Se ha denunciado esta presentación.
Utilizamos tu perfil de LinkedIn y tus datos de actividad para personalizar los anuncios y mostrarte publicidad más relevante. Puedes cambiar tus preferencias de publicidad en cualquier momento.
POR
Los virus son programas 
informáticos que tienen como 
objetivo alterar funcionamiento de 
tu computador, sin que el usuar...
El primer virus atacó a una máquina IBM Serie 
360 (y reconocido como tal). Fue llamado 
Creeper, creado en 1972. Este pro...
Troyanos 
Gusanos 
Bombas lógicas 
Hoax 
Joke
Consiste en robar 
información o alterar el 
sistema del hardware o 
en un caso extremo 
permite que un usuario 
externo p...
Tiene la propiedad de 
duplicarse a sí mismo. 
Los gusanos utilizan 
las partes automáticas 
de un sistema 
operativo que ...
Son programas que se 
activan al producirse un 
acontecimiento 
determinado. La condición 
suele ser una fecha 
(Bombas de...
Los hoax no son virus ni 
tienen capacidad de 
reproducirse por si solos. 
Son mensajes de contenido 
falso que incitan al...
Al igual que los hoax, 
no son virus, pero son 
molestos, un ejemplo: 
una página pornográfica 
que se mueve de un 
lado a...
El usuario instala un programa infectado 
en su computador, la mayoría de las 
veces, desconoce que el archivo tiene un 
v...
Los virus informáticos están hechos en Assembler. Las 
instrucciones compiladas por Assembler trabajan 
directamente sobre...
Son pequeños programas cuyo 
objetivo es intentar prevenir que 
un virus se copie. Una vacuna al 
instalarse queda residen...
Virus informáticos
Próxima SlideShare
Cargando en…5
×

Virus informáticos

262 visualizaciones

Publicado el

Virus Informáticos

Publicado en: Educación
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Virus informáticos

  1. 1. POR
  2. 2. Los virus son programas informáticos que tienen como objetivo alterar funcionamiento de tu computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. Aunque no todos son tan dañinos, existen unos un poco más inofensivos, caracterizados únicamente por ser molestos.
  3. 3. El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora). Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible.
  4. 4. Troyanos Gusanos Bombas lógicas Hoax Joke
  5. 5. Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo
  6. 6. Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  7. 7. Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  8. 8. Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
  9. 9. Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!.
  10. 10. El usuario instala un programa infectado en su computador, la mayoría de las veces, desconoce que el archivo tiene un virus. El archivo malicioso se aloja en la memoria RAM de la computadora. Así el programa haya terminado de instalarse. El virus infecta los archivos que se estén usando en es ese instante. Cuando se vuelve a prender el computador, el virus se carga nuevamente en la memoria RAM y toma control de algunos servicios del sistema operativo, lo que hace más fácil su replicación para contaminar cualquier archivo que se encuentre a su paso.
  11. 11. Los virus informáticos están hechos en Assembler. Las instrucciones compiladas por Assembler trabajan directamente sobre el hardware, esto significa que no es necesario ningún software intermedio –según el esquema de capas entre usuario y hardware- para correr un programa en Assembler (opuesto a la necesidad de Visual Basic de que Windows 9x lo secunde). No solo vamos a poder realizar las cosas típicas de un lenguaje de alto nivel, sino que también vamos a tener control de cómo se hacen. Para dar una idea de lo poderoso que puede ser este lenguaje, el sistema operativo Unix está programado en C y las rutinas que necesitan tener mayor profundidad para el control del hardware están hechas en Assembler. Por ejemplo: los drivers que se encargan de manejar los dispositivos y algunas rutinas referidas al control de procesos en memoria.
  12. 12. Son pequeños programas cuyo objetivo es intentar prevenir que un virus se copie. Una vacuna al instalarse queda residente en memoria, de esta manera avisa de diversos sucesos. Por ejemplo, cuando un programa ha solicitado quedarse residente en memoria, que está intentando modificar alguno de los archivos del sistema o algún archivo ejecutable o se pretende hacer alguna operación de borrado general.

×