SlideShare una empresa de Scribd logo
1 de 5
Orígenes y antecedentes
de los virus informáticos
EL PRIMER VIRUS INFORMÁTICO ATACO A UNA MAQUINA IBM SERIE 360. FUE LLAMADO
CREEPER, CREADO EN 1972. ESTE PROGRAMA EMITIA PERIODICA EN LA PANTALLA EL
MENSAJE “I´M A CREEPER… CATCH ME IF YOU CAN!” ( SOY UNA ENRREDADERA…
AGARRAME SI TU PUEDES). PARA ELIMINAR ESTE PROBLEMA SE CREÓ EL PRIMER
PROGRAMA ANTIVIRUS DENOMINADO REAPER (CORTADORA).
VIRUS INFORMATICO
UN VIRUS DE COMPUTADORA ES UN PROGRAMA MALICIOSO
DESARROLADO POR PROGRAMADORES QUE INFECTA UN SISTEMA PARA
REALIZAR ALGUNA ACCIÓN DETERMINADA.
EXISTEN ALGUNOS TIPOS DE VIRUS INFORMATICOS TALES COMO:
*DE SISTEMA.
*CABALLO DE TROYA.
*MACROS.
*MULTIPARTITO.
OTROS NOMBRE DE LOS ANTIVIRUS
SON:
 SECTOR DE ARRANQUE.
 POLIFORMICOS.
 BOMBA DE TIEMPO.
 GUSANO.
 HOAX.
CORRECCIÓN Y ELIMINACIÓN.
 ANTIVIRUS IDENTIFICADORES TIENEN COMO OBJETIVO IDENTIFICAR
PROGRAMAS INFECCIOSOS QUE PUEDEN AFECTAR EL SISTEMA. ADEMAS
RASTREAN SECUENCIAS DE CÓDIGOS ESPECÍFICOS VINCULAOS CON
DICHOS VIRUS.
 ANTIVIRUS DESCONTAMINADORES SE ESPECIALIZAN EN
DESCONTAMINAR UN SISTEMA QUE FUE INFECTADO, A TRAVÉS DE LA
ELIMINACIÓN DE PROBLEMAS MALIGNOS.
ELIMINACIÓN DE VIRUS SOFTWARE MALICIOSO ES TODO AQUEL
PROGRAMA O CÓDIGO QUE ESTÁ DISEÑADO PARA DAÑAR O ALTERAR EL
CORRECTO FUNCIONAMIENTO DEL ORDENADOR.
CONCLUSIÓN
 Al igual que van avanzando los sistemas informáticos en cuanto a
tecnología de esa misma manera avanzan o evolucionan los virus ya que
se van haciendo más inteligentes o los programadores van encontrando
mejores maneras de hacerlos imperceptibles para los usuarios o en
algunos casos demasiados llamativos o molestos ya se interrumpen las
actividades cotidianas de los usuarios o afectan la integridad de la
información o la seguridad de la misma. Todo esto a pesar de que los
antivirus se encuentren actualizándose constantemente.

Más contenido relacionado

La actualidad más candente (18)

Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Hugo
HugoHugo
Hugo
 
Impresoras.pdf
Impresoras.pdfImpresoras.pdf
Impresoras.pdf
 
Virus y ant dani
Virus y ant daniVirus y ant dani
Virus y ant dani
 
Paola
PaolaPaola
Paola
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTico
 
Folleto de los virus
Folleto de los virusFolleto de los virus
Folleto de los virus
 
Los antivirus
Los antivirusLos antivirus
Los antivirus
 
Virus
VirusVirus
Virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus microsoft office power point
Virus microsoft office power pointVirus microsoft office power point
Virus microsoft office power point
 
Computo, unidad 9.
Computo, unidad 9.Computo, unidad 9.
Computo, unidad 9.
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Unidad n 1
Unidad n 1Unidad n 1
Unidad n 1
 

Destacado

Destacado (12)

skateboardmockup
skateboardmockupskateboardmockup
skateboardmockup
 
Spar dos pés r
Spar dos pés rSpar dos pés r
Spar dos pés r
 
cer2
cer2cer2
cer2
 
Um assistido sem esclarecimento espiritual
Um assistido sem esclarecimento espiritualUm assistido sem esclarecimento espiritual
Um assistido sem esclarecimento espiritual
 
Innovative Ideas in Literacy Conference flyer
Innovative Ideas in Literacy Conference flyerInnovative Ideas in Literacy Conference flyer
Innovative Ideas in Literacy Conference flyer
 
Navneet id
Navneet idNavneet id
Navneet id
 
A Tale of Experiments on Bug Prediction
A Tale of Experiments on Bug PredictionA Tale of Experiments on Bug Prediction
A Tale of Experiments on Bug Prediction
 
Test
TestTest
Test
 
Doze joias literarias
Doze joias literariasDoze joias literarias
Doze joias literarias
 
Southern Cross University International application-for-admission-2016042
Southern Cross University International application-for-admission-2016042Southern Cross University International application-for-admission-2016042
Southern Cross University International application-for-admission-2016042
 
Guia de estudio tecnologia
Guia de estudio tecnologiaGuia de estudio tecnologia
Guia de estudio tecnologia
 
Mighty midgets
Mighty midgetsMighty midgets
Mighty midgets
 

Similar a Virus informáticos (20)

Orígenes y antecedentes de los virus informáticos
Orígenes y antecedentes de los virus informáticosOrígenes y antecedentes de los virus informáticos
Orígenes y antecedentes de los virus informáticos
 
Virus informaticos uptc vanesa parada
Virus informaticos uptc vanesa paradaVirus informaticos uptc vanesa parada
Virus informaticos uptc vanesa parada
 
Virus nuevo
Virus nuevoVirus nuevo
Virus nuevo
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos
Virus informaticos Virus informaticos
Virus informaticos
 
Virus informatic
Virus informaticVirus informatic
Virus informatic
 
Anti virus y vacunas informaticas
Anti virus y vacunas  informaticasAnti virus y vacunas  informaticas
Anti virus y vacunas informaticas
 
LOS VIRUS INFORMÁTICOS
LOS VIRUS INFORMÁTICOSLOS VIRUS INFORMÁTICOS
LOS VIRUS INFORMÁTICOS
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Presentacion jose buelvas
Presentacion jose buelvasPresentacion jose buelvas
Presentacion jose buelvas
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Niño paipilla yasmin producto tres
Niño paipilla yasmin producto tresNiño paipilla yasmin producto tres
Niño paipilla yasmin producto tres
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Último

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 

Último (15)

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 

Virus informáticos

  • 1. Orígenes y antecedentes de los virus informáticos EL PRIMER VIRUS INFORMÁTICO ATACO A UNA MAQUINA IBM SERIE 360. FUE LLAMADO CREEPER, CREADO EN 1972. ESTE PROGRAMA EMITIA PERIODICA EN LA PANTALLA EL MENSAJE “I´M A CREEPER… CATCH ME IF YOU CAN!” ( SOY UNA ENRREDADERA… AGARRAME SI TU PUEDES). PARA ELIMINAR ESTE PROBLEMA SE CREÓ EL PRIMER PROGRAMA ANTIVIRUS DENOMINADO REAPER (CORTADORA).
  • 2. VIRUS INFORMATICO UN VIRUS DE COMPUTADORA ES UN PROGRAMA MALICIOSO DESARROLADO POR PROGRAMADORES QUE INFECTA UN SISTEMA PARA REALIZAR ALGUNA ACCIÓN DETERMINADA. EXISTEN ALGUNOS TIPOS DE VIRUS INFORMATICOS TALES COMO: *DE SISTEMA. *CABALLO DE TROYA. *MACROS. *MULTIPARTITO.
  • 3. OTROS NOMBRE DE LOS ANTIVIRUS SON:  SECTOR DE ARRANQUE.  POLIFORMICOS.  BOMBA DE TIEMPO.  GUSANO.  HOAX.
  • 4. CORRECCIÓN Y ELIMINACIÓN.  ANTIVIRUS IDENTIFICADORES TIENEN COMO OBJETIVO IDENTIFICAR PROGRAMAS INFECCIOSOS QUE PUEDEN AFECTAR EL SISTEMA. ADEMAS RASTREAN SECUENCIAS DE CÓDIGOS ESPECÍFICOS VINCULAOS CON DICHOS VIRUS.  ANTIVIRUS DESCONTAMINADORES SE ESPECIALIZAN EN DESCONTAMINAR UN SISTEMA QUE FUE INFECTADO, A TRAVÉS DE LA ELIMINACIÓN DE PROBLEMAS MALIGNOS. ELIMINACIÓN DE VIRUS SOFTWARE MALICIOSO ES TODO AQUEL PROGRAMA O CÓDIGO QUE ESTÁ DISEÑADO PARA DAÑAR O ALTERAR EL CORRECTO FUNCIONAMIENTO DEL ORDENADOR.
  • 5. CONCLUSIÓN  Al igual que van avanzando los sistemas informáticos en cuanto a tecnología de esa misma manera avanzan o evolucionan los virus ya que se van haciendo más inteligentes o los programadores van encontrando mejores maneras de hacerlos imperceptibles para los usuarios o en algunos casos demasiados llamativos o molestos ya se interrumpen las actividades cotidianas de los usuarios o afectan la integridad de la información o la seguridad de la misma. Todo esto a pesar de que los antivirus se encuentren actualizándose constantemente.