SlideShare una empresa de Scribd logo
1 de 9
1. introducción
2.definicion
3.historia
4.tipos: gusano
         bombas lógicas
         caballo de Troya
5. prevención y eliminación de los virus
6. 3 ejemplos de virus y acción en PC
7. conclusión
8. video de virus informaticos
9. bibliografia
Virus. Todo el mundo ha oído hablar de ellos y
  muchos los han sufrido, pero su forma de infectar,
  reproducirse o atacar sigue siendo un gran
  misterio para la mayoría. "Si quieres vencer a tu
  enemigo, conócelo primero". Eso es lo que se
  intentará en esta entrega: mi objetivo es mostrar
  como atacan, trabajan, o alteran el sistema de
  nuestras pc es explicarles cuales son, como son, e
  intentar responder muchas preguntas es decir
  darle respuestas muchas inquietudes de cómo
  solucionar este problema que nos atraca día a día.
Que son los virus informáticos???
• Un virus informático es un malware que
  tiene como objetivo de alterar el
  funcionamiento de nuestras PC sin el
  permiso o conocimiento de los usuarios o
  administradores. Los virus pueden destruir
  de manera intencionada los dato0s
  almacenados en un ordenador y también
  hay otros que solo se caracterizan por ser
  molestos denominados inofensivos. Estos se
  reproducen, atacan e infectan un sistema.
El primer virus ataco a una maquina IBM serie 360 y
   reconocido como tal fue llamado CREEPER… catch
   me ir you can ¡( soy unja enredadera agárrame si
   puedes) para eliminar este problema se creo el
   primer progr5ama de antivirus denominado REAPER
   (c cortadora) el termino virus se adapto en 1984 pero
   estos ya existían desde antes sus inicios fueron en
   los laboratorios de BELL COMPUTERT cuatro
   programadores (h. Douglas, millar, Robert Morris,
   Víctor visottsky y ken Thompson) desarrollaron un
   juego llamado corre dar el cual consistía en ocupar
   toda la memoria RAM del equipo contrario en el
   menor tiempo posible después de 1984 los virus
   han tenido una gran expansión desde los que atacan
   en sectores de arranque de disquetes hasta los que
   adjuntan un correo electrónico.

 Historia de los
¡…Virus como:
• Gusano: también llamado worm es un malware que
  tiene la propiedad de duplicarse a si mismo no no
  precisa alterar los archivos del programa si no que
  reside en la memoria y se duplica a si mismo causa
  problemas en la red .
• Caballo de trolla o troyano: se denomina caballo de
  Troya a un malware que se presenta al usuario como
  un programa inofensivo permite una administración
  remota de un usuario desconocido no autorizado en
  el sistema operativo este solo controla y no destruye
  como otros virus .
• Bombas logicas: o tambien bombas de tiempo son
  programas que se activan al producirse un
  acontecimiento determinado una fecha, una
  combinación de teclas o ciertas condiciones
  técnicas.
Prevención y eliminación de los
               virus
• Si actualiza su eqipo y utiliza software o
  programas antivirus como Microsoft segurity
  esentialis puede ayudarle a proteger,
  detectar y eliminar permanentemente el
  sofware no deseado o virus.
• Computador funcionamiento mas lento
• No responde o se bloqua frecuentemente
• Se reinicia el equipo
• Aparecen mensajes de error poco usuales
Ejemplos de virus
• Parásitos: Se unen a ficheros ejecutables de tal
  forma que el virus se ejecuta antes de que se
  comience a ejecutar el propio programa. Estos virus
  pueden ser de acción directa, o bien pueden ser
  residentes,
• Multipuntitos: Estos virus combinan las capacidades
  de los parásitos y del virus de sector de arranque
  inicial. Infectan ficheros ejecutables y sectores de
  arranque inicial.
• Acompañantes: Los virus acompañantes no
  modifican los ficheros, sino que crean un nuevo
  programa con el mismo nombre, engañando al
  sistema operativo para que lo pueda ejecutar. A
  veces ocultan la copia, utilizando los propios
les presento este video por si necesitan algo mas:
       http://www.youtube.com/watch?v=4zoStIIS5Qw

• http://www.terra.es/informatica/articulo/html/inf2307.htm
• http://es.wikipedia.org/wiki/Virus
• http://www.slideshare.net/neto.15chavez/que-es-un-virus-
  informatico-1142698
Virus informaticos

Más contenido relacionado

La actualidad más candente

La actualidad más candente (14)

Virus andre y vivi
Virus andre y viviVirus andre y vivi
Virus andre y vivi
 
Presentacion jose buelvas
Presentacion jose buelvasPresentacion jose buelvas
Presentacion jose buelvas
 
Virus informáticos (2)
Virus informáticos (2)Virus informáticos (2)
Virus informáticos (2)
 
Romanuki 2
Romanuki 2Romanuki 2
Romanuki 2
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Web quest protección del ordenador
Web quest protección del ordenadorWeb quest protección del ordenador
Web quest protección del ordenador
 
Virus y antivirus
Virus y   antivirusVirus y   antivirus
Virus y antivirus
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Schoonewolff virus informativo
Schoonewolff virus informativoSchoonewolff virus informativo
Schoonewolff virus informativo
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVO
 

Destacado

Advertisement1
Advertisement1Advertisement1
Advertisement1guest8101c
 
Choose your president
Choose your presidentChoose your president
Choose your presidentnadianour
 
Réglement jeu afropunk fest
Réglement jeu afropunk festRéglement jeu afropunk fest
Réglement jeu afropunk festCoudray Laetitia
 
Réglement jeu concours pass3jx3-hellfest
Réglement jeu concours pass3jx3-hellfestRéglement jeu concours pass3jx3-hellfest
Réglement jeu concours pass3jx3-hellfestCeline Saint-Jean
 
Digital Entropy: Swimming Upstream in a Fast-Moving Industry
Digital Entropy: Swimming Upstream in a Fast-Moving IndustryDigital Entropy: Swimming Upstream in a Fast-Moving Industry
Digital Entropy: Swimming Upstream in a Fast-Moving IndustryPurple, Rock, Scissors
 
Minutes 18th November 2011
Minutes 18th November 2011 Minutes 18th November 2011
Minutes 18th November 2011 Zahra06
 
Réglement jeu - Enter shikari
Réglement jeu - Enter shikariRéglement jeu - Enter shikari
Réglement jeu - Enter shikariCoudray Laetitia
 
Manifesto del forum delle associazioni familiari
Manifesto del forum delle associazioni familiariManifesto del forum delle associazioni familiari
Manifesto del forum delle associazioni familiariredazione gioianet
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointVictor Oñate
 
Análisis de la noticia n°1
Análisis de la noticia n°1Análisis de la noticia n°1
Análisis de la noticia n°1dannalescano
 
O orfanato da srta peregrine pa ransom riggs
O orfanato da srta peregrine pa   ransom riggsO orfanato da srta peregrine pa   ransom riggs
O orfanato da srta peregrine pa ransom riggsMariana Correia
 
José fé em meio as injustiças - Lição 07 - 4º Trimestre 2016
José fé em meio as injustiças - Lição 07 - 4º Trimestre 2016José fé em meio as injustiças - Lição 07 - 4º Trimestre 2016
José fé em meio as injustiças - Lição 07 - 4º Trimestre 2016Pr. Andre Luiz
 
As Consequências das Escolhas Precipitadas - Lição 5 - 4º Trimestre 2016
As Consequências das Escolhas Precipitadas - Lição 5 - 4º Trimestre 2016As Consequências das Escolhas Precipitadas - Lição 5 - 4º Trimestre 2016
As Consequências das Escolhas Precipitadas - Lição 5 - 4º Trimestre 2016Pr. Andre Luiz
 

Destacado (20)

Contest slimane règlement
Contest slimane   règlementContest slimane   règlement
Contest slimane règlement
 
Advertisement1
Advertisement1Advertisement1
Advertisement1
 
Choose your president
Choose your presidentChoose your president
Choose your president
 
Réglement jeu afropunk fest
Réglement jeu afropunk festRéglement jeu afropunk fest
Réglement jeu afropunk fest
 
Réglement jeu concours pass3jx3-hellfest
Réglement jeu concours pass3jx3-hellfestRéglement jeu concours pass3jx3-hellfest
Réglement jeu concours pass3jx3-hellfest
 
Cristobal (3)
Cristobal (3)Cristobal (3)
Cristobal (3)
 
Digital Entropy: Swimming Upstream in a Fast-Moving Industry
Digital Entropy: Swimming Upstream in a Fast-Moving IndustryDigital Entropy: Swimming Upstream in a Fast-Moving Industry
Digital Entropy: Swimming Upstream in a Fast-Moving Industry
 
Minutes 18th November 2011
Minutes 18th November 2011 Minutes 18th November 2011
Minutes 18th November 2011
 
Réglement jeu - Enter shikari
Réglement jeu - Enter shikariRéglement jeu - Enter shikari
Réglement jeu - Enter shikari
 
Arbitraje
ArbitrajeArbitraje
Arbitraje
 
Muñequitos
MuñequitosMuñequitos
Muñequitos
 
11-09 BGP-Decade One.pdf
11-09 BGP-Decade One.pdf11-09 BGP-Decade One.pdf
11-09 BGP-Decade One.pdf
 
Manifesto del forum delle associazioni familiari
Manifesto del forum delle associazioni familiariManifesto del forum delle associazioni familiari
Manifesto del forum delle associazioni familiari
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power point
 
Análisis de la noticia n°1
Análisis de la noticia n°1Análisis de la noticia n°1
Análisis de la noticia n°1
 
O orfanato da srta peregrine pa ransom riggs
O orfanato da srta peregrine pa   ransom riggsO orfanato da srta peregrine pa   ransom riggs
O orfanato da srta peregrine pa ransom riggs
 
José fé em meio as injustiças - Lição 07 - 4º Trimestre 2016
José fé em meio as injustiças - Lição 07 - 4º Trimestre 2016José fé em meio as injustiças - Lição 07 - 4º Trimestre 2016
José fé em meio as injustiças - Lição 07 - 4º Trimestre 2016
 
As Consequências das Escolhas Precipitadas - Lição 5 - 4º Trimestre 2016
As Consequências das Escolhas Precipitadas - Lição 5 - 4º Trimestre 2016As Consequências das Escolhas Precipitadas - Lição 5 - 4º Trimestre 2016
As Consequências das Escolhas Precipitadas - Lição 5 - 4º Trimestre 2016
 
Tabla de valencias. En blanco
Tabla de valencias. En blancoTabla de valencias. En blanco
Tabla de valencias. En blanco
 
B18 1618
B18 1618B18 1618
B18 1618
 

Similar a Virus informaticos

Similar a Virus informaticos (20)

Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus Informaticos.
Virus Informaticos.Virus Informaticos.
Virus Informaticos.
 
TALLER TIC DE VIRUS Y ANTIVIRUS
TALLER TIC DE VIRUS Y ANTIVIRUSTALLER TIC DE VIRUS Y ANTIVIRUS
TALLER TIC DE VIRUS Y ANTIVIRUS
 
Virus virtual danna 10 04 (1)
Virus virtual danna 10 04 (1)Virus virtual danna 10 04 (1)
Virus virtual danna 10 04 (1)
 
Virus virtual danna 10 04 (2)
Virus virtual danna 10 04 (2)Virus virtual danna 10 04 (2)
Virus virtual danna 10 04 (2)
 
El virus
El virusEl virus
El virus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
si te gusta la informacion Revista sepalo
si te gusta la informacion Revista sepalosi te gusta la informacion Revista sepalo
si te gusta la informacion Revista sepalo
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus imformatico
Virus imformaticoVirus imformatico
Virus imformatico
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 

Virus informaticos

  • 1. 1. introducción 2.definicion 3.historia 4.tipos: gusano bombas lógicas caballo de Troya 5. prevención y eliminación de los virus 6. 3 ejemplos de virus y acción en PC 7. conclusión 8. video de virus informaticos 9. bibliografia
  • 2. Virus. Todo el mundo ha oído hablar de ellos y muchos los han sufrido, pero su forma de infectar, reproducirse o atacar sigue siendo un gran misterio para la mayoría. "Si quieres vencer a tu enemigo, conócelo primero". Eso es lo que se intentará en esta entrega: mi objetivo es mostrar como atacan, trabajan, o alteran el sistema de nuestras pc es explicarles cuales son, como son, e intentar responder muchas preguntas es decir darle respuestas muchas inquietudes de cómo solucionar este problema que nos atraca día a día.
  • 3. Que son los virus informáticos??? • Un virus informático es un malware que tiene como objetivo de alterar el funcionamiento de nuestras PC sin el permiso o conocimiento de los usuarios o administradores. Los virus pueden destruir de manera intencionada los dato0s almacenados en un ordenador y también hay otros que solo se caracterizan por ser molestos denominados inofensivos. Estos se reproducen, atacan e infectan un sistema.
  • 4. El primer virus ataco a una maquina IBM serie 360 y reconocido como tal fue llamado CREEPER… catch me ir you can ¡( soy unja enredadera agárrame si puedes) para eliminar este problema se creo el primer progr5ama de antivirus denominado REAPER (c cortadora) el termino virus se adapto en 1984 pero estos ya existían desde antes sus inicios fueron en los laboratorios de BELL COMPUTERT cuatro programadores (h. Douglas, millar, Robert Morris, Víctor visottsky y ken Thompson) desarrollaron un juego llamado corre dar el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible después de 1984 los virus han tenido una gran expansión desde los que atacan en sectores de arranque de disquetes hasta los que adjuntan un correo electrónico. Historia de los
  • 5. ¡…Virus como: • Gusano: también llamado worm es un malware que tiene la propiedad de duplicarse a si mismo no no precisa alterar los archivos del programa si no que reside en la memoria y se duplica a si mismo causa problemas en la red . • Caballo de trolla o troyano: se denomina caballo de Troya a un malware que se presenta al usuario como un programa inofensivo permite una administración remota de un usuario desconocido no autorizado en el sistema operativo este solo controla y no destruye como otros virus . • Bombas logicas: o tambien bombas de tiempo son programas que se activan al producirse un acontecimiento determinado una fecha, una combinación de teclas o ciertas condiciones técnicas.
  • 6. Prevención y eliminación de los virus • Si actualiza su eqipo y utiliza software o programas antivirus como Microsoft segurity esentialis puede ayudarle a proteger, detectar y eliminar permanentemente el sofware no deseado o virus. • Computador funcionamiento mas lento • No responde o se bloqua frecuentemente • Se reinicia el equipo • Aparecen mensajes de error poco usuales
  • 7. Ejemplos de virus • Parásitos: Se unen a ficheros ejecutables de tal forma que el virus se ejecuta antes de que se comience a ejecutar el propio programa. Estos virus pueden ser de acción directa, o bien pueden ser residentes, • Multipuntitos: Estos virus combinan las capacidades de los parásitos y del virus de sector de arranque inicial. Infectan ficheros ejecutables y sectores de arranque inicial. • Acompañantes: Los virus acompañantes no modifican los ficheros, sino que crean un nuevo programa con el mismo nombre, engañando al sistema operativo para que lo pueda ejecutar. A veces ocultan la copia, utilizando los propios
  • 8. les presento este video por si necesitan algo mas: http://www.youtube.com/watch?v=4zoStIIS5Qw • http://www.terra.es/informatica/articulo/html/inf2307.htm • http://es.wikipedia.org/wiki/Virus • http://www.slideshare.net/neto.15chavez/que-es-un-virus- informatico-1142698