabajo virus informaticos lauras
Trabajo virus informaticos laurasTrabajo virus informaticos lauras
Trabajo virus informaticos lauras
 
Trabajo virus informaticos lauras
Trabajo virus informaticos laurasTrabajo virus informaticos lauras
Trabajo virus informaticos lauras
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Último

CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 

Último (13)

CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 

Historia y tipos de virus informáticos

  • 2. Introducción  Un virus informático tiene por objetivo alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.  Los virus pueden destruir los datos almacenados en un ordenador, aunque también existen otros más inofensivos, por ser solo molestos.
  • 3. Aparición de los Virus  Los primeros virus informáticos que alcanzaron un gran nivel de dispersión aparecieron durante la década del 80.  Cuando todo esto empezó, quienes escribían aquellos primeros virus eran programadores expertos, que conocían en profundidad lenguajes de programación de bajo nivel como el Assembler .
  • 4. Síntomas de una PC con virus  Cambio de longitud en archivos.  Modificación de la fecha original de los archivos.  Aparición de archivos o directorios extraños.  Dificultad para arrancar el PC o no conseguir inicializarlo.  El PC se "re-bootea" frecuentemente  Bloqueo del teclado.  El PC no reconoce el disco duro.
  • 5. Daños de los Virus  Modificación de programas para que dejen de funcionar o para que funcionen erróneamente sobre los datos .  Eliminación de programas y/o datos  Acabar con el espacio libre en el disco rígido .  Hacer que el sistema funcione mas lentamente  Robo de información confidencial
  • 6. Propagación de los Virus  Disquetes u otro medio de almacenamiento removible.  Software pirata en disquetes o CDs .  Redes de computadoras.  Mensajes de correo electrónico.  Software bajado de Internet.  Discos de demostración y pruebas gratuitos .
  • 7.  1. CREEPER (1971): el primer programa gusano corrió en un equipo DEC 10 bajo el sistema operativo TOPS TEN.  ELK CLONER (1985): el primer virus para ordenadores personales, concretamente para los sistemas Apple II.  El INTERNET WORM (1985): escrito por una persona de la Universidad Cornell que paralizó Internet.
  • 8.  Son programas desarrollados por las empresas productoras de Software. Tiene como objetivo detectar y eliminar los virus de un disco infectado estos programas se llaman antivirus, y tienen un campo de acción determinado, por lo cual son capaces de eliminar un conjunto de grandes virus, pero no todos los virus existentes, y protegen al sistema .
  • 9.  Se denomina troyano o caballo de Troya a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.  El término troyano proviene de la historia del caballo de Troya.  Un troyano no es estrictamente un virus informático, y la principal diferencia es que los troyanos no propagan la infección a otros sistemas por sí mismos.
  • 10.  Los virus, ‘spyware’ o gusanos de los dispositivos móviles funcionan del mismo modo que en las computadoras: buscan reproducirse, borrar información o acceder a datos privados.  Pero también están los virus creados específicamente para robar el saldo en llamadas del aparato infectado. Es probable entonces que su aparato esté infectado y que su dinero esté siendo utilizado por otra persona para el envío de mensajes de texto o para suscripciones de servicios telefónicos.