SlideShare una empresa de Scribd logo
virus informáticos 
clara payares 
zuleidy martinez 
Carmen Valdez
Virus informáticos… 
Orígenes de los virus… 
¿Cómo se producen las infecciones?... 
Clasificación de los virus… 
Detección de virus… 
Contención y recuperación… 
Formas de prevención… 
Eliminación de virus…
Un virus informático es un programa que se copia 
automáticamente y que tiene por objeto alterar el normal 
funcionamiento de la computadora, sin el permiso o el 
conocimiento del usuario.
En 1983, el ingeniero eléctrico estadounidense 
Origen de 
virus 
informáticos 
En 1985 aparecieron los 
primeros caballos de 
Troya, disfrazados 
como un programa de 
mejora de gráficos 
llamado EGABTR y un 
juego llamado NUKE-LA. 
Fred Cohen, que entonces era estudiante 
universitario, acuñó el término de "virus" para 
describir un programa informático que se 
reproduce a sí mismo 
en 1986, y en 
1987 apareció 
El virus 
llamado Brain. 
En 1988 aparecieron dos nuevos virus: Stone, y 
el gusano de Internet. El virus Dark Avenger, el 
primer infector rápido, apareció en 1989, 
seguido por el primer virus polimórfico en 1990. 
En 1995 se creó el primer virus de lenguaje de 
macros, WinWord Concept.
Los virus informáticos se difunden cuando las instrucciones (o código 
ejecutable) que hacen funcionar los programas pasan de un ordenador 
a otro. Una vez que un virus está activado, puede reproducirse 
copiándose en discos flexibles, en disco duro, en memorias flash, en 
programas informáticos legítimos o a través de redes informáticas e 
incluso algunos a través de celulares u otros gadgets como 
los MP3/MP4.
clasificación 
Gusanos: programas que se reproducen a sí 
mismos 
Bombas de tiempo: virus programados para 
entrar en acción en un momento 
predeterminado. 
Caballos de troya: requieren ser copiados e 
instalados manualmente en la computadora 
que será infectada. 
Virus de ocultamiento o stealth: tratan de 
camuflarse para evitar ser detectados y 
eliminados. 
Polimórficos: Cambia su contenido en forma 
aleatoria y dificulta su identificación. 
Retro virus: atacan directamente al antivirus 
que está en la computadora. 
Virus backdoors: permiten controlar 
remotamente la computadora infectada. 
Virus falsos o hoax: cadenas de e-mails 
que generalmente anuncian 
la amenaza de algún virus 
“peligrosísimo” (que nunca existe, 
por supuesto)
D 
E 
T • Funciona más lentamente que de costumbre 
E 
C • Deja de responder o se bloquea con frecuencia 
C • La computadora se bloquea y el sistema se reinicia cada pocos minutos 
• Se reinicia por sí solo y después no funciona normalmente 
I • Las aplicaciones no funcionan correctamente 
• Los discos o las unidades de disco no están accesibles 
Ó 
• No se imprime correctamente 
N • Aparecen mensajes de error poco habituales 
• Se ven menús y cuadros de diálogo distorsionados.
Una vez detectada una infección viral, esta puede contenerse aislando 
inmediatamente los ordenadores de la red, deteniendo el intercambio de ficheros y 
empleando solo discos protegidos contra escritura. Para que un sistema informático 
se recupere de una infección viral, primero hay que eliminar los virus detectados, 
pero a veces los resultados no son satisfactorios. Se obtienen resultados mas fiables 
desconectando la computadora infectada, arrancándola de nuevo desde un disco 
flexible protegido contra escritura, borrando los ficheros infectados legítimos y 
borrando los virus que pueda haber en el sector de arranque inicial.
La mejor manera de prevenir virus es ser muy cuidadosos de la 
información que grabamos en nuestra computadora y por supuesto 
contar con un antivirus eficaz y actualizado. 
Software Legal 
Es muy importante que todos los programas instalados en tu 
computadora provenga de una fuente conocida y segura. 
Utilizar la papelera 
Todos aquellos correos que resulten sospechosos, si no se conoce el 
remitente o presentan un Asunto desconocido, deben ir a la papelera. 
Es importante vaciarla después. 
Precaución con el correo electrónico 
Se muy cuidadoso con los mensajes que recibes vía e-mail, incluso si 
provienen de un conocido.
1. uno (es mejor tener solamente un antivirus instalado ya que al tener mas de 
uno podría caEl primer paso después de detectado el virus, es revisar el antivirus, 
sino lo tienes es recomendable que instales usar conflictos en tu PC). 
Segundo paso: Eliminar Virus. El segundo paso para eliminar el virus es desactivar el 
restaurador de sistemas por lo que existen algunos virus que son capaces de restaurarse 
inmediatamente después de cada reinicio de la PC, para esto deben dar clic derecho a las 
propiedades de MI PC y marcar la casilla de desactivar restaurar sistema o desactivar 
restaurar sistema en todas la unidades. Después de haber seguido los pasos anteriores se 
deberá reiniciar la PC pero ahora en modo a prueba de fallos (Apretando la tecla superior 
F8 al momento que está alzando el sistema operativo) después de esto debemos pasar el 
antivirus.
Tercer paso: Verificando la eliminación del virus. 
Si realizó todos los pasos anteriores y su PC ya no presenta ningún síntoma de 
que aún se encuentre infectada, de ahora en adelante lo más recomendable 
es que diariamente pase el antivirus a su PC para así reducir el riesgo de que 
otro virus infecte a su PC. 
Además si desea limpiar continuamente su PC, un buen programa para ellos es 
el Ccleaner y no olvidarse sobre todo de tener actualizado su antivirus. Al 
seguir los pasos anteriormente mencionados hará que su PC se encuentre libre 
de virus o al menos esté preparada por si uno de estos la infecta.

Más contenido relacionado

La actualidad más candente

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosninakbarks26
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVO
Natalia Ramirez
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
CECyTEO
 
Virus informático
Virus informáticoVirus informático
Virus informático
KelvinRoa04
 
informatica
informatica informatica
informatica
jorgeyesid
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
wkeneeth
 
ICASTRO_TAREA 2
ICASTRO_TAREA 2ICASTRO_TAREA 2
ICASTRO_TAREA 2
Israel Castro
 
Antivirus
AntivirusAntivirus
Antivirus
Yesid Prada
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
Saul Arvizu
 
Virus informático
Virus informáticoVirus informático
Virus informático
hoverconde
 

La actualidad más candente (13)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVO
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Andres felipe 10 1
Andres felipe 10 1Andres felipe 10 1
Andres felipe 10 1
 
informatica
informatica informatica
informatica
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus andre y vivi
Virus andre y viviVirus andre y vivi
Virus andre y vivi
 
ICASTRO_TAREA 2
ICASTRO_TAREA 2ICASTRO_TAREA 2
ICASTRO_TAREA 2
 
Antivirus
AntivirusAntivirus
Antivirus
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 

Similar a diapositivas de las tic's

C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1robertovazquez
 
Presentaci ntic1 1
Presentaci ntic1 1Presentaci ntic1 1
Presentaci ntic1 1
robertovazquez
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
danisnavarro
 
Casca
CascaCasca
Virus informatico
Virus informaticoVirus informatico
Virus informaticoEsme Maris
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
Virus InformáticoVirus Informático
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVO
Felipe Juan
 
Virus informáticos (2)
Virus informáticos (2)Virus informáticos (2)
Virus informáticos (2)
Chris Vera
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticosJHONPOOL21
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasauranumpaque
 
Revista informatica
Revista informaticaRevista informatica
Revista informatica
solgutierrezm
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasKrito Perez
 

Similar a diapositivas de las tic's (20)

Romanuki 2
Romanuki 2Romanuki 2
Romanuki 2
 
Presentaci ntic1 1
Presentaci ntic1 1Presentaci ntic1 1
Presentaci ntic1 1
 
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
 
Presentaci ntic1 1
Presentaci ntic1 1Presentaci ntic1 1
Presentaci ntic1 1
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Casca
CascaCasca
Casca
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVO
 
Virus informáticos (2)
Virus informáticos (2)Virus informáticos (2)
Virus informáticos (2)
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Revista informatica
Revista informaticaRevista informatica
Revista informatica
 
Revista informatica
Revista informaticaRevista informatica
Revista informatica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Antivirus y Virus
Antivirus y VirusAntivirus y Virus
Antivirus y Virus
 

Último

c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
Martín Ramírez
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
https://gramadal.wordpress.com/
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
lautyzaracho4
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
amayaltc18
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
20minutos
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
H4RV3YH3RN4ND3Z
 
Tema 3-2 Aparato reproductor femenino 2024
Tema 3-2 Aparato reproductor femenino 2024Tema 3-2 Aparato reproductor femenino 2024
Tema 3-2 Aparato reproductor femenino 2024
IES Vicent Andres Estelles
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
LorenaCovarrubias12
 
Biografía de Gregor Mendel y sus 3 leyes.pptx
Biografía de Gregor Mendel y sus 3 leyes.pptxBiografía de Gregor Mendel y sus 3 leyes.pptx
Biografía de Gregor Mendel y sus 3 leyes.pptx
ar5498718
 
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
valerytorresmendizab
 
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
jecgjv
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
https://gramadal.wordpress.com/
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Alejandrino Halire Ccahuana
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Demetrio Ccesa Rayme
 
calendario academico uanl semestre 2024.
calendario academico uanl semestre 2024.calendario academico uanl semestre 2024.
calendario academico uanl semestre 2024.
ClaudiaPalacios64
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
SandraBenitez52
 
El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10
Alejandrino Halire Ccahuana
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
SandraPiza2
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
lautyzaracho4
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
JAVIER SOLIS NOYOLA
 

Último (20)

c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
 
Tema 3-2 Aparato reproductor femenino 2024
Tema 3-2 Aparato reproductor femenino 2024Tema 3-2 Aparato reproductor femenino 2024
Tema 3-2 Aparato reproductor femenino 2024
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 
Biografía de Gregor Mendel y sus 3 leyes.pptx
Biografía de Gregor Mendel y sus 3 leyes.pptxBiografía de Gregor Mendel y sus 3 leyes.pptx
Biografía de Gregor Mendel y sus 3 leyes.pptx
 
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
 
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
 
calendario academico uanl semestre 2024.
calendario academico uanl semestre 2024.calendario academico uanl semestre 2024.
calendario academico uanl semestre 2024.
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
 
El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
 

diapositivas de las tic's

  • 1. virus informáticos clara payares zuleidy martinez Carmen Valdez
  • 2. Virus informáticos… Orígenes de los virus… ¿Cómo se producen las infecciones?... Clasificación de los virus… Detección de virus… Contención y recuperación… Formas de prevención… Eliminación de virus…
  • 3. Un virus informático es un programa que se copia automáticamente y que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
  • 4. En 1983, el ingeniero eléctrico estadounidense Origen de virus informáticos En 1985 aparecieron los primeros caballos de Troya, disfrazados como un programa de mejora de gráficos llamado EGABTR y un juego llamado NUKE-LA. Fred Cohen, que entonces era estudiante universitario, acuñó el término de "virus" para describir un programa informático que se reproduce a sí mismo en 1986, y en 1987 apareció El virus llamado Brain. En 1988 aparecieron dos nuevos virus: Stone, y el gusano de Internet. El virus Dark Avenger, el primer infector rápido, apareció en 1989, seguido por el primer virus polimórfico en 1990. En 1995 se creó el primer virus de lenguaje de macros, WinWord Concept.
  • 5. Los virus informáticos se difunden cuando las instrucciones (o código ejecutable) que hacen funcionar los programas pasan de un ordenador a otro. Una vez que un virus está activado, puede reproducirse copiándose en discos flexibles, en disco duro, en memorias flash, en programas informáticos legítimos o a través de redes informáticas e incluso algunos a través de celulares u otros gadgets como los MP3/MP4.
  • 6. clasificación Gusanos: programas que se reproducen a sí mismos Bombas de tiempo: virus programados para entrar en acción en un momento predeterminado. Caballos de troya: requieren ser copiados e instalados manualmente en la computadora que será infectada. Virus de ocultamiento o stealth: tratan de camuflarse para evitar ser detectados y eliminados. Polimórficos: Cambia su contenido en forma aleatoria y dificulta su identificación. Retro virus: atacan directamente al antivirus que está en la computadora. Virus backdoors: permiten controlar remotamente la computadora infectada. Virus falsos o hoax: cadenas de e-mails que generalmente anuncian la amenaza de algún virus “peligrosísimo” (que nunca existe, por supuesto)
  • 7. D E T • Funciona más lentamente que de costumbre E C • Deja de responder o se bloquea con frecuencia C • La computadora se bloquea y el sistema se reinicia cada pocos minutos • Se reinicia por sí solo y después no funciona normalmente I • Las aplicaciones no funcionan correctamente • Los discos o las unidades de disco no están accesibles Ó • No se imprime correctamente N • Aparecen mensajes de error poco habituales • Se ven menús y cuadros de diálogo distorsionados.
  • 8. Una vez detectada una infección viral, esta puede contenerse aislando inmediatamente los ordenadores de la red, deteniendo el intercambio de ficheros y empleando solo discos protegidos contra escritura. Para que un sistema informático se recupere de una infección viral, primero hay que eliminar los virus detectados, pero a veces los resultados no son satisfactorios. Se obtienen resultados mas fiables desconectando la computadora infectada, arrancándola de nuevo desde un disco flexible protegido contra escritura, borrando los ficheros infectados legítimos y borrando los virus que pueda haber en el sector de arranque inicial.
  • 9. La mejor manera de prevenir virus es ser muy cuidadosos de la información que grabamos en nuestra computadora y por supuesto contar con un antivirus eficaz y actualizado. Software Legal Es muy importante que todos los programas instalados en tu computadora provenga de una fuente conocida y segura. Utilizar la papelera Todos aquellos correos que resulten sospechosos, si no se conoce el remitente o presentan un Asunto desconocido, deben ir a la papelera. Es importante vaciarla después. Precaución con el correo electrónico Se muy cuidadoso con los mensajes que recibes vía e-mail, incluso si provienen de un conocido.
  • 10. 1. uno (es mejor tener solamente un antivirus instalado ya que al tener mas de uno podría caEl primer paso después de detectado el virus, es revisar el antivirus, sino lo tienes es recomendable que instales usar conflictos en tu PC). Segundo paso: Eliminar Virus. El segundo paso para eliminar el virus es desactivar el restaurador de sistemas por lo que existen algunos virus que son capaces de restaurarse inmediatamente después de cada reinicio de la PC, para esto deben dar clic derecho a las propiedades de MI PC y marcar la casilla de desactivar restaurar sistema o desactivar restaurar sistema en todas la unidades. Después de haber seguido los pasos anteriores se deberá reiniciar la PC pero ahora en modo a prueba de fallos (Apretando la tecla superior F8 al momento que está alzando el sistema operativo) después de esto debemos pasar el antivirus.
  • 11. Tercer paso: Verificando la eliminación del virus. Si realizó todos los pasos anteriores y su PC ya no presenta ningún síntoma de que aún se encuentre infectada, de ahora en adelante lo más recomendable es que diariamente pase el antivirus a su PC para así reducir el riesgo de que otro virus infecte a su PC. Además si desea limpiar continuamente su PC, un buen programa para ellos es el Ccleaner y no olvidarse sobre todo de tener actualizado su antivirus. Al seguir los pasos anteriormente mencionados hará que su PC se encuentre libre de virus o al menos esté preparada por si uno de estos la infecta.