SlideShare una empresa de Scribd logo
1 de 9
1) Introducción .

2) Que Son?

3) Historia.

4) Definiciones de Tipos De Virus.
→Gusano .
→Caballo de Troya.
→Bombas Lógicas.

5) Como Prevenir y Eliminarlos.

6) Mencione Tipos de virus y Describa Las acciones que realizan en el
   computador .

7) Conclusión.

8) Bibliografía.
Hoy en día los computadores no solo se utilizan
como herramientas auxiliares en nuestras vidas, sino
como un medio eficaz para obtener y distribuir
información.
Esto no solo nos ha traído ventajas sino que también
problemas demasiado mayores en la seguridad de los
navegadores de información. Puede ser en
negocios, en los hogares en fin en todos los aspectos
relacionado con la sociedad.
Es la serie de instrucciones codificadas en un
lenguaje de programación creadas intencional e
introducido en los computadores sin el
consentimiento del usuario
El primer virus ataco a una maquina IBM serie 360 (y reconocido como
tal). Fue llamado creeper creado en 1972. Este programa emitia
periodicamente en la pantalla el msj I’m a creeper.. Catch me if you can!
(soy una enredadera.. Agarrame si puedes !) para eliminar este programa
de Antivirus denominado Reaper (cortadora).
Sin embargo, el termino virus no se adoptarian hasta 1984, pero esto ya
existian desde antes. Sus inicios fueron en los laboratorios de Bell
Computes. Cuatro programadores (H. DouglasMellory, Robert
Morris, Victor Vysottsky y Ken Thampson) desarrollaron un juego
llamado Core War, el cual consistia en ocupar toda la memoria Ram del
equipo contrario en el menor tiempo posible.
Después de 1984, los virus han tenido una gran expansion, desde los que
atacan los sectores de arranque de disquetes hasta los que se adjuntan
en un correo electronico
→ Gusano: Es un malware que tiene la propiedad de duplicarse así
mismo. Los gusanos utilizan las partes automáticas de un sistema
operativo que generalmente son invisible al usuario.

→ Caballo De Troya: Es uno de los peores de Inter. Dentro de
2009 a crecido. Los virus troyanos gracias al aumento del uso de
Internet.
Se denomina troyano a un software maliciosos que se representan al
usuario como un programa aparentemente legitimo e inofensivo pero
al ejecutarlo ocasiona daño. El termino troyano proviene de la
historia del caballo de Troya mencionado en la odisea de Homero

→ Bombas Lógicas: Es aquel software, que en rutinas o
modificaciones de programas que producen modificaciones, borrando
de ficheros o alteraciones del sistema en un momento posterior en el
que se producen por su creador
No se puede garantizar la eliminación y la protección total para un equipo
pero si podemos prevenirlo de la siguiente manera:
*Vista del software antivirus
*copias de seguridad
*actualizar archivos XLS
•Cambiar la secuencia de arranque del Blos
•Software legal
Viernes 13 o Jerusalén→ Creado en 1988 en Israel. Como consecuencia
cada vez que un programa se ejecutaba un viernes , automáticamente, se
eliminaba del computador.

Cascade o falling letters→ Al activarse producira que las letras en
pantalla comienzan a caer en forma de cascada.

I Love You→ Logro a Infectar millones de ordenadores en el 2000 y hasta
el mismo pentágono y era una pesadilla para cualquier empresa.
Un Virus es un programa pensado para poder
reproducirse       y    aplicarse         por   si
mismo, introduciéndose en otros programas
ejecutando en zonas reservadas del disco a la
memoria. Sus efectos pueden permanecer
inactivos sin causar daños tales como el formateo
de los discos, la destrucción de ficheros
•es.wikipedia.org
• www.monografia.com
•Buenastareas.es
•www.elrincondelvago.com

Más contenido relacionado

La actualidad más candente

La actualidad más candente (10)

Virus
VirusVirus
Virus
 
Eduardo
EduardoEduardo
Eduardo
 
Presentación1
Presentación1Presentación1
Presentación1
 
Origenes y antecedentes del virus informatico
Origenes y antecedentes del virus informatico Origenes y antecedentes del virus informatico
Origenes y antecedentes del virus informatico
 
Virus anita y joselyin
Virus anita y joselyinVirus anita y joselyin
Virus anita y joselyin
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Introduccion a la ingeneria.
Introduccion a la ingeneria.Introduccion a la ingeneria.
Introduccion a la ingeneria.
 
El virus informático
El virus informáticoEl virus informático
El virus informático
 
Antivirus
AntivirusAntivirus
Antivirus
 

Destacado

Gestion basica de la infromatica
Gestion basica de la infromaticaGestion basica de la infromatica
Gestion basica de la infromaticajuandafl1234
 
Vivian virus informaticos
Vivian virus informaticosVivian virus informaticos
Vivian virus informaticosVivianAlonso
 
Salto de pirapora 23 02-14
Salto de pirapora 23 02-14Salto de pirapora 23 02-14
Salto de pirapora 23 02-14Rivail2014
 
Poemas
PoemasPoemas
Poemascrbtdl
 

Destacado (6)

Gestion basica de la infromatica
Gestion basica de la infromaticaGestion basica de la infromatica
Gestion basica de la infromatica
 
Vivian virus informaticos
Vivian virus informaticosVivian virus informaticos
Vivian virus informaticos
 
Salto de pirapora 23 02-14
Salto de pirapora 23 02-14Salto de pirapora 23 02-14
Salto de pirapora 23 02-14
 
Virus y antiviros
Virus y antivirosVirus y antiviros
Virus y antiviros
 
Poemas
PoemasPoemas
Poemas
 
El gusano y el escarabajo
El gusano y el escarabajoEl gusano y el escarabajo
El gusano y el escarabajo
 

Similar a Virus informaticos (20)

Los Virus
Los Virus Los Virus
Los Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Malware
MalwareMalware
Malware
 
Webquest virus
Webquest virusWebquest virus
Webquest virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus de yurlai y machado
Virus de yurlai y machadoVirus de yurlai y machado
Virus de yurlai y machado
 
informatica
informatica informatica
informatica
 
Introducción
IntroducciónIntroducción
Introducción
 
PRESENTACION VIRUS INFO
PRESENTACION VIRUS INFOPRESENTACION VIRUS INFO
PRESENTACION VIRUS INFO
 
Virus troyano
Virus troyanoVirus troyano
Virus troyano
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Malware
MalwareMalware
Malware
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Web quest virus
Web quest virusWeb quest virus
Web quest virus
 
Proyecto informatica
Proyecto informaticaProyecto informatica
Proyecto informatica
 
Trabjo informatica
Trabjo informatica Trabjo informatica
Trabjo informatica
 
Revista informatica
Revista informaticaRevista informatica
Revista informatica
 
Revista informatica
Revista informaticaRevista informatica
Revista informatica
 
Virus informático
Virus informáticoVirus informático
Virus informático
 

Virus informaticos

  • 1. 1) Introducción . 2) Que Son? 3) Historia. 4) Definiciones de Tipos De Virus. →Gusano . →Caballo de Troya. →Bombas Lógicas. 5) Como Prevenir y Eliminarlos. 6) Mencione Tipos de virus y Describa Las acciones que realizan en el computador . 7) Conclusión. 8) Bibliografía.
  • 2. Hoy en día los computadores no solo se utilizan como herramientas auxiliares en nuestras vidas, sino como un medio eficaz para obtener y distribuir información. Esto no solo nos ha traído ventajas sino que también problemas demasiado mayores en la seguridad de los navegadores de información. Puede ser en negocios, en los hogares en fin en todos los aspectos relacionado con la sociedad.
  • 3. Es la serie de instrucciones codificadas en un lenguaje de programación creadas intencional e introducido en los computadores sin el consentimiento del usuario
  • 4. El primer virus ataco a una maquina IBM serie 360 (y reconocido como tal). Fue llamado creeper creado en 1972. Este programa emitia periodicamente en la pantalla el msj I’m a creeper.. Catch me if you can! (soy una enredadera.. Agarrame si puedes !) para eliminar este programa de Antivirus denominado Reaper (cortadora). Sin embargo, el termino virus no se adoptarian hasta 1984, pero esto ya existian desde antes. Sus inicios fueron en los laboratorios de Bell Computes. Cuatro programadores (H. DouglasMellory, Robert Morris, Victor Vysottsky y Ken Thampson) desarrollaron un juego llamado Core War, el cual consistia en ocupar toda la memoria Ram del equipo contrario en el menor tiempo posible. Después de 1984, los virus han tenido una gran expansion, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electronico
  • 5. → Gusano: Es un malware que tiene la propiedad de duplicarse así mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisible al usuario. → Caballo De Troya: Es uno de los peores de Inter. Dentro de 2009 a crecido. Los virus troyanos gracias al aumento del uso de Internet. Se denomina troyano a un software maliciosos que se representan al usuario como un programa aparentemente legitimo e inofensivo pero al ejecutarlo ocasiona daño. El termino troyano proviene de la historia del caballo de Troya mencionado en la odisea de Homero → Bombas Lógicas: Es aquel software, que en rutinas o modificaciones de programas que producen modificaciones, borrando de ficheros o alteraciones del sistema en un momento posterior en el que se producen por su creador
  • 6. No se puede garantizar la eliminación y la protección total para un equipo pero si podemos prevenirlo de la siguiente manera: *Vista del software antivirus *copias de seguridad *actualizar archivos XLS •Cambiar la secuencia de arranque del Blos •Software legal
  • 7. Viernes 13 o Jerusalén→ Creado en 1988 en Israel. Como consecuencia cada vez que un programa se ejecutaba un viernes , automáticamente, se eliminaba del computador. Cascade o falling letters→ Al activarse producira que las letras en pantalla comienzan a caer en forma de cascada. I Love You→ Logro a Infectar millones de ordenadores en el 2000 y hasta el mismo pentágono y era una pesadilla para cualquier empresa.
  • 8. Un Virus es un programa pensado para poder reproducirse y aplicarse por si mismo, introduciéndose en otros programas ejecutando en zonas reservadas del disco a la memoria. Sus efectos pueden permanecer inactivos sin causar daños tales como el formateo de los discos, la destrucción de ficheros