SlideShare una empresa de Scribd logo
1 de 10
Marshall
Porras
2010
Colegio Peruano
Alemán “Beata Imelda”
Introducción
 Un virus informático tiene por objetivo
alterar el normal funcionamiento de la
computadora, sin el permiso o el
conocimiento del usuario.
 Los virus pueden destruir los datos
almacenados en un ordenador, aunque
también existen otros más inofensivos, por
ser solo molestos.
Aparición de los Virus
 Los primeros virus informáticos que
alcanzaron un gran nivel de dispersión
aparecieron durante la década del 80.
 Cuando todo esto empezó, quienes escribían
aquellos primeros virus eran programadores
expertos, que conocían en profundidad
lenguajes de programación de bajo nivel
como el Assembler .
Síntomas de una PC con
virus
 Cambio de longitud en archivos.
 Modificación de la fecha original de los archivos.
 Aparición de archivos o directorios extraños.
 Dificultad para arrancar el PC o no conseguir
inicializarlo.
 El PC se "re-bootea" frecuentemente
 Bloqueo del teclado.
 El PC no reconoce el disco duro.
Daños de los Virus
 Modificación de programas para que dejen
de funcionar o para que funcionen
erróneamente sobre los datos .
 Eliminación de programas y/o datos
 Acabar con el espacio libre en el disco
rígido .
 Hacer que el sistema funcione mas
lentamente
 Robo de información confidencial
Propagación de los Virus
 Disquetes u otro medio de almacenamiento
removible.
 Software pirata en disquetes o CDs .
 Redes de computadoras.
 Mensajes de correo electrónico.
 Software bajado de Internet.
 Discos de demostración y pruebas gratuitos
.
 1. CREEPER (1971): el primer programa gusano
corrió en un equipo DEC 10 bajo el sistema
operativo TOPS TEN.
 ELK CLONER (1985): el primer virus para
ordenadores personales, concretamente
para los sistemas Apple II.
 El INTERNET WORM (1985): escrito por una
persona de la Universidad Cornell que
paralizó Internet.
 Son programas desarrollados por las empresas
productoras de Software. Tiene como objetivo
detectar y eliminar los virus de un disco infectado
estos programas se llaman antivirus, y tienen un
campo de acción determinado, por lo cual son
capaces de eliminar un conjunto de grandes virus,
pero no todos los virus existentes, y protegen al
sistema .
 Se denomina troyano o caballo de
Troya a un software malicioso que
se presenta al usuario como un
programa aparentemente legítimo
e inofensivo pero al ejecutarlo
ocasiona daños.
 El término troyano proviene de la
historia del caballo de Troya.
 Un troyano no es estrictamente un
virus informático, y la principal
diferencia es que los troyanos no
propagan la infección a otros
sistemas por sí mismos.
 Los virus, ‘spyware’ o gusanos de los dispositivos
móviles funcionan del mismo modo que en las
computadoras: buscan reproducirse, borrar
información o acceder a datos privados.
 Pero también están los virus creados
específicamente para robar el saldo en llamadas
del aparato infectado. Es probable entonces que
su aparato esté infectado y que su dinero esté
siendo utilizado por otra persona para el envío de
mensajes de texto o para suscripciones de
servicios telefónicos.

Más contenido relacionado

La actualidad más candente (16)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Tarea nr 6
Tarea nr 6Tarea nr 6
Tarea nr 6
 
Virus informáticos 12
Virus informáticos 12Virus informáticos 12
Virus informáticos 12
 
Presentación virus informáticos.
Presentación virus informáticos.Presentación virus informáticos.
Presentación virus informáticos.
 
¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...
¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...
¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...
 
Virus Informáticos - Según su comportamiento
Virus Informáticos - Según su comportamientoVirus Informáticos - Según su comportamiento
Virus Informáticos - Según su comportamiento
 
Presentación virus informáticos..
Presentación virus informáticos..Presentación virus informáticos..
Presentación virus informáticos..
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus 2 el regreso del virus
Virus 2 el regreso del virusVirus 2 el regreso del virus
Virus 2 el regreso del virus
 
Virus informatco
Virus informatcoVirus informatco
Virus informatco
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Tipos de Malwares
Tipos de MalwaresTipos de Malwares
Tipos de Malwares
 
Virus Informatio Brauio 402 A
Virus Informatio Brauio 402 AVirus Informatio Brauio 402 A
Virus Informatio Brauio 402 A
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Presentacion123
Presentacion123Presentacion123
Presentacion123
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 

Similar a Virus informáticos

Presentación1
Presentación1Presentación1
Presentación1
javi260593
 
Taller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoTaller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informático
Rudy Revolorio Blanco
 
Trabajo virus informaticos lauras
Trabajo virus informaticos laurasTrabajo virus informaticos lauras
Trabajo virus informaticos lauras
Laurita18dieciocho
 
Trabajo virus informaticos lauras
Trabajo virus informaticos laurasTrabajo virus informaticos lauras
Trabajo virus informaticos lauras
Laurita18dieciocho
 
Trabajo virus informaticos lauras
Trabajo virus informaticos laurasTrabajo virus informaticos lauras
Trabajo virus informaticos lauras
canariete
 

Similar a Virus informáticos (20)

Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOSDIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
 
Exposicion virus
Exposicion virusExposicion virus
Exposicion virus
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Lina maria rodriguez pedroza 07
Lina maria rodriguez pedroza 07Lina maria rodriguez pedroza 07
Lina maria rodriguez pedroza 07
 
Presentacion 2
Presentacion 2Presentacion 2
Presentacion 2
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
virus informatico Lidy johana reyes
virus informatico Lidy johana reyesvirus informatico Lidy johana reyes
virus informatico Lidy johana reyes
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Taller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoTaller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informático
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
E4 rodriguez solis
E4 rodriguez solisE4 rodriguez solis
E4 rodriguez solis
 
Virus
VirusVirus
Virus
 
Trabajo virus informaticos lauras
Trabajo virus informaticos laurasTrabajo virus informaticos lauras
Trabajo virus informaticos lauras
 
Trabajo virus informaticos lauras
Trabajo virus informaticos laurasTrabajo virus informaticos lauras
Trabajo virus informaticos lauras
 
Trabajo virus informaticos lauras
Trabajo virus informaticos laurasTrabajo virus informaticos lauras
Trabajo virus informaticos lauras
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Último

Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación Latinoamerica
EdwinGarca59
 
microsoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamtemicrosoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamte
2024020140
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
Yanitza28
 

Último (20)

el uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptxel uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptx
 
Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacion
 
Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónImágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la información
 
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfRedes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
 
Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación Latinoamerica
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8
 
microsoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamtemicrosoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamte
 
De Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxDe Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptx
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
Introduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptxIntroduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptx
 
Desarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaDesarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - Estrada
 
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxTipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
 
Tipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosTipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de Datos
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
 
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
 

Virus informáticos

  • 2. Introducción  Un virus informático tiene por objetivo alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.  Los virus pueden destruir los datos almacenados en un ordenador, aunque también existen otros más inofensivos, por ser solo molestos.
  • 3. Aparición de los Virus  Los primeros virus informáticos que alcanzaron un gran nivel de dispersión aparecieron durante la década del 80.  Cuando todo esto empezó, quienes escribían aquellos primeros virus eran programadores expertos, que conocían en profundidad lenguajes de programación de bajo nivel como el Assembler .
  • 4. Síntomas de una PC con virus  Cambio de longitud en archivos.  Modificación de la fecha original de los archivos.  Aparición de archivos o directorios extraños.  Dificultad para arrancar el PC o no conseguir inicializarlo.  El PC se "re-bootea" frecuentemente  Bloqueo del teclado.  El PC no reconoce el disco duro.
  • 5. Daños de los Virus  Modificación de programas para que dejen de funcionar o para que funcionen erróneamente sobre los datos .  Eliminación de programas y/o datos  Acabar con el espacio libre en el disco rígido .  Hacer que el sistema funcione mas lentamente  Robo de información confidencial
  • 6. Propagación de los Virus  Disquetes u otro medio de almacenamiento removible.  Software pirata en disquetes o CDs .  Redes de computadoras.  Mensajes de correo electrónico.  Software bajado de Internet.  Discos de demostración y pruebas gratuitos .
  • 7.  1. CREEPER (1971): el primer programa gusano corrió en un equipo DEC 10 bajo el sistema operativo TOPS TEN.  ELK CLONER (1985): el primer virus para ordenadores personales, concretamente para los sistemas Apple II.  El INTERNET WORM (1985): escrito por una persona de la Universidad Cornell que paralizó Internet.
  • 8.  Son programas desarrollados por las empresas productoras de Software. Tiene como objetivo detectar y eliminar los virus de un disco infectado estos programas se llaman antivirus, y tienen un campo de acción determinado, por lo cual son capaces de eliminar un conjunto de grandes virus, pero no todos los virus existentes, y protegen al sistema .
  • 9.  Se denomina troyano o caballo de Troya a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.  El término troyano proviene de la historia del caballo de Troya.  Un troyano no es estrictamente un virus informático, y la principal diferencia es que los troyanos no propagan la infección a otros sistemas por sí mismos.
  • 10.  Los virus, ‘spyware’ o gusanos de los dispositivos móviles funcionan del mismo modo que en las computadoras: buscan reproducirse, borrar información o acceder a datos privados.  Pero también están los virus creados específicamente para robar el saldo en llamadas del aparato infectado. Es probable entonces que su aparato esté infectado y que su dinero esté siendo utilizado por otra persona para el envío de mensajes de texto o para suscripciones de servicios telefónicos.