SlideShare una empresa de Scribd logo
1 de 10
VIRUS INFORMÁTICOS
 Virus informáticos
 1. INTRODUCCION

 2. ¿Que son ?

 3. historia

 4. Tipos de virus

 5. Como prevenirlos y eliminarlos

 6. Virus informáticos y acciones

 7. conclusión

 8. bibliografía

 9.video
1. INTRODUCCION


  Con este trabajo pretendemos
 dar a conocer que son los virus
 informáticos, como surgieron y
 en que nos perjudican y sobre
 todo como prevenirlos y
 eliminarlos.
2. ¿QUE SON ?

   Es un malware que tiene por objeto
    alterar el normal funcionamiento de
    las computadoras, sin el permiso o
    conocimiento del usuario.los virus
    habitualmente, reemplazan archivos
    ejecutados por otros infectados con
    el código de este. Los virus
    informáticos tienen, básicamente, la
    función de propagarse, no se
    replican así mismos por que no
    tienen esa facultad como el gusano
    informático.
3. HISTORIA
   El primer virus ataco a una maquina IBM serie
    360 (y reconocido como tal) fue llamado
    creeper, creado en 1972. este programa emitía
    periódicamente en la pantalla el mensaje (I’m a
    creeper…. Catch me if you can) (¡ yo soy una
    enredadera…. Agárrame si puedes!) para eliminar
    este problema se creo el primer programa
    antivirus denominado Reaper (cortadora).
   Sin embargo, el termino no sea adoptaría hasta
    el año 1984, pero estos ya existían desde
    antes. Sus inicios fueron en los laboratorios de
    Bell computers. Cuatro programadores (H.
    Douglas Mellory, Robert Morris, Víctor
    vysottsky y ken Thompson)desarrollaron un juego
    llamado core war, el cual consistía en ocupar
    toda la memoria RAM del equipo contrario en el
    menor tiempo posible.
   Después de 1984, los virus han tenido una gran
    expansión, desde los que atacan los sectores de
    arranque de disquetes hasta los que se adjuntan
    en un correo electrónico.
4. TIPOS DE VIRUS
   Troyano: consiste en robar información
    o alterar el sistema del hardware o en
    un caso extremo permite que un usuario
    externo pueda controlar el equipo.
   Gusano: tiene la propiedad de
    duplicarse así mismo. Los gusanos
    utilizan las partes automáticas de un
    sistema operativo que generalmente son
    operativos al usuario.
   Bombas lógicas: son programas que se
    activan al producirse un acontecimiento
    determinado. La condición suele ser una
    fecha (bombas de tiempo), una
    combinación de teclas, o ciertas
    condiciones técnicas(bombas lógicas)si
    no se produce la condición permanece
    oculto el usuario.
5. COMO PREVENIRLOS Y ELIMINARLOS
La mejor manera de prevenir virus es ser
  muy cuidadosos de información que
  grabamos en nuestra computadora y por
  supuesto contar con un antivirus eficaz y
  actualizado. Pero hay otras medidas de
  seguridad sencillas que puedas seguir para
  evitar que tu información se vea afectada
  por virus.
1.Software antivirus
2. Actualizar tus aplicaciones con los parches
  de seguridad
3. Copias de seguridad
4. No utilizar archivos DOC o XLS.
5.Cambia la secuencia de arranque del BIOS
6. Utiliza visualizadores no aplicaciones.
7. Software legal.
8.Firewall
9. Precaución con el correo electrónico.
10. Utilizar la papelera.
6. VIRUS INFORMÁTICOS Y ACCIONES
 Virus I – worm nimba: este virus llega
  mediante e-mail a través del fichero adjunto
  “README EXE” en un fichero adjunto, con el
  mensaje aparentemente vacio pero contiene
  un código maligno que se aprovecha de un
  exploit de Outlook y Outlook exprés sin
  actualizar para introducirse en el ordenador
  el virus utiliza una vulnerabilidad de Windows
  muy conocida (desde el 29/03/2001) que
  permite que el fichero adjunto de un
  determinado mensaje se ejecute
  automaticamente al leer el mensaje.
 Virus VBS/ Bubbleboy: troyano que se
  ejecuta sin necesidad de abrir un documento
  adjunto (att achment), y se activa
  inmediatamente después de que el usuario
  abra el e-mail.
7. CONCLUSIÓN
   Un virus es un programa pensado para poder
    reproducirse y replicarse por si mismo,
    introduciéndose en otros programas
    ejecutables o en zonas reservadas del disco o
    la memoria. Sus efectos pueden causar mucho
    daño.
8. BIBLIOGRAFÍA
 www.canal-ayuda.org/a-virus/virus acciones.
 www.wikipedia .com
VIDEO
   http://www.youtube.com/watch?v=tBaOIqg9KMI

Más contenido relacionado

La actualidad más candente

Virus imformatico
Virus imformaticoVirus imformatico
Virus imformaticoWndyjl
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosninakbarks26
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticom13431024
 
Virus informaticos alejandra gdo. 2-01
Virus informaticos   alejandra gdo. 2-01Virus informaticos   alejandra gdo. 2-01
Virus informaticos alejandra gdo. 2-01Alee Guun
 
Trabajo de tecnologia
Trabajo de tecnologiaTrabajo de tecnologia
Trabajo de tecnologializcaballero
 
Virus informático
Virus informáticoVirus informático
Virus informáticokarenta1994
 
Mariana franco alejandra cabeza virus
Mariana franco    alejandra cabeza virusMariana franco    alejandra cabeza virus
Mariana franco alejandra cabeza virusclaseinteractiva
 

La actualidad más candente (12)

Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Virus imformatico
Virus imformaticoVirus imformatico
Virus imformatico
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos alejandra gdo. 2-01
Virus informaticos   alejandra gdo. 2-01Virus informaticos   alejandra gdo. 2-01
Virus informaticos alejandra gdo. 2-01
 
Trabajo de tecnologia
Trabajo de tecnologiaTrabajo de tecnologia
Trabajo de tecnologia
 
Presentación1
Presentación1Presentación1
Presentación1
 
Virus andre y vivi
Virus andre y viviVirus andre y vivi
Virus andre y vivi
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Mariana franco alejandra cabeza virus
Mariana franco    alejandra cabeza virusMariana franco    alejandra cabeza virus
Mariana franco alejandra cabeza virus
 

Destacado

MATERIAL DE APOYO PARA LA UNIDAD IV
MATERIAL DE APOYO PARA LA UNIDAD IVMATERIAL DE APOYO PARA LA UNIDAD IV
MATERIAL DE APOYO PARA LA UNIDAD IVLaura Calderon
 
Teorias de aprendizaje (informatica educativa)
Teorias de aprendizaje (informatica educativa)Teorias de aprendizaje (informatica educativa)
Teorias de aprendizaje (informatica educativa)Andres Alvarado Montoya
 
Como compartimos un google docs
Como compartimos un google docsComo compartimos un google docs
Como compartimos un google docsKbk-2012
 
Componentes de la red iberico
Componentes de  la red   ibericoComponentes de  la red   iberico
Componentes de la red ibericoCarlos Iberico
 
uso de hipervinculos, marcos y videos en DW
uso de hipervinculos, marcos y videos en DWuso de hipervinculos, marcos y videos en DW
uso de hipervinculos, marcos y videos en DWcarla650
 
movimiento camaras cine
movimiento camaras cinemovimiento camaras cine
movimiento camaras cinejukaov
 
Manual rompe 2014 3bumen
Manual rompe 2014 3bumenManual rompe 2014 3bumen
Manual rompe 2014 3bumenOrija Zenemij
 
Yerson campillo franco
Yerson campillo francoYerson campillo franco
Yerson campillo francoYersonCF
 
Alessandri, somariva, vodanovic tratado de los derechos reales tomo i
Alessandri, somariva, vodanovic tratado de los derechos reales tomo iAlessandri, somariva, vodanovic tratado de los derechos reales tomo i
Alessandri, somariva, vodanovic tratado de los derechos reales tomo iKatherine M. Alarcón Giadach
 
Jenny karina reyes moreno
Jenny karina reyes morenoJenny karina reyes moreno
Jenny karina reyes morenokreyes4752
 
Brochure Hometek Ecuador
Brochure Hometek EcuadorBrochure Hometek Ecuador
Brochure Hometek EcuadorMajo Jacome
 

Destacado (20)

Actividad 20
Actividad 20Actividad 20
Actividad 20
 
MATERIAL DE APOYO PARA LA UNIDAD IV
MATERIAL DE APOYO PARA LA UNIDAD IVMATERIAL DE APOYO PARA LA UNIDAD IV
MATERIAL DE APOYO PARA LA UNIDAD IV
 
Teorias de aprendizaje (informatica educativa)
Teorias de aprendizaje (informatica educativa)Teorias de aprendizaje (informatica educativa)
Teorias de aprendizaje (informatica educativa)
 
El cuento
El cuentoEl cuento
El cuento
 
Slideshare
SlideshareSlideshare
Slideshare
 
Como compartimos un google docs
Como compartimos un google docsComo compartimos un google docs
Como compartimos un google docs
 
Componentes de la red iberico
Componentes de  la red   ibericoComponentes de  la red   iberico
Componentes de la red iberico
 
Union europea
Union europeaUnion europea
Union europea
 
uso de hipervinculos, marcos y videos en DW
uso de hipervinculos, marcos y videos en DWuso de hipervinculos, marcos y videos en DW
uso de hipervinculos, marcos y videos en DW
 
2 software
2 software2 software
2 software
 
movimiento camaras cine
movimiento camaras cinemovimiento camaras cine
movimiento camaras cine
 
Manual rompe 2014 3bumen
Manual rompe 2014 3bumenManual rompe 2014 3bumen
Manual rompe 2014 3bumen
 
L' IMPERIALISME
L' IMPERIALISMEL' IMPERIALISME
L' IMPERIALISME
 
Perfumede mujer x_1_cabeza
Perfumede mujer x_1_cabezaPerfumede mujer x_1_cabeza
Perfumede mujer x_1_cabeza
 
Yerson campillo franco
Yerson campillo francoYerson campillo franco
Yerson campillo franco
 
modelos de docencia
modelos de docenciamodelos de docencia
modelos de docencia
 
Gestion 1 (1)
Gestion 1 (1)Gestion 1 (1)
Gestion 1 (1)
 
Alessandri, somariva, vodanovic tratado de los derechos reales tomo i
Alessandri, somariva, vodanovic tratado de los derechos reales tomo iAlessandri, somariva, vodanovic tratado de los derechos reales tomo i
Alessandri, somariva, vodanovic tratado de los derechos reales tomo i
 
Jenny karina reyes moreno
Jenny karina reyes morenoJenny karina reyes moreno
Jenny karina reyes moreno
 
Brochure Hometek Ecuador
Brochure Hometek EcuadorBrochure Hometek Ecuador
Brochure Hometek Ecuador
 

Similar a Virus informáticos: qué son, tipos, prevención y eliminación

Similar a Virus informáticos: qué son, tipos, prevención y eliminación (20)

Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Taller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoTaller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informático
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y Tipos
Virus y TiposVirus y Tipos
Virus y Tipos
 
Virus
VirusVirus
Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Revista el informativo de marco
Revista el informativo de marcoRevista el informativo de marco
Revista el informativo de marco
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Virus informáticos: qué son, tipos, prevención y eliminación

  • 1. VIRUS INFORMÁTICOS  Virus informáticos  1. INTRODUCCION  2. ¿Que son ?  3. historia  4. Tipos de virus  5. Como prevenirlos y eliminarlos  6. Virus informáticos y acciones  7. conclusión  8. bibliografía  9.video
  • 2. 1. INTRODUCCION Con este trabajo pretendemos dar a conocer que son los virus informáticos, como surgieron y en que nos perjudican y sobre todo como prevenirlos y eliminarlos.
  • 3. 2. ¿QUE SON ?  Es un malware que tiene por objeto alterar el normal funcionamiento de las computadoras, sin el permiso o conocimiento del usuario.los virus habitualmente, reemplazan archivos ejecutados por otros infectados con el código de este. Los virus informáticos tienen, básicamente, la función de propagarse, no se replican así mismos por que no tienen esa facultad como el gusano informático.
  • 4. 3. HISTORIA  El primer virus ataco a una maquina IBM serie 360 (y reconocido como tal) fue llamado creeper, creado en 1972. este programa emitía periódicamente en la pantalla el mensaje (I’m a creeper…. Catch me if you can) (¡ yo soy una enredadera…. Agárrame si puedes!) para eliminar este problema se creo el primer programa antivirus denominado Reaper (cortadora).  Sin embargo, el termino no sea adoptaría hasta el año 1984, pero estos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Víctor vysottsky y ken Thompson)desarrollaron un juego llamado core war, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible.  Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.
  • 5. 4. TIPOS DE VIRUS  Troyano: consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.  Gusano: tiene la propiedad de duplicarse así mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son operativos al usuario.  Bombas lógicas: son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (bombas de tiempo), una combinación de teclas, o ciertas condiciones técnicas(bombas lógicas)si no se produce la condición permanece oculto el usuario.
  • 6. 5. COMO PREVENIRLOS Y ELIMINARLOS La mejor manera de prevenir virus es ser muy cuidadosos de información que grabamos en nuestra computadora y por supuesto contar con un antivirus eficaz y actualizado. Pero hay otras medidas de seguridad sencillas que puedas seguir para evitar que tu información se vea afectada por virus. 1.Software antivirus 2. Actualizar tus aplicaciones con los parches de seguridad 3. Copias de seguridad 4. No utilizar archivos DOC o XLS. 5.Cambia la secuencia de arranque del BIOS 6. Utiliza visualizadores no aplicaciones. 7. Software legal. 8.Firewall 9. Precaución con el correo electrónico. 10. Utilizar la papelera.
  • 7. 6. VIRUS INFORMÁTICOS Y ACCIONES  Virus I – worm nimba: este virus llega mediante e-mail a través del fichero adjunto “README EXE” en un fichero adjunto, con el mensaje aparentemente vacio pero contiene un código maligno que se aprovecha de un exploit de Outlook y Outlook exprés sin actualizar para introducirse en el ordenador el virus utiliza una vulnerabilidad de Windows muy conocida (desde el 29/03/2001) que permite que el fichero adjunto de un determinado mensaje se ejecute automaticamente al leer el mensaje.  Virus VBS/ Bubbleboy: troyano que se ejecuta sin necesidad de abrir un documento adjunto (att achment), y se activa inmediatamente después de que el usuario abra el e-mail.
  • 8. 7. CONCLUSIÓN  Un virus es un programa pensado para poder reproducirse y replicarse por si mismo, introduciéndose en otros programas ejecutables o en zonas reservadas del disco o la memoria. Sus efectos pueden causar mucho daño.
  • 10. VIDEO  http://www.youtube.com/watch?v=tBaOIqg9KMI